Home
Sophos Enterprise Console Hilfe
Contents
1. 7 5 12 7 3 13 5 Klicken Sie im Dialogfeld Dateinamensbedingung ausschlie en auf Hinzuf gen und geben Sie die Namen der Dateien an die Sie ausschlie en m chten Sie k nnen die Platzhalter und benutzen Der Platzhalter kann nur f r Dateinamen oder Erweiterungen benutzt werden Er ersetzt in der Regel ein einziges Zeichen Am Ende eines Dateinamens kann das Fragezeichen jedoch auch ein fehlendes Zeichen ersetzen Beispiel Die Eingabe von datei txt dient als Ersatz f r datei txt dateil txt sowie dateil2 txt jedoch nicht dateil23 txt Der Platzhalter kann nur f r Dateinamen oder erweiterungen in der Form Dateiname oder Erweiterung verwendet werden Beispiel Die Eingabe von datei txt datei txt und datei txt ist nicht zul ssig 6 Aktivieren Sie im Regel Editor unter Dateiausschl sse das Kontrollk stchen Dateityp ist 7 Klicken Sie im Bereich Regelinhalt auf den unterstrichenen Wert um die auszuschlie enden Dateitypen anzugeben 8 W hlen Sie im Dialogfeld Dateinamensbedingung ausschlie en die auszuschlie enden Dateitypen und klicken Sie auf OK Importieren Exportieren einer Data Control Regel Bei rollenbasierter Verwaltung gilt als Voraussetzung f r das Importieren Exportieren einer Data Control Regel die Berechtigung Data Control Anpassung N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Data Contr
2. 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 W hlen Sie in der Datei und Druckerfreigabe auf der Seite des Firewall Richtlinien Assistenten die Option Benutzerdefinierte Einstellungen verwenden und klicken Sie anschlie end auf Benutzerdefiniert 4 Aktivieren Sie f r ein Netzwerk in der Liste LAN Einstellungen die Option Zuverl ssig Hinweise m Wenn Sie den gesamten Datenverkehr zwischen den Computern in einem LAN zulassen werden automatisch auch Dateien und Drucker zur gemeinsamen Nutzung freigegeben Zulassen der Datei und Druckerfreigabe Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hilfe 7 2 1 6 7 2 1 7 So lassen Sie die Drucker und Dateifreigabe im Netzwerk zu 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren
3. 113 Sophos Enterprise Console 7 1 9 5 114 Hinweis Die Option beschr nkt sich auf Sophos Endpoint Security and Control f r Windows 2000 und aufw rts 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie im Bereich Geplante Scans auf Hinzuf gen oder markieren Sie einen bestehenden Scan und klicken Sie auf ndern 4 Geben Sie im Dialogfeld Einstellungen f r geplante Scans Ihre Einstellungen ein und klicken Sie auf Konfigurieren 5 W hlen Sie im Dialogfeld Einstellungen zu Scans und Bereinigung ndern auf der Registerkarte Scans im Bereich Dateien scannen auf das Kontrollk stchen Rootkits Klicken Sie auf OK Scannen des Systemspeichers Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Endpoint Security and Control f r Windows kann den Systemspeicher auf Threat
4. m Sie k nnen keine Richtlinien umbenennen die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hinweis Sie k nnen keine Standard Richtlinie umbenennen So k nnen Sie eine Richtlinie umbenennen 1 W hlen Sie im Fensterbereich Richtlinien die Richtlinie die Sie umbenennen m chten Hilfe 2 Rechtsklicken Sie darauf und w hlen Sie Richtlinie umbenennen 4 3 9 L schen einer Richtlinie Bei rollenbasierter Verwaltung m Hierzu m ssen Sie zum ndern der entsprechenden Richtlinieneinstellung berechtigt sein m Sie k nnen keine Richtlinien l schen die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hinweis Sie k nnen keine Standard Richtlinie l schen So k nnen Sie eine Richtlinie l schen 1 Rechtsklicken Sie im Fensterbereich Richtlinien auf die Richtlinie die Siel schen m chten und w hlen Sie Richtlinie l schen 2 Alle Gruppen die die gel schte Richtlinie verwenden werden auf die Standardrichtlinie zur ckgesetzt 4 3 10 Anzeige der Gruppen einer Richtlinie 4 3 11 Verfahren Sie wie folgt um festzustellen auf welche Gruppen eine bestimmte Richtlinie bertragen wurde m Rechtsklicken Sie im Fensterbereich Richtlinie auf die Richtlinie und w hlen Sie Gruppen anzeigen denen dies
5. 1 Klicken Sie im Men Ereignisse auf Web Ereignisse Das Dialogfeld Web Ereignisanzeige wird angezeigt 2 W hlen Sie im Feld Suchperiode den Zeitraum aus f r den Ereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen 3 Wenn Sie Ereignisse f r einen bestimmten Benutzer oder Computer aufrufen m chten geben Sie den entsprechenden Namen in das zugeh rige Feld ein Wenn Sie keine spezifischen Angaben machen werden Ereignisse f r alle Benutzer und Computer angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge 4 Wenn Sie Ereignisse in Zusammenhang mit einer bestimmten Ma nahme aufrufen m chten w hlen Sie die Ma nahme im Dropdown Men Ma nahme aus 5 Wenn Sie Ereignisse in Zusammenhang mit einer bestimmten Dom ne anzeigen m chten geben Sie sie in das Feld Dom ne ein 6 Wenn Sie Ereignisse anzeigen m chten die aus einem bestimmten Grund erfolgt sind klicken Sie auf den Dropdown Pfeil und w hlen Sie einen Grund aus 7 Klicken Sie zur Anzeige einer Ereignisliste auf Suche Sie k nnen die Liste von Web Ereignissen in eine Datei exportieren Mehr dazu erfahren Sie unter Exportieren der Ereignisliste in eine Datei Seite 222 221 Sophos Enterprise Console 9 9 2 9 10 222 Anz
6. Im interaktiven Modus kann die Firewall Lerndialoge auf dem Endpoint anzeigen wenn neue Startprogramme erkannt werden Mehr dazu erfahren Sie unter Aktivieren des interaktiven Modus Seite 124 Zulassen von Raw Sockets Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Einige Anwendungen k nnen den Netzwerkzugriff ber Raw Sockets herstellen wodurch sie die im Netzwerk gesendeten Daten beeinflussen k nnen Schadprogramme k nnen Raw Sockets ausnutzen indem sie deren IP Adressen duplizieren oder korrumpierte Meldungen senden So lassen Sie den Zugriff ber Raw Sockets zu 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Prozesse Hilfe 7 2 2 3 9 5 Klicken Sie im oberen Bereich auf Hinzuf gen Das Dialogfenster Firewall Richtlinie Anwendung hinzuf gen wird angezeigt 6 W hlen Sie im Dropdown Men Suchperiode den Ze
7. Verfahren Sie zum Zulassen erw nschter Anwendungen wie folgt 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie auf die Schaltfl che Autorisierungen 4 W hlen Sie im Dialogfeld Authorization Manager auf der Registerkarte Adware und PUA in der Liste Bekannte Adware PUA die gew nschte Anwendung Klicken Sie auf Hinzuf gen um sie in die Liste Zugel Adware PUA aufzunehmen 5 Wenn die zuzulassende Anwendung nicht angezeigt wird klicken Sie auf Neuer Eintrag Das Dialogfeld Neue Adware PUA wird angezeigt 6 Rufen Sie die Sicherheitsanalysen auf der Sophos Website http www sophos de security analyses auf Suchen Sie auf der Registerkarte Adware PUA die gew nschte Anwendung 7 Geben Sie in Enterprise Console in das Dialogfeld Neue Adware PUA den Namen der gew nschten Anwendung ein und klicken Sie auf OK Die Anwendung wird in die Liste Bekannte Adware PUA aufgenommen 8 W hlen Sie die Anwendung aus und klicken Sie auf Hinzuf gen um sie in die Liste Zugel Adware PUA aufzunehmen Wenn Sie eine Anwendung aus der Liste entfernen m chten w hlen Sie die An
8. bertragen Mehr dazu erfahren Sie unter Informationen zu Richtlinien Seite 31 Nach dem Zuweisen der Richtlinien k nnen Sie die Gruppen bei Bedarf mit Active Directory synchronisieren Anweisungen hierzu finden Sie unter Synchronisierung mit Active Directory Seite 44 Ermitteln von Computern mit Active Directory Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Mit Active Directory k nnen Sie Netzwerkcomputer ermitteln und in der Gruppe Nicht zugewiesen auflisten lassen 1 Klicken Sie in der Symbolleiste auf das Symbol Computer ermitteln 2 W hlen Sie im Dialogfeld Computer ermitteln die Option Active Directory und klicken Sie auf OK 3 Nun m ssen Sie einen Benutzernamen und ein Kennwort eingeben Dies ist notwendig wenn eine Anmeldung auf Ihren Computern erforderlich ist z B Windows XP Service Pack 2 Bei dem Benutzerkonto muss es sich um ein Dom nen Administratorkonto oder ein Konto mit Vollzugriff auf die XP Zielcomputer handeln Wenn Sie ein Dom ne Konto verwenden m ssen Sie den Benutzernamen in der Form Dom ne Benutzer eingeben 4 W hlen Sie im Dialogfeld Computer ermitteln die Dom nen die Sie durchsuchen m chten Klicken Sie auf OK 5 Klicken Sie auf die Gruppe Nicht zugewiesen um die aufgefundenen Computer anzuzeigen Um die Computer zu verwalten z
9. 3 Geben Sie im Dialogfeld Neue Content Control List in das Feld Name eine Bezeichnung f r die Content Control List ein 4 Im Feld Beschreibung k nnen Sie die Content Control List auf Wunsch beschreiben 5 Sie k nnen einer Content Control List Kriterien zuweisen oder vorhandene Kriterien bearbeiten Klicken Sie hierzu neben dem Feld Kriterien auf ndern Anhand von Kriterien k nnen Content Control Lists nach Typ und Geltungsbereich filtern 6 W hlen Sie im Dialogfeld Content Control List Kriterien ndern die gew nschten Kriterien aus der Liste Verf gbare Kriterien aus und verschieben Sie sie in die Liste Gew hlte Kriterien Klicken Sie auf OK 7 W hlen Sie im Bereich Nach Inhalts bereinstimmung scannen eine Suchbedingung aus Beliebiger Ausdruck Alle Ausdr cke oder Dieser Ausdruck und geben Sie die gew nschten Suchbegriffe durch Leerzeichen voneinander getrennt ein Klicken Sie auf OK Hinweis Bei der Suche wird zwischen Gro und Kleinschreibung unterschrieben Anf hrungszeichen sind in einfachen Content Control Lists nicht zul ssig Wenn Sie nach einem genauen Wortlaut suchen w hlen Sie die Bedingung Dieser Ausdruck Zum Auffinden komplexer Ausdr cke empfiehlt sich die Suche ber den Advanced Content Control List Editor der im Abschnitt Erstellen ndern einer komplexen Content Control List Seite 169 beschrieben wird Die neue Content Control List wird im Dialogfeld Content Control L
10. 4 5 6 Sie k nnen den automatischen Schutz sp ter deaktivieren indem Sie im Dialogfeld Synchronisierungseigenschaften das Kontrollk stchen neben Sophos Sicherheitssoftware automatisch installieren deaktivieren ndern der Synchronisierungseigenschaften Vorbereitung und Voraussetzungen So Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Auf Computern in synchronisierten Gruppen die automatisch gesch tzt werden sollen m ssen zun chst die im Abschnitt Vorbereiten der Installation der Virenschutzsoftware Seite 49 erl uterten Vorbereitungen getroffen werden ndern Sie die Synchronisierungseigenschaften W hlen Sie im Fensterbereich Gruppen die Gruppe Synchronisierungspunkt f r die Sie Synchronisierungseigenschaften bearbeiten m chten Rechtsklicken Sie auf die Gruppe und w hlen Sie Synchronisierungseigenschaften Das Dialogfeld Synchronisierungseigenschaften wird angezeigt Im Feld Active Directory Container wird der Container angezeigt mit dem die Gruppen synchronisiert wurde Wenn Sie die Gruppe mit einem anderen Active Directory Container synchronisieren m chten entfernen Sie die Synchronisierung und starten Sie nochmals den Assistenten zur Synchronisierung mit Active Directory N here Informationen finden Sie unter Aktivieren Deaktivieren der Synchronisie
11. Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren der Active Directory E Mail Benachrichtigungen zur Synchronisierung ber die Berechtigung Systemkonfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen E Mail Benachrichtigungen ber neue Computer und Gruppen die bei der Synchronisierung mit Active Directory gefunden werden an gew hlte Empf nger senden lassen Wenn Sie Computer in synchronisierten Gruppen automatisch sch tzen m chten 209 Sophos Enterprise Console 8 11 210 k nnen Sie au erdem Benachrichtigungen f r das Fehlschlagen des automatischen Schutzes einrichten 1 W hlen Sie im Men Extras die Option E Mail Benachrichtigungen konfigurieren Das Dialogfeld E Mail Benachrichtigungen konfigurieren wird angezeigt 2 Wenn die SMTP Einstellungen nicht konfiguriert wurden oder wenn Sie die Einstellungen ansehen oder ndern m chten klicken Sie auf Konfigurieren Geben Sie in das Dialogfeld SMTP Einstellungen konfigurieren Folgendes ein a Geben Sie in das Textfeld Serveradresse den Hostnamen oder die IP Adresse des SMTP Servers ein b Geben Sie in das Textfeld Absender eine E Mail Adresse ein an die nicht zustellbare Benachrichtigungen und Nicht Zustellbarkeitsmeldungen gesendet werden k nnen c Klicken Sie auf Test um die Verbindung zu testen 3 Klicken Sie im Bereich Empf nger auf Hinzuf gen Das Dialogfeld Neuer E
12. Hinweis Sie k nnen jedoch auch wie folgt verfahren Rufen Sie das Men Ma nahmen auf richten Sie den Mauszeiger auf Update Manager und klicken Sie anschlie end auf Konfiguration Das Dialogfenster Update Manager konfigurieren wird angezeigt 3 Anweisungen zum ndern der Konfigurationseinstellungen entnehmen Sie bitte den folgenden Abschnitten E Auswahl einer Update Quelle f r einen Update Manager Seite 70 m Softwareauswahl Seite 71 E Festlegen des Download Verzeichnisses Seite 72 m Erstellen ndern eines Update Zeitplans Seite 73 E Konfigurieren des Update Manager Protokolls Seite 74 a Konfigurieren der Selbst Update Funktion von Update Managern Seite 74 Weitere Informationen zum L schen von Update Manager Alerts aus der Konsole finden Sie unter L schen von Update Manager Alerts aus der Konsole Seite 91 Wenn Sie den Update Manager konfiguriert haben k nnen Sie Ihre Update Richtlinie konfigurieren und sie auf die Endpoints bertragen 6 1 4 Auswahl einer Update Quelle f r einen Update Manager 70 Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren eines Update Managers ber die Berechtigung Richtlinieneinstellung Updates verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie m ssen eine Quelle ausw hlen von der ein Update Manager Sicherheitssoftware und Updates herunterl dt die im Netzwerk verteilt werden Sie k nnen mehrere Qu
13. m Netware File System NFS Freigaben mit NDS Authentifizierung gehostet auf Netware 5 1 SP3 und Netware 6 5 SP3 bis SP7 Netware Kernel m NetApp Filer m Auf Novell Open Enterprise Server 1 und 2 gehostete Samba Freigaben m Novell Storage Services NSS Freigaben mit NDS Authentifizierung gehostet auf Netware 5 1 SP3 und Netware 6 5 SP3 bis SP7 Netware Kernel Erstellen ndern eines Update Zeitplans Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren eines Update Managers ber die Berechtigung Richtlinieneinstellung Updates verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig sucht ein Update Manager alle 10 Minuten in der Sophos Datenbank nach Updates f r Threat Erkennungsdaten Sie k nnen das Update Intervall ndern Das Intervall muss mindestens 5 und h chstens 1440 Minuten 24 Stunden betragen Es empfiehlt sich ein Update Intervall von 10 Minuten f r Threat Erkennungsdaten um sicherzustellen dass Sie umgehend vor neu erkannten Threats gesch tzt sind Standardm ig sucht der Update Manager alle 60 Minuten in der Sophos Datenbank nach Software Updates Sie k nnen das Update Intervall ndern Das Intervall muss mindestens 10 und h chstens 1440 Minuten 24 Stunden betragen 73 Sophos Enterprise Console 6 1 9 6 1 10 74 Als Update Intervall ist etwa st ndlich an allen Tagen denkbar Sie k nnen jedoch auch komplexe
14. 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Festplattenverschl sselung Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Festplattenverschl sselung wird angezeigt 3 Stellen Sie im Bereich Power on Authentication POA sicher dass die Option Power on Authentication POA aktivieren aktiviert ist 4 W hlen Sie Vor bergehende Deaktivierung f r Wake on LAN und klicken Sie auf Konfigurieren Das Dialogfeld Vor bergehende Deaktivierung konfigurieren wird angezeigt 5 Geben Sie in den Feldern Start und Ende den Start und Endzeitpunkt f r den Wake on LAN Vorgang an 6 W hlen Sie die Option Windows Anmeldung in dem Zeitraum zulassen um die Windows Anmeldung bei Wake on LAN zum Beispiel zum Download von Software Updates zu gestatten 7 Geben Sie im Feld Automatische Anmeldungsbeschr nkung an wie oft der Computer w hrend des Wake on LAN Vorgangsohne Authentifizierung ber die POA neu gestartet werden darf Hinweis Es empfiehlt sich f r alle Eventualit ten drei Neustarts mehr zu erlauben 8 Klicken Sie auf OK 7 7 4 1 Beispiel f r Wake on LAN Bei einem Software Rollout das zwischen 03 00 Uhr und 06 00 Uhr an einem bestimmten Tag stattfinden soll sind zwei Neustarts erforderlich Der lokale Software Rollout Agent muss sich an Windows anmelden k nnen In der Richtlinie zur Festplattenverschl sselung k nnen Sie im Bereich Vor bergehende Deaktivierung f r Wake on L
15. 3 Rufen Sie im Dialogfeld Device Control Richtlinie die Registerkarte Konfiguration auf und w hlen Sie die Option Device Control Scans aktivieren aus 4 W hlen Sie die Option Ger te erkennen aber nicht sperren 5 Sofern Sie dies nicht bereits erledigt haben ndern Sie den Status der zu erkennenden Ger te um in Gesperrt Mehr dazu erfahren Sie unter Ausw hlen von Ger ten f r Device Control Seite 173 Klicken Sie auf OK Erkennen und Sperren von Ger ten Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Device Control verf gen um eine Device Control Richtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Pr fen Sie welche Device Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Device Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Rufen Sie im Dialogfeld Device Control Richtlinie die Registerkarte Konfiguration auf und aktivieren Sie das Kontrollk stchen Device Control Scans aktivieren 4 Deaktivieren Sie die Option Ger te erkennen aber nicht sperren 5 Sofern Si
16. Datenfluss erlauben Eingehenden und 8 Standard Bietet den h chsten Grad an Sicherheit ausgehenden Datenfluss blockieren Nur der unbedingt erforderliche Datenfluss wird von der Firewall zugelassen und die Identit t der Anwendungen wird mittels Pr fsummen authentifiziert Klicken Sie zum Zulassen der Kommunikation h ufig eingesetzter Anwendungen in Ihrem Unternehmen ber die Firewall auf Vertrauen N here Informationen finden Sie unter Informationen zum Zulassen von Anwendungen Seite 125 Eingehenden j 5 3 F Datenflussblockieren Diese Option bietet weniger Sicherheit als Eingehenden und h nd ausgehenden Datenfluss blockieren ausgehenden Computer k nnen ohne die Erstellung besonderer Regeln auf das Netzwerk und Internet zugreifen Alle Anwendungen d rfen ber die Firewall kommunizieren berwachen bertr gt die erstellten Regeln auf Datenfluss im Netzwerk Wenn dem Datenfluss keine passende Regel zugewiesen wurde wird dies der Konsole gemeldet Wenn es sich um ausgehenden Datenfluss handelt wird er zugelassen Auf diese Weise k nnen Sie sich einen berblick ber die Verkehrssituation im Netzwerk verschaffen und geeignete Regeln erstellen bevor Sie die Firewall f r alle Computer wirksam machen N here Informationen finden Sie unter Informationen zum berwachungsmodus Seite 118 5 W hlen Sie auf der Seite Datei und Druckerfreigabe die Option Datei und Druckerfreigabe zulassen we
17. Sophos Anti Virus und SafeGuard sind eingetragene Marken von Sophos Limited Sophos Group und Utimaco Safeware AG Alle anderen erw hnten Produkt und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber ACE TAO CIAO and CoSMIC ACE TAO CIAO and CoSMIC henceforth referred to as DOC software are copyrighted by Douglas C Schmidt and his research group at Washington University University of California Irvine and Vanderbilt University Copyright 1993 2005 all rights reserved Since DOC software is open source10 free software you are free to use modify copy and distribute perpetually and irrevocably the DOC software source code and object code produced from the source as well as copy and distribute modified versions of this software You must however include this copyright statement along with code built using DOC software You can use DOC software in commercial and or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software Note however that you may not do anything to the DOC software code such as copyrighting it yourself or claiming authorship of the DOC software code that will prevent DOC software from being distributed freely using an open source development model You needn t inform anyone that you re using DOC software in your software though we encourage you to let us know so we
18. Verfahren Sie im Dialogfeld Antivirus und HIPS Richtlinie wie folgt E Stellen Sie zum Importieren Exportieren von Ausschl ssen zu On Access Scans sicher dass die Option On Access Scans aktivieren aktiviert wurde und klicken Sie neben dem Kontrollk stchen auf die Schaltfl che Konfigurieren E Klicken Sie zum Importieren Exportieren von Ausschl ssen von geplanten Scans im Bereich Geplante Scans auf Erweiterungen und Ausschl sse 4 Klicken Sie auf der Registerkarte Windows Ausschl sse auf Exportieren oder Importieren Konfigurieren der Firewall Richtlinie Basiskonfiguration der Firewall Einrichten einer Firewall Richtlinie Die Firewall ist standardm ig aktiviert und sperrt unn tigen Datenverkehr Daher sollten regelm ig genutzte Anwendungen in der Firewall zugelassen werden Testen Sie die Einstellungen vor der Installation Weitere Hinweise dazu finden Sie in der Richtlinienanleitung zu Sophos Enterprise Console Die Firewall Einstellungen werden im Sophos Support Artikel 57756 http www sophos de support knowledgebase article 57756 html n her beschrieben N here Informationen zum Vermeiden von Netzwerkbr cken finden Sie unter Device Control Seite 171 Wichtig Wenn Sie eine neue oder aktualisierte Richtlinie auf Computer bertragen werden Anwendungen die von der alten Richtlinie zugelassen wurden eventuell kurzfristig gesperrt bis die neue Richtlinie in vollem Umfang angewendet wird Sie sollten die Benutze
19. Wenn Sie ungesch tzte Computer aus der Gruppe Nicht zugewiesen in eine Gruppe verschieben f r die automatische Updates eingerichtet sind wird ein Assistent gestartet der Ihnen dabei hilft diese Computer zu sch tzen Wenn Sie Computer von einer Gruppe in eine andere verschieben verwenden Sie die gleichen Richtlinien wie die Computer die sich bereits in der Gruppe befinden in die sie verschoben wurden L schen von Computern aus einer Gruppe Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 29 Sophos Enterprise Console 4 2 7 4 2 8 4 2 9 30 Sie k nnen Computer aus einer Gruppe l schen z B wenn Sie Eintr ge f r Computer entfernen m chten die sich nicht mehr im Netzwerk befinden Wichtig Wenn Sie Computer l schen die sich noch im Netzwerk befinden werden sie nicht mehr in der Konsole aufgelistet oder von ihr verwaltet So l schen Sie Computer 1 Markieren Sie die Computer die Sie l schen m chten 2 Rechtsklicken Sie auf die Auswahl und w hlen Sie L schen Wenn Sie die Computer erneut sehen m chten klicken Sie in der Symbolleiste auf das Symbol Computer ermitteln Die Computer werden bis zum n chsten Neustart nicht als verwaltet angezeigt Verschieben einer Gruppe Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz
20. automatisch 82 Bandbreite verringern 84 87 Erstinstallationsquelle 89 feste Updates 79 Freigeben von Sicherheitssoftware in einem Webserver 77 intelligente Updates 84 85 intelligente Updates Aktivieren 86 kategorisierte Updates 79 manuell 92 Nicht aktuelle Computer 92 Prim re Update Quelle 84 Prim rserver 84 Protokollierung 90 Proxy Details 84 87 Sekund re Update Quelle 84 87 Sekund rserver 84 87 sofort 92 Standort Roaming 84 85 Standort Roaming Aktivieren 86 Zeitpl ne 88 V Verbindungsprobleme 243 verd chtige Dateien Scannen auf 102 109 verd chtige Objekte vorzeitig zulassen 107 Zulassen 107 verd chtiges Verhalten Erkennen 105 Verhaltens berwachung 104 Aktivieren 104 Verschl sselung Assistent zum Sch tzen von Computern 53 Challenge Response 235 Einstellungen 186 Ereignisse 215 Installation 53 Local Self Help 236 269 Sophos Enterprise Console Verschl sselung Fortsetzung Power on Authentication 181 Schl ssel Recovery Datei 236 berblick 179 Wiederherstellung 235 236 Zugangsdaten 53 Versteckte Prozesse Zulassen 129 verwaltete Computer 10 Viren 94 Viren Alerts E Mail 203 Virus Folgeerscheinungen 245 Vollst ndige System berpr fung 63 vom Netzwerk getrennte Computer 10 Vorbereitung 14 vordefinierte Rollen 18 vorzeitig zulassen verd chtige Objekte 107 Website 99 W Wake on LAN 182 Wake on LAN 183 Warnen 197 Warnsymbole 10 Web Ereignisse 220 222 Web Appliance
21. bei denen Benutzereingriff erforderlich ist Mehr dazu erfahren Sie unter berpr fen ob die Computer gesch tzt sind Seite 57 berpr fen ob sich die Computer auf dem neuesten Stand befinden Seite 57 und Auffinden von Computern mit Problemen Seite 58 Zudem k nnen Sie berpr fen ob alle Computer in einer Gruppe mit den Richtlinien der Gruppe bereinstimmen Details hierzu finden Sie im Abschnitt Pr fen ob Computer die Gruppenrichtlinie verwenden Seite 37 Konfigurieren des Dashboards Bei rollenbasierter Verwaltung m ssen Sie zur Konfiguration des Dashboards ber die Berechtigung Systemkonfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Im Dashboard wird auf der Basis des Prozentsatzes der verwalteten Computer auf denen Alerts oder Fehler ausstehen oder der Zeit die seit dem letzten Update von Sophos vergangen ist angezeigt wenn eine Warnstufe oder kritische Stufe erreicht wurde Sie k nnen die Warnstufen bzw kritischen Stufen nach Ihren W nschen konfigurieren 1 Klicken Sie im Men Extras auf die Option Dashboard konfigurieren 2 ndern Sie im Dialogfeld Dashboard konfigurieren die zul ssigen H chstwerte in den Textfeldern Warnstufe und Kritische Stufe Anweisungen hierzu finden Sie im Folgenden a Geben Sie in die Felder Computer mit ausstehenden Alerts Computer mit fehlerhaften Sophos Produkten und Richtlinien und Schutz den Prozentsatz all
22. ber die Berechtigung Richtlinieneinstellung Firewall verf gen 149 Sophos Enterprise Console 7 3 7 3 1 150 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen allgemeine Firewall Einstellungen und Regeln als Konfigurationsdatei conf importieren oder exportieren Diese Funktion umfasst folgende Optionen m Sichern und Wiederherstellen der Firewall Konfiguration m Importieren von auf einem Computer erstellten Anwendungsregeln und Erstellen einer Richtlinie f r andere Computer mit den gleichen Anwendungen auf der Basis der Anwendungsregeln m Kombination der Konfiguration unterschiedlicher Computer zur Erstellung einer f r eine oder mehrere Computergruppen g ltige Richtlinie Verfahren Sie zum Importieren Exportieren der Firewall Konfiguration wie folgt 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie importieren exportieren m chten 3 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 4 Klicken Sie im Dialogfeld Firewall Richtlinie
23. hlen Sie auf der Registerkarte Zeitplan die Option Zeitplan f r diesen Report erstellen aus wenn der Report regelm ig durchgef hrt werden soll Die Report Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet Geben Sie den Start Zeitpunkt des Reports an Datum und die Uhrzeit Geben Sie au erdem die gew nschte Report H ufigkeit das Datei Format und die Sprache sowie die E Mail Adressen der gew nschten Empf nger an 10 7 Konfigurieren des Reports Alerts und Ereignisse nach Ort 228 Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Der Report Alerts nach Ort und Ereignissen liefert statistische Informationen zu allen Alerts die auf allen Computern in einem festgelegten Zeitraum angezeigt wurden Die Alerts sind nach dem Ort sortiert 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager die Option Alerts nach Ort und Ereignissen aus und klicken Sie auf Eigenschaften 3 Rufen Sie im Dialogfeld Alerts und Ereignisse nach Ort Eigenschaften die Registerkarte Konfiguration auf und nehmen Sie die gew nschten Einstellungen vor a Im Fenster Report Details k nnen Sie auf Wunsch den Namen und die Beschreibung des Reports bearbeiten b Klicken Sie im Fenster Reporting Zeitraum im Textfeld Zeitraum auf den Pfeil de
24. nden der Produktivit tsbeeintr chtigung oder Netzwerkbelastung als unerw nscht betrachtet wird und deshalb gesperrt werden soll Dateien die Data Control Bedingungen erf llen Ein von der Funktion Device Control berwachtes Ger t bersichtliche Darstellung der Netzwerksicherheit Auf dem Dashboard angezeigtes Ereignis wenn eine kritische Sicherheitsstufe berschritten wurde In diesem Fall wird eine E Mail Benachrichtigung erzeugt und verschickt Kontrollfunktion zur Verhinderung dass ungewollt Daten von Computern bertragen werden Der Mechanismus greift wenn ein Benutzer eine Datei versenden oder anderweitig bertragen m chte die die Kriterien der Data Control Richtlinie und der entsprechenden Regeln erf llt Wird beispielsweise eine Tabelle mit Kundendaten auf einen Wechseldatentr ger kopiert oder ein vertrauliches Dokument in einem webbasierten E Mail Konto hochgeladen wird die bertragung bei entsprechender Konfiguration verhindert Regel zum Bestimmen der zu ergreifenden Ma nahme wenn ein Benutzer eine Datei mit dem festgelegten Namen oder Typ an das festgelegte Ziel bertragen m chte z B Verhindern der bertragung von Datenbanken an Wechseldatentr ger Komponente von Sophos Enterprise Console in der alle Daten ber die Netzwerkcomputer gespeichert werden Eine Funktion zur Reduzierung ungew nschter Datenverluste ber Computer und Einschr nkung der Einf hrung von Softwar
25. ndert sich von Warnung in Kritisch wenn ein kritischer Schwellenwert f r mindestens eine Anzeige im Dashboard berschritten wird Bei der Erstinstallation oder einem Upgrade von Enterprise Console bernimmt das Dashboard die Standardwarnstufen und kritischen Stufen Anweisungen zum Festlegen Ihrer eigenen Warnstufen und kritischen Stufen finden Sie unter Konfigurieren des Dashboards Seite 56 Sie k nnen au erdem E Mail Benachrichtigungen einrichten die an ausgew hlte Empf nger gesendet werden sollen wenn eine Warnstufe oder eine kritische Stufe f r einen Dashboard Bereich berschritten wird Anweisungen hierzu finden Sie unter Einrichten von Netzwerkstatus E Mail Benachrichtigungen Seite 209 Navigation in der Ansicht Endpoints Gruppen Ansicht F Alle Computer Diese Ebene und abw rts zl i aa status Computer Details Update Details Alert und Fehlerdetails Antivirus Details Frewal Detals NAC Detads Application Control Data Control 04 EE im Group_20 Richtlinienkonfoeritat Auf dem neuesten Stand Alerts und Fehler Group_30 SS Computer_999 Richtlinien bertragung wi CQ Nicht seit 22 11 2011 13 AX Virus Spyware erkannt hm A T Computer 998 Richtlinie wird von Konsol Ja A Adware PUA erkannt Aktiv Ja TE Computer_997 Richtlinien bertragung wi Ja A Fehler Aktiv Ja IE Computer_996 Richtlinien bertragung wi Ja A Fire
26. nnen Mitglieder der Gruppe SophosAdministrators folgende Aktionen nur unter Angabe des Kennworts vornehmen E Erneute Konfiguration der Einstellungen von On Access Scans bzw der Erkennung verd chtigen Verhaltens in Sophos Endpoint Security and Control 187 Sophos Enterprise Console 7 8 2 188 E Deaktivieren des Manipulationsschutzes E Deinstallation von Komponenten von Sophos Endpoint Security and Control Sophos Anti Virus Sophos Client Firewall Sophos AutoUpdate oder Sophos Remote Management System E Deinstallation von Sophos Disk Encryption Wenn Sie m chten dass SophosAdministrators diese Aufgaben ausf hren k nnen m ssen Sie den Administratoren das Manipulationsschutz Kennwort zur Authentifizierung geben Der Manipulationsschutz betrifft Mitglieder der Gruppe SophosUsers und SophosPowerUsers nicht Auch bei aktiviertem Manipulationsschutz k nnen diese Benutzer weiterhin ohne Eingabe von Kennw rtern die Aufgaben ausf hren zu deren Ausf hrung sie berechtigt sind Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Manipulationsschutz Richtlinie ist die Berechtigung Richtlinieneinstellung Manipulationsschutz erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Manipulationsschutz Ereignisse Manipulationsschutz Ereignisse z
27. st Hilfe 79 2 1 7 9 3 7 9 4 berpr ft die Patch Analyse nicht mehr ob ltere Patches vorhanden sind Die Analyse basiert nur auf dem neuen Patch Sie k nnen Sophos NAC so konfigurieren dass auf der Basis der Patch Ergebnisse entschieden wird ob ein Computer auf das Netzwerk zugreifen darf Abgel ste Patches Wenn ein Hersteller einen neuen Patch ver ffentlicht der einen lteren Patch abl st handelt es sich bei dem neuen Patch um den abl senden Patch Der ersetzte Patch wird als abgel ster Patch bezeichnet Es empfiehlt sich den abl senden Patch zu installieren um die Computer auf dem neuesten Stand zu halten Beispiel Wenn Sie nach VirusX suchen und feststellen dass der Virus in Patch P01 enthalten ist der von Patch P02 abgel st wurde empfiehlt sich P02 zu installieren Patch Analyse Ereignisse Patch Analyse Ereignisse z B fehlender Patch auf einem Computer werden in der Patch Analyse Ereignisanzeige angezeigt In der Patch Analyse Ereignisanzeige k nnen Sie Filter anlegen und sich nur Ereignisse anzeigen lassen die f r Sie relevant sind Au erdem k nnen Sie die Liste der Patch Analyse Ereignisse in eine Datei exportieren oder in die Zwischenablage kopieren N here Informationen hierzu finden Sie unter Anzeige der Patch Analyse Ereignisse Seite 217 und Exportieren der Ereignisliste in eine Datei Seite 222 Aktivieren Deaktivieren der Patch Analyse Bei rollenbasierter Verw
28. 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Prozesse 129 Sophos Enterprise Console 7 2 2 3 8 130 5 Klicken Sie im oberen Bereich auf Hinzufiigen Das Dialogfenster Firewall Richtlinie Anwendung hinzuf gen wird angezeigt 6 W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Anwendungsereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen 7 Wenn Sie Anwendungsereignisse eines bestimmten Typs aufrufen m chten w hlen Sie den gew nschten Typ im Dropdown Menii Ereignistyp aus 8 Wenn Sie Anwendungsereignisse f r eine bestimmte Datei aufrufen m chten geben Sie in das Feld Dateiname den entsprechenden Namen ein Wenn Sie keine spezifischen Angaben machen werden Anwendungsereignisse f r alle Dateien angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge 9 Klicken Sie zur Anzeige einer Anwendungsereignisliste auf Suche 10 Wahlen Sie ein Anwendungsereignis aus der Liste und klicken Sie auf OK
29. 13 Der Screenshot unten zeigt die Computerliste in der Ansicht Endpoints Hilfe 2 2 Ef Sophos Enterprise Console Datei Bearbeiten Ansicht Ma nahmen Gruppen Richtlinien Ereignisse Abonnements Extras Hilfe Neue Computer suchen Cy C Gruppe erstellen Q Richtinie sbrufenf ndern g Sch tzen Update Manager v Dashboard X Reports ur Sophos NAC Mile ES Computer Computer mit Alerts Richtlinien Verwaltet 1001 Viren Spyware uE n Von Richtlinie i ES abweichende 105 W u Nicht verwaltet Verdachtige s mM I Computer Verbunden 949 Verhalten Dateien Verschl sselt o Adware und PUA 32 E 13 Schutz Alle 1040 Veraltete zu 8 Computer o Updates Computer ber Ereignis Grenzwert Fehler Letztes Update Nicht verf gbar Sure Application Computer mit 0 0 381 38 Device Control Cakal Ee mz l o Data Control 0 Firewall 0 ansicht r Alle Computer gt pies e Ebene und abw rts 7 Status Computer Detais Update Details Alert und Fehlerdetails Antivirus Details Firewal Details NAC Details Application Control Data Control o 41 gt Richklinien bertragung wi amp Nicht seit 22 11 2011 13 AX Virus Spyware erkannt Aktiv Richtlinie wird von Konsol Ja A Adware PUA erkannt Aktiv RichtlinienGbertragung wi Ja A Fehler Aktiv RichtlinienGbertragung wi Ja A Firewall Alerts s g Richtlinien bertragung wi Ja Aktiv E oati Und Richklinien bertragung
30. 17 Hinweis Zur Bereinigung von Linux oder UNIX Systemen k nnen Sie entweder anhand der Anweisungen im Abschnitt Einrichten der automatischen Bereinigung f r On Access Scans Seite 65 eine automatische Bereinigung von der Konsole aus einrichten oder die Computer einzeln bereinigen wie unter Bearbeiten erkannter Objekte falls die Bereinigung fehlschl gt Seite 65 beschrieben Wenn ein Objekt z B ein Trojaner oder eine potenziell unerw nschte Anwendung vor der Bereinigung des betroffenen Computers teilweise erkannt wurde f hren Sie eine vollst ndige System berpr fung durch um alle Komponenten des erkannten Objektfragments aufzufinden Wechseln Sie in der Computerliste in die Ansicht Endpoints rechtsklicken Sie auf den betroffenen Computer und klicken Sie auf Vollst ndige System berpr fung N here Informationen finden Sie unter Zum Teil erkanntes Objekt Seite 244 So k nnen Sie Ihre Computer sofort bereinigen 1 Wechseln Sie in der Computerliste in die Ansicht Endpoints rechtsklicken Sie auf den die zu bereinigenden Computer und w hlen Sie Alerts und Fehler l schen 2 W hlen Sie im Dialogfeld Alerts und Fehler l schen die Registerkarte Alerts Aktivieren Sie das Kontrollk stchen neben allen Objekten die Sie bereinigen m chten oder klicken Sie auf Alles markieren Klicken Sie auf Bereinigung Wenn die Bereinigung erfolgreich war werden die Alerts der Computerliste nicht mehr angezeigt Wenn weiterhin
31. 204 Device Control Ausschlie en eines Ger ts von allen Richtlinien 176 Ausschlie en von Ger ten von einer Richtlinie 177 Auswahl der Ger tearten 173 Benachrichtigung 207 Controlled Devices 173 Ereignisse 172 213 Erkennen und Sperren von Ger ten 175 Erkennen und Zulassen von Ger ten 174 Liste der ausgeschlossenen Ger te 178 Sperren von Ger ten 175 Sperren von Netzwerkbr cken 173 berblick 171 Download Scans Aktivieren 99 Deaktivieren 99 Drucken Computer Details 239 Computerlistendaten 238 Drucken von Reports 233 Drucker freigeben 121 Druckerfreigabe Sperren 121 Hilfe E E Mail Benachrichtigungen Antivirus und HIPS 203 Netzwerkstatus 209 Synchronisierung mit Active Directory 209 Einrichten globaler Regeln 138 140 144 Endpoint Ansicht 9 Drucken von Daten 238 Kopieren von Daten 238 Enterprise Console 4 5 9 Drucken von Daten 238 Kopieren von Daten 238 Enterprise Console Zugriff 27 Entfernen von Computern aus Gruppen 29 Ereignisprotokoll 210 Ereignisse 212 Application Control 212 Data Control 213 Device Control 213 Exportieren in eine Datei 222 Firewall 214 Manipulationsschutz 216 Patch Analyse 217 Verschl sselung 215 Web 220 222 Erkennen verd chtigen Verhaltens 105 Erkennen von Puffer berl ufen 106 Erkennung sch dlichen Verhaltens 105 Ermitteln von Computern 38 im Netzwerk 40 Importieren aus Active Directory 38 Importieren aus einer Datei 41 in einem IP Bereich 40 mit Active Directory 39 Er
32. 238 Computersuche in Enterprise Console 12 Content Control Lists Andern mit dem Advanced Editor 169 Bearbeiten 167 Erstellen 167 Erstellen mit dem Advanced Editor 169 Content Control Inhaltsregeln Erstellen 163 Controlled Applications Scannen auf 154 Sperren 154 Controlled Applications Deinstallieren 155 D Dashboard Bereiche 7 Konfigurieren 56 Sicherheitsstatussymbole 8 Data Control Advanced Content Control List Editor 169 Aktivieren 161 Aktivieren von Data Control 161 Aktivieren Deaktivieren 161 ndern von Content Control Lists 167 Ausschlie en von Dateien 166 Benachrichtigung 206 CCL 159 Content Control Lists 159 Dateiregeln 161 Entfernen von Regeln aus einer Richtlinie 166 Ereignisse 160 213 Erstellen von Content Control Lists 167 Exportieren von Content Control Lists 171 264 Data Control Fortsetzung Exportieren von Regeln 167 Hinzuf gen von Regeln zu einer Richtlinie 165 Importieren von Content Control Lists 171 Importieren von Regeln 167 Inhaltsregeln 163 Ma nahmen 156 Regelbedingungen 156 Regeln 159 berblick 156 Data Control Regeln Hinzuf gen zu einer Richtlinie 165 Datei und Druckerfreigabe 121 Zulassen 120 Datei und Druckerfreigabe Sperren 121 Datei freigeben 121 Dateifreigabe sperren 121 Dateiregeln f r Data Control Erstellen 161 Datenverkehr im LAN Zulassen 120 Deinstallieren von Controlled Applications 155 Desinfektion 64 automatisch 65 66 manuell 65 Desktop Benachrichtigung
33. 3 W hlen Sie im Dialogfeld aus ob Sie die Anwendung zulassen m chten oder eine Regel daf r erstellen m chten 4 W hlen Sie aus der Liste der Firewall Richtlinien die Richtlinien aus die Sie in die Regel aufnehmen m chten Klicken Sie zur bernahme der Regel f r alle Richtlinien auf Alles markieren und klicken Sie anschlie end auf OK m Wenn Sie Pr fsummen verwenden m ssen Sie die Pr fsumme der Anwendung unter Umst nden in die Liste der erlaubten Pr fsummen aufnehmen Mehr dazu erfahren Sie unter Hinzuf gen einer Anwendungspr fsumme Seite 131 m Mit den erweiterten Firewall Richtlinienkonfigurationseinstellungen k nnen Sie auch eine Anwendung als vertrauensw rdig einstufen und in die Firewall Richtlinie aufnehmen Mehr dazu erfahren Sie unter Erstellen einer Anwendungsregel aus einer Firewall Richtlinie Seite 142 Hilfe 7 2 2 3 6 7 2 2 3 7 Sperren einer Anwendung Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So sperren Sie eine Anwendung auf einer Computergruppe 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr da
34. 4 4 rooe nearen a a aera T aE ro raa oia a aT Ee A Eia Eser bernd 256 16 Rechtlicher HINWEIS iere ses senisseensert dee vsecovssestsdevsvesesveuest odvevsesdevecestedesvosiscsevesiveveeasssscexes 257 Hilfe ber Enterprise Console Bei Sophos Enterprise Console Version 5 1 handelt es sich um eine eigenst ndige automatisierte Konsole mit der Sophos Sicherheitssoftware unter Windows Mac OS X Linux und UNIX verwaltet und upgedatet wird Enterprise Console umfasst die folgenden Funktionen Schutz des Netzwerks vor Viren Trojanern W rmern Spyware sch dlichen Websites unbekannten Threats Adware und sonstigen potenziell unerw nschten Anwendungen Kontrolle der aufgerufenen Websites weiterer Schutz des Netzwerks vor Malware und Verhindern dass Benutzer unangebrachte Websites aufrufen m Kontrolle der Anwendungen die im Netzwerk ausgef hrt werden d rfen m Verwalten des Client Firewall Schutzes auf Endpoints Bewerten der Konformit t von Computern mit den festgelegten Bedingungen vor der Anmeldung im Netzwerk und Richtliniendurchsetzung berpr fen von Computern auf fehlende Patches Verhindern unerw nschter Datenverluste von Endpoints z B versehentliche bertragung sensibler Daten Verhindern dass Benutzer nicht zugelassene externe Speichermedien und Wireless Ger te auf Endpoints einsetzen Verhindern dass Benutzer Sophos Sicherheitssoftware umkonfigurieren deaktivieren oder deinstallieren Sch t
35. 4 4 1 136 m Im Modus Datenfluss ohne passende Regel sperren wird der Datenfluss gesperrt m Im Modus Interaktiv wird der Benutzer gefragt wie er mit der Verbindung verfahren m chte Hinweis Wenn Sie den Arbeitsmodus nicht ge ndert haben befindet sich die Firewall im Modus Standardm ig sperren Lokale Netzwerkerkennung Sie k nnen den Firewall Regeln f r diesen Computer ein lokales Netzwerk zuweisen Die Firewall ermittelt das lokale Netzwerk des Computers beim Starten und stellt bei der Ausf hrung ggf nderungen fest Bei nderungen aktualisiert die Firewall die Regeln des lokalen Netzwerks mit dem neuen Adressbereich des lokalen Netzwerks Vorsicht Bei lokalen Netzwerkregeln in sekund ren Konfigurationen ist Vorsicht geboten Laptops die au erhalb des Unternehmens eingesetzt werden stellen unter Umst nden eine Verbindung zu einem unbekannten lokalen Netzwerk her Wenn dies der Fall ist wird aufgrund der Firewallregeln der sekund ren Konfiguration bei denen die Adresse das lokale Netzwerk ist unter Umst nden der gesamte unbekannte Datenverkehr zugelassen Globale Regeln Standardeinstellungen globaler Regeln In diesem Abschnitt werden Bedingungen und Ma nahmen zu den standardm igen globalen Regeln erl utert Es empfiehlt sich diese Einstellungen beim Erstellen einer neuen standardm igen globalen Regel zu beachten DNS Aufl sung TCP zulassen E Protokoll TCP E Richtung Ausgehend E Remote Por
36. Administratoren und Benutzer ohne hinreichende Fachkenntnisse Sophos Sicherheitssoftware deinstallieren bzw mit Sophos Endpoint Security and Control deaktivieren Anzahl der Content Control List Schl sseldaten die eine Datei umfassen muss damit eine bereinstimmung mit der Content Control List vorliegt In der Content Control List festgelegte Schl sseldaten deren Menge bestimmt wird Wenn eine Content Control List beispielsweise Kreditkarten oder Bankdaten enth lt bestimmen die Mengeneinstellungen wie viele Daten maximal in der Datei vorhanden sein k nnen ohne dass eine bereinstimmung mit der Content Control List vorliegt Analyse der auf Computern installierten Patches und Ermitteln fehlender Patches Ein Programm das an sich nicht sch dlich ist generell aber f r die meisten Unternehmensnetzwerke als nicht geeignet angesehen wird Anmeldeverfahren bei Festplattenverschl sselung beim der Benutzer sich unmittelbar nach Einschalten des Computers noch vor dem Starten des Betriebssystems authentifizieren muss Erst wenn sich der Benutzer authentifiziert hat wird das Betriebssystem gestartet und der Benutzer wird an Windows angemeldet 251 Sophos Enterprise Console 252 Recht Regel Region Regul rer Ausdruck Richtlinie Rolle Rollenbasierte Verwaltung Schwellenbewertung Schwellenwert Server Stammknoten Software Abonnement Sophos Live Schutz Ein Satz von Berechtigungen
37. Aktiv Ja A Ti computer_963 Richtlinien bertragung wi Ja IE Computer_962 M Abweichend von Rich Ja 5S Computer_961 Richtlinien bertragung wi Ja amp Computer_96 Richtlinien bertragung wi Ja Virus Spyware erkannt Aktiv Ja 4 j joje00 8 4 Computerliste In der Ansicht Endpoints werden in der Computerliste die Endpoints der Gruppe angezeigt die im Feld Gruppen ausgew hlt ist Die Ansicht umfasst diverse Registerkarten Aus der Registerkarte Status geht hervor bei welchen Computern On Access Scans aktiviert sind ob die Computer mit den Gruppenrichtlinien konform sind welche Funktionen aktiviert sind und ob sich die Software Sophos Enterprise Console 10 2 6 auf dem neuesten Stand befindet Au erdem werden hier ggf Alerts angezeigt Auf den anderen Registerkarten finden Sie weitere Details zu den genannten Themen Sie k nnen die Computerliste ber den Filter Ansicht filtern W hlen Sie im Dropdown Men Ansicht die Computer aus die angezeigt werden sollen So k nnen Sie beispielsweise ber die Option Computer mit potenziellen Problemen problematische Computer anzeigen lassen Sie k nnen Computer nach Namen Beschreibung oder IP Adresse suchen Weitere Informationen finden Sie unter Computersuche in Enterprise Console Seite 12 Die Symbole in der Computerliste werden im Abschnitt Computerlistensymbole Seite 10 erl utert Sie k nnen die Informationen der Computerliste in der A
38. Aktivieren 86 interaktiver Modus Aktivieren 124 interaktiver Modus allgemeine Informationen 124 J Jetzt scannen 63 K kategorisierte Updates 79 Konfiguration Anwenden 147 Konfigurieren zentrale Reports 147 Richtlinien 33 Konfigurieren des Dashboards 56 Konfigurieren des Update Managers 69 Kopieren Computer Details 238 Computerlistendaten 238 L Laufzeitverhaltensanalyse 104 Local Self Help 185 Wiederherstellung von Kennwortern 236 L schen einer Gruppe 30 L schen von Alerts 62 L schen von Fehlern 62 L schen von Richtlinien 37 L schen von Rollen 19 M Manipulationsschutz Aktivieren 188 Ausschalten 188 Hilfe Manipulationsschutz Fortsetzung Deaktivieren 188 Einschalten 188 Ereignisse 187 216 Kennwort nderung 189 berblick 187 Manuelle Bereinigung 65 Manuelle Desinfektion 65 manuelle Updates 92 N NAC 150 152 NAC Manager 151 NAC Richtlinie 151 152 NAC Server URL 151 NAC URL 151 NAC Voreinstellungen 151 Network Access Control 150 152 Netzwerkfreigaben unterst tzt 73 Netzwerkstatus Benachrichtigungen 209 neuer Anwender 27 Nicht aktuelle Computer 242 Auffinden 57 Updates 92 nicht interaktiver Modus Wechsel in den 125 Nicht verwaltete Computer 241 Nutzungsstatistik 82 O Objekt zum Teil erkannt 244 On Access Scans Aktivieren 101 Ausschlie en von Objekten von 103 Beim Lesen 101 Beim Schreiben 101 Beim Umbenennen 101 Bereinigung 65 Deaktivieren 101 Einschalten 101 I
39. Anti Virus f r UNIX Version 4 erfolgen So geben Sie Sicherheitssoftware in einem Webserver frei 1 Den Pfad zur Freigabe in die die Sicherheitssoftware heruntergeladen wurde Bootstrap Verzeichnis k nnen Sie wie folgt ermitteln a Klicken Sie in Enterprise Console im Men Ansicht auf Bootstrap Verzeichnisse Im Dialogfeld Bootstrap Verzeichnisse werden in der Spalte Verzeichnis die Bootstrap Verzeichnisse f r alle Plattformen angezeigt b Notieren Sie sich den Pfad bis ausschlie lich des Ordners des zentralen Installationsverzeichnisses Beispiel server name SophosUpdate 77 Sophos Enterprise Console 6 2 6 2 1 78 2 Stellen Sie das Bootstrap Verzeichnis einschlie lich der Unterordner auf dem Webserver bereit 3 Legen Sie Benutzernamen und Kennw rter zum Schutz vor unerlaubtem Zugriff auf den Ordner im Webserver fest Die Komponente Sophos AutoUpdate von Sophos Endpoint Security and Control unterst tzen die folgenden HTTP Authentifizierungsarten E Basis E NTLM Version 1 und Version 2 E Digest auf manchen Webservern kann AutoUpdate keine Updates mit Digest Authentifizierung durchf hren Wir empfehlen eine sichere Option d h NTLM 2 zur Konfiguration der Unternehmens Website f r Sophos Updates Anweisungen zur Freigabe von Ordnern im Internet und zum Einrichten von Zugangsdaten entnehmen Sie bitte dem Begleitmaterial des Webservers Wenden Sie sich bei weiteren Fragen b
40. Bereinigung Bereinigung m glich Solche erkannten Objekte z B verd chtige Dateien oder verd chtiges Verhalten lassen sich nicht ber die Konsole bereinigen Sie m ssen selbst bestimmen ob das Objekt zugelassen oder gesperrt werden soll Sie k nnen Objekte die Sie nicht als vertrauensw rdig erachten an Sophos zur Analyse schicken N here Informationen finden Sie unter Auffinden von Informationen zu erkannten Objekten Seite 62 Threat Typ kann nicht bereinigt werden Keine Bereinigung m glich Solche Objekte k nnen nicht ber die Konsole bereinigt werden N here Informationen zu Objekten und den entsprechenden Gegenma nahmen finden Sie unter Auffinden von Informationen zu erkannten Objekten Seite 62 Vollst ndige Dieses Objekt kann zwar eventuell bereinigt werden jedoch nur im Zuge einer System berpr fung vollst ndigen System berpr fung des Endpoints Anweisungen hierzu finden erforderlich Sie unter Sofort Scans Seite 63 Neustart Das Objekt wurde teilweise entfernt die Bereinigung kann jedoch erst nach erforderlich einem Neustart des Endpoints abgeschlossen werden Hinweis Endpoints m ssen lokal und nicht von Enterprise Console neu gestartet werden Bereinigung Das Objekt konnte nicht entfernt werden Unter Umst nden ist eine manuelle fehlgeschlagen Bereinigung erforderlich N here Informationen finden Sie unter Bearbeiten erkannter Objekte falls die Bereinigung fehlschl gt Se
41. Dadurch erh ht sich das Risiko des unberechtigten Zugriffs auf verschl sselte Daten Konfigurieren der vor bergehenden Deaktivierung der POA f r Wake on LAN Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Festplattenverschl sselung verf gen um eine Verschl sselungsrichtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden m Inder Verschl sselungsrichtlinie muss die Option Power on Authentication POA aktivieren ausgew hlt werden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig werden Computer mit Festplattenverschl sselung von der POA gesch tzt Die Power on Authentication l sst sich zur Benutzung mit Wake on LAN vor bergehend deaktivieren Dies erleichtert zum Beispiel die Verwaltung von Patches Wake on LAN wird durch Ausf hren des Zeitsteuerungs Skripts SGMCMDIntn exe auf dem Endpoint ausgef hrt Hilfe Hinweis Wir weisen an dieser Stelle ausdr cklich darauf hin dass auch das zeitlich begrenzte Ausschalten der POA f r eine bestimmte Anzahl von Boot Vorg ngen ein Absenken des Sicherheitsniveaus bedeutet 1 Pr fen Sie welche Verschl sselungsrichtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31
42. Data Control Content Control Lists 2 Klicken Sie im Dialogfeld Content Control List Verwaltung auf die Option Importieren oder Exportieren m W hlen Sie zum Importieren einer Content Control List im Dialogfeld Importieren die gew nschte Liste aus und klicken Sie auf ffnen m W hlen Sie zum Exportieren einer Content Control List im Dialogfeld Exportieren einen Speicherort f r die Datei aus geben Sie der Datei einen Namen und klicken Sie auf Speichern Konfigurieren der Device Control Richtlinie Device Control Hinweis Die Funktion ist nicht im Umfang aller Lizenzen enthalten Wenn Sie die Funktion nutzen m chten m ssen Sie eine entsprechende Lizenz erwerben N here Informationen finden Sie unter http www sophos com de de products complete comparison aspx Wichtig Es ist davon abzuraten Sophos Device Control mit Ger testeuerungssoftware anderer Anbieter zu kombinieren Mit Device Control k nnen Sie verhindern dass Benutzer nicht zugelassene externe Hardware Wechselmedien und Wireless Ger te auf dem Computer einsetzen So wird das Risiko unerw nschter Datenverluste minimiert Zudem wird die unzul ssige Installation unternehmensfremder Software unterbunden Wechselmedien optische Disk Laufwerke und Diskettenlaufwerke k nnen auch schreibgesch tzt werden Mit Device Control k nnen Sie das Risiko von Netzwerkbr cken zwischen einem Unternehmensnetzwerk und einem unternehmensfremden Netzwerk minimieren Der Mod
43. Endpoints Seite 9 Update Manager Reports Wechsel in die Ansicht Update Manager in der Computerliste Auf der Registerkarte Update Manager werden die Computer angezeigt auf denen Sophos Update Manager installiert ist Weitere Informationen finden Sie unter Navigation in der Ansicht Update Manager Seite 13 Starten des Report Managers zur Report Erstellung zu Meldungen und Ereignissen im Netzwerk N here Informationen finden Sie im Abschnitt Reports Seite 223 und anderen Themen im Bereich Erstellen von Reports Dashboard Anzeigen Ausblenden des Dashboards Das Dashboard zeigt den Sicherheitsstatus des Netzwerks auf einen Blick an Weitere Informationen finden Sie unter Dashboard Bereiche Seite 7 Sophos NAC ffnen von Sophos NAC Manager damit Sie NAC Richtlinien ndern k nnen Weitere Informationen finden Sie unter Starten von NAC Manager Seite 151 Hilfe 2 3 Dashboard Bereiche Ei Sophos Enterprise Console Datei Bearbeiten Ansicht Ma nahmen Gruppen Richtlinien Ereignisse Abonnements Extras Hilfe Neue Computer suchen Computer Verwaltet 1001 Nicht verwaltet 39 Verbunden 9 Verschl sselt 0 Alle 1040 Updates Letztes Update Nicht verf gbar Q EE Gruppe erstellen G Richti Beles ebnfenjenden QB sch tzen Update Manager G Dashboard we Reports LT Sophos nac Computer mit Alerts Richtlinien Viren are 118 E mm o Von Ri
44. Enterprise Console Gruppe in eine andere verschoben m Wenn ein Computer bei seiner ersten Synchronisierung bereits in einer Enterprise Console Gruppe existiert wird er von dieser Gruppe in die synchronisierte Gruppe verschoben die mit seinem Speicherort in Active Directory bereinstimmt m Wenn ein Computer in eine neue Gruppe mit verschiedenen Richtlinien verschoben wird werden die neuen Richtlinien an den Computer gesendet Hilfe 4 5 2 4 5 3 Standardm ig erfolgt eine Synchronisierung alle 60 Minuten Sie k nnen das Synchronisierungsintervall bei Bedarf ndern So gehen Sie bei der Synchronisierung vor Es ist Ihnen berlassen welche Gruppen mit Active Directory synchronisiert und wie viele Synchronisierungspunkte eingerichtet werden Sie m ssen entscheiden ob die Gr e der Gruppen die aufgrund der Synchronisierung erstellt werden berschaubar ist Sie sollten in der Lage sein problemlos Software einzusetzen und Computer zu scannen und zu bereinigen Dies ist besonders wichtig f r den ersten Einsatz Wir empfehlen folgende Vorgehensweise 1 Importieren Sie die Gruppenstruktur ohne Computer mithilfe der Funktion Import aus Active Directory Anweisungen hierzu finden Sie unter Importieren von Containern und Computern aus Active Directory Seite 38 2 Pr fen Sie die importierte Gruppenstruktur und w hlen Sie Ihre Synchronisierungspunkte 3 Richten Sie Gruppenrichtlinien ein und bertragen Sie diese auf
45. Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Es gibt zwei nicht interaktive Modi m Standardm ig zulassen m Standardm ig sperren In den nicht interaktiven Modi regelt die Firewall den Datenfluss automatisch anhand festgelegter Regeln Ausgehender Netzwerk Datenfluss ohne passende Regeln wird entweder zugelassen oder gesperrt So k nnen Sie auf Computergruppen in einen nicht interaktiven Modus der Firewall wechseln 1 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem zu konfigurierenden Standort auf Konfigurieren 4 Klicken Sie auf die Registerkarte Allgemein 5 Klicken Sie im Bereich Arbeitsmodus auf Standardm ig zulassen bzw Standardm ig sperren Konfigurieren der Firewall Informationen zum Zulassen von Anwendungen Die Firewall blockiert aus Sicherheitsgr nden Datenverkehr von Anwendungen auf dem Computer die nicht erkannt wurden H ufig verwendete Anwendung
46. Hinweis Sie k nnen die vordefinierte Rolle Systemadministrator nicht l schen ndern einer Rolle Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Rollenbasierte Verwaltung verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Klicken Sie im Men Extras auf Rollen und Teilverwaltungseinheiten verwalten 2 W hlen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten auf der Registerkarte Rollen verwalten die gew nschte Rolle aus und klicken Sie auf ndern Das Dialogfeld Rolle ndern wird angezeigt 3 Weisen Sie im Fenster Berechtigungen den Rollen Berechtigungen zu oder entfernen Sie vorhandene Berechtigungen 19 Sophos Enterprise Console 4 1 6 4 1 7 4 1 8 20 4 F gen Sie im Fenster Benutzer und Gruppen Windows Benutzer und Gruppen zu der Rolle hinzu oder l schen Sie vorhandene Benutzer oder Gruppen Zuweisen von Berechtigungen zu Rollen Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Rollenbasierte Verwaltung verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Klicken Sie im Men Extras auf Rollen und Teilverwaltungseinheiten verwalten 2 W hlen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten auf der Registerkarte Rollen verwalten die gew nschte Rolle aus und klicken Sie auf ndern Das Dialogfeld Rolle ndern wird angez
47. Mit Local Self Help k nnen sich Benutzer die ihr Kennwort vergessen haben ohne Unterst tzung des Helpdesks an ihrem Computer anmelden Benutzer beantworten bei der Anmeldung vordefinierte Fragen in der Power on Authentication So konfigurieren Sie Local Self Help 1 Pr fen Sie welche Verschl sselungsrichtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Doppelklicken Sie im Fensterbereich Richtlinien auf Festplattenverschl sselung Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Festplattenverschl sselung wird angezeigt Stellen Sie im Bereich Power on Authentication POA sicher dass die Option Power on Authentication POA aktivieren aktiviert ist 185 Sophos Enterprise Console 7 7 7 186 Wahlen Sie im Bereich Methoden zum Recovery fiir die Anmeldung die Option Local Self Help ohne Helpdesk und klicken Sie auf OK Wenn Sie weitere Einstellungen der Local Self Help konfigurieren m chten klicken Sie auf Globale Verschl sselungseinstellungen Das Dialogfeld Globale Verschl sselungseinstellungen wird angezeigt Konfigurieren Sie unter Local Self Help die folgenden Einstellungen a Geben Sie im Dropdown Men Der Benutzer muss Folgendes beantworten an wie viele Fragen der Benutzer richtig beantworten muss b Um die Benutzer dazu
48. Netzwerk des Kapitels Einrichten von Enterprise Console zu Rate Hilfe 4 Sch tzen Sie die Computer Sie k nnen zwischen zwei Methoden zum Schutz Ihrer Computer im Netzwerk w hlen E Assistent zum Schutz f r Computer Wenn Sie einen Computer aus der Gruppe Nicht zugewiesen in eine andere Gruppe ziehen wird ein Assistent gestartet mit dessen Hilfe Sie die Computer sch tzen k nnen N here Informationen finden Sie unter Automatisches Sch tzen von Computern Seite 51 und anderen Bereichen des Abschnitts Sch tzen von Computern E Automatischer Schutz von Computern bei der Synchronisierung mit Active Directory Wenn Sie mit Active Directory synchronisieren m chten k nnen Sie auch Ihre Computer mit Windows 2000 und h her automatisch sch tzen Dies stellen Sie im Assistenten zur Synchronisierung mit Active Directory oder im Dialogfeld Synchronisierungseigenschaften ein Anweisungen hierzu finden Sie unter Automatisches Sch tzen von Computern ber Synchronisierung Seite 46 berpr fen Sie ob die Computer gesch tzt sind Wenn die Installation abgeschlossen ist sehen Sie sich noch einmal die Computerliste in der neuen Gruppe an In der Spalte On Access sollte das Wort Aktiv zu sehen sein was darauf hinweist dass der Computer durch On Access Scans gesch tzt ist und nun durch Enterprise Console gesteuert wird Weitere Informationen finden Sie unter So berpr fen Sie ob Ihr Netzwerk gesch tzt is
49. Pfeil des Dropdown Men s und w hlen Sie den gew nschten Zeitraum aus Sie k nnen entweder einen festen Zeitraum z B Letzter Monat angeben oder die Option Benutzerdefiniert w hlen und den gew nschten Zeitraum in die Textfelder Start und Ende eingeben c Klicken Sie im Dialogfeld Erfassungsbereich auf Computergruppe oder Einzelcomputer Klicken Sie dann auf den Dropdown Pfeil um eine Gruppe oder einen Computernamen anzugeben d W hlen Sie im Fenster Einzubeziehende Alerts und Ereignisse die Alert und Ereignis Arten aus die von dem Report erfasst werden sollen Standardm ig ber cksichtigt der Report alle Alert und Ereignis Arten Sie k nnen den Report auch so konfigurieren dass nur Orte angegeben werden f r die ein bestimmter Alert oder ein Ereignis gemeldet wurde Klicken Sie hierzu auf Erweitert und klicken Sie auf einen Alert oder und Ereignisnamen in der Liste Wenn Sie mehrere Alerts oder Ereignisse angeben m chten tragen Sie unter Verwendung von Platzhaltern einen Namen in das Textfeld ein steht f r ein einzelnes Zeichen im Namen und f r eine Zeichenfolge Zum Beispiel steht W32 f r alle Viren deren Namen mit W32 beginnen 4 Geben Sie auf der Registerkarte Anzeigeoptionen Zeitintervalle an in denen die H ufigkeit von Alerts und Ereignissen gemessen wird z B jede Stunde oder jeden Tag klicken Sie auf den Dropdown Pfeil und w hlen ein Intervall aus 227 Sophos Enterprise Console 5 W
50. Regel erstellen 3 W hlen Sie im Dialogfeld eine Option aus die f r die Anwendung bernommen werden soll 4 Bestimmen Sie ob die Regel nur f r den prim ren den sekund ren oder f r beide Standorte gelten soll Wenn Sie den sekund ren Standort oder beide Standorte ausw hlen wird die Regel nur auf Richtlinien bertragen f r die ein sekund rer Standort konfiguriert wurde Klicken Sie auf OK Hinweis Die Ereignisse vom Typ Neue Anwendung und Ge nderte Anwendung sind standortunabh ngig und f gen Pr fsummen hinzu die von beiden Standorten genutzt werden F r diese Ereignisse l sst sich kein Standort ausw hlen 5 W hlen Sie aus der Liste der Firewall Richtlinien die Richtlinie n aus die Sie in die Regel aufnehmen m chten Klicken Sie auf OK Hinweis Einer Richtlinie die au erhalb der aktiven Teilverwaltungseinheit wirksam ist l sst sich keine Regel zuweisen Hilfe 7 2 1 9 7 2 2 7 2 2 1 Hinweis Wenn Sie eine Anwendungsregel anhand der erweiterten Firewall Richtlinieneinstellungen aus einer Firewall Richtlinie heraus erstellen m chten lesen Sie Erstellen einer Anwendungsregel aus einer Firewall Richtlinie Seite 142 Vor bergehende Deaktivierung der Firewall Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich
51. Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig bereinigt Sophos Endpoint Security and Control Computer automatisch bei Erkennen von Viren oder sonstigen Threats Sie k nnen die Einstellungen der automatischen Bereinigung anhand der Anweisungen unten ndern 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 Klicken Sie im Feld On Access Scans neben On Access Scans aktivieren auf Konfigurieren 5 Klicken Sie im Dialogfeld Einstellungen f r On Access Scans auf die Registerkarte Bereinigung 6 Legen Sie die Option in Einklang mit den Anweisungen in Abschnitt Einstellungen der automatischen Bereinigung f r On Access Scans Seite 66 fest 65 Sophos Enterprise Console 5 11 4 5 11 5 66 Einstellungen der automatischen Bereinigung f r On Access Scans Viren Spyware Aktivieren deaktivieren Sie die Option Objekte mit Virus Spyware automatisch bereinigen Sie k nnen au erdem festlegen was mit den Objekten
52. Seite 109 Erkennen von Puffer berl ufen Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Die Puffer berlauf Erkennung f hrt eine dynamische Verhaltensanalyse aller ausgef hrten Programme durch um Puffer berlauf Attacken auf laufende Prozesse zu erkennen So ndern Sie die Einstellung zur Erkennung und Meldung von Puffer berl ufen 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet Hilfe 4 W hlen Sie im Dialogfeld On Access Scans das Kontrollk stchen Verhaltens berwachung aktivieren aus 5 Klicken Sie neben Verhaltens berwachung aktivieren auf Konfigurieren E Aktivieren Sie das Kontrollk stchen Puffer berl ufe erkennen und deaktivieren Sie die Option Nur melden nicht blockieren um Warnmeldungen an den Administrator bei Puffer berl ufen zu ver
53. Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Update Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Update Richtlinie auf die Registerkarte Abonnements und w hlen Sie ein Abonnement f r Software die Sie auf dem neuesten Stand halten m chten 83 Sophos Enterprise Console 6 3 3 6 3 3 1 6 3 3 2 6 3 3 2 1 84 Konfigurieren der Update Server Standorte Update Server Standorte Die Standard Update Quelle ist eine einzelne prim re UNC Freigabe lt ComputerName gt SophosUpdate lt ComputerName gt ist dabei der Name des Computers mit dem Update Manager Auf Wunsch k nnen Sie auch eine alternative sekund re Update Quelle angeben und Standort Roaming aktivieren Wenn Endpoints keine Verbindung zur prim ren Quelle herstellen k nnen versuchen sie Updates von der sekund ren Quelle falls vorhanden zu beziehen Es empfiehlt sich stets eine sekund re Quelle anzugeben Bei dem prim ren und sekund ren Update Server Verzeichnis handelt es sich um eine UNC Freigabe oder HTTP URL von einem verf gbaren Update Manager im Netzwerk F r die sekund re Update Quelle kann auch angegeben werden dass Updates per HTTP ber das Internet direkt von Sophos bezogen werden Hinweis Je nach Konfiguration stehen Update Managern mitunter mehrere Verteilungsfreigaben zur Verf gung Standort Roaming Laptop Roaming Unter Umst nden roamen Mitarbeiter mit Laptop
54. Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie im Bereich Geplante Scans auf Hinzuf gen oder markieren Sie einen bestehenden Scan und klicken Sie auf ndern 4 Geben Sie im Dialogfeld Einstellungen zu geplanten Scans Ihre Einstellungen ein und klicken Sie dann auf Konfigurieren unten in diesem Fenster 5 W hlen Sie im Dialogfeld Scan und Bereinigungs Einstellungen auf der Registerkarte Scans unter Sonstige Scan Einstellungen die Option Archivdateien scannen Klicken Sie auf OK Scannen auf Rootkits Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Beim Durchf hren einer vollst ndigen System berpr fung wird auch auf Rootkits gescannt Mehr dazu erfahren Sie unter Sofort Scans Seite 63 Wenn Sie die Einstellungen f r einen geplanten Scan ndern m chten verfahren Sie wie folgt
55. Sie Hinweise zur Fehlersuche und Problembehebung Virenschutzeinstellungen werden von Macintosh Computern nicht bernommen Manche Virenschutzeinstellungen k nnen von Macintosh Computern nicht bernommen werden In diesem Fall wird auf der entsprechenden Seite eine Warnung angezeigt Sie k nnen Virenschutzeinstellungen auf Mac Computern mithilfe des Sophos Update Managers ndern einem Dienstprogramm das mit Sophos Anti Virus f r Mac OS X geliefert wird Um den Sophos Update Manager auf einem Mac Computer zu ffnen suchen Sie in einem Finder Fenster nach dem Ordner Sophos Anti Virus ESOSX Doppelklicken Sie auf Sophos Update Manager Weitere Details werden in der Hilfe zu Sophos Update Manager aufgef hrt Hilfe 13 10 Virenschutzeinstellungen werden von Linux oder UNIX nicht 13 11 13 12 13 13 bernommen Manche Virenschutzeinstellungen k nnen von Linux oder UNIX Computern nicht bernommen werden In diesem Fall wird auf der entsprechenden Seite eine Warnung angezeigt Sie k nnen die Virenschutzeinstellungen unter Linux ber die Befehle savconfig und savscan ndern N here Anweisungen hierzu finden Sie im Benutzerhandbuch zu Sophos Anti Virus f r Linux Sie k nnen Virenschutzeinstellungen unter UNIX ber den Befehl savscan ndern N here Anweisungen hierzu finden Sie im Benutzerhandbuch f r Sophos Anti Virus f r UNIX Linux oder UNIX Computer stimmt nicht mit Richtlinie berein Wenn Sie eine
56. Sie im Feld Suchkriterien Filter fest und klicken Sie zur Anzeige der Ereignisse auf Suchen N here Informationen finden Sie unter Anzeige von Device Control Ereignissen Seite 213 3 W hlen Sie das Ger t aus das von den Richtlinien ausgeschlossen werden soll und klicken Sie anschlie end auf Ger t ausschlie en Das Dialogfeld Ger t ausschlie en wird angezeigt Im Bereich Ger te Details werden Typ Modell und Kennung des Ger ts angezeigt Im Bereich Ausschluss Details Bereich wird der Text Alle Richtlinien angezeigt Hinweis Wenn keine Ereignisse f r das Ger t das ausgeschlossen werden soll vorhanden sind z B ein internes CD DVD Laufwerk eines Endpoints gehen Sie zu dem Computer mit dem Ger t und aktivieren Sie das Ger t im Ger te Manager Rechtsklicken Sie zum Aufrufen des Ger te Managers auf Arbeitsplatz Verwalten und anschlie end auf Ger te Manager Im Dialogfeld Device Control Ereignisanzeige wird ein neues Sperr Ereignis angezeigt Sie k nnen das Ger t anhand der Anweisungen oben ausschlie en 4 Sie k nnen ausw hlen ob Sie nur dieses Ger t oder alle Ger te dieses Typs ausschlie en m chten 5 Weisen Sie dem Ger t Vollzugriff oder Lesezugriff zu 6 Geben Sie in das Feld Bemerkung bei Bedarf einen Kommentar ein So k nnen Sie etwa angeben wer den Ger teausschluss beantragt hat 7 Klicken Sie auf OK Hilfe 7 6 8 Ausschlie en von Ger ten von einer einzelnen Rich
57. Sie unter Vordefinierte Rollen Seite 18 und Aufgabenbereich der Berechtigungen Seite 22 Wenn Sie rollenbasierten Zugriff zur Konsole einrichten m chten k nnen Sie Rollen erstellen ihnen Rechte zuweisen und ihnen Windows Benutzer und Gruppen zuteilen Zum Beispiel kann ein Helpdesk Techniker Computer updaten und bereinigen jedoch keine Richtlinien konfigurieren da dies die Aufgabe eines Administrators ist Zum ffnen von Enterprise Console muss ein Benutzer der Gruppe Sophos Console Administrators angeh ren und mindestens einer Enterprise Console Rolle und Teilverwaltungseinheit zugewiesen worden sein Mitglieder der Gruppe Sophos Full Administrators besitzen uneingeschr nkten Zugriff auf Enterprise Console Hinweis N here Informationen zum Gew hren des Zugriffs auf eine Remote oder weitere Instanz von Enterprise Console finden Sie unter Wie kann ein anderer Anwender Enterprise Console nutzen Seite 27 Sie k nnen selbst Rollen erstellen oder die Voreinstellungen bernehmen Benutzer k nnen beliebig viele Rollen erhalten Weisen Sie die Rolle dem Benutzer oder einer Windows Gruppe zu der er angeh rt Wenn ein Benutzer eine bestimmte Aufgabe von der Konsole aus nicht ausf hren darf kann er dennoch die entsprechenden Konfigurationseinstellungen aufrufen Benutzer denen keine Rollen zugewiesen wurden k nnen Enterprise Console nicht ffnen Sie k nnen au erdem die Computer und Gruppen beschr nken au
58. Sophos Enterprise Console 7 7 4 182 Hinweis Bei der Einrichtung und Eingabe des Anmeldenamens ftir POA Benutzer auf Japanisch miissen die Zeichen in Romaji lateinischer Schrift angegeben werden damit die Anmeldung an der POA erfolgreich ist b na Klicken Sie auf die Schaltflache Festlegen neben dem Feld Kennwort Das Dialogfeld POA Benutzerkennwort wird angezeigt wa c Geben Sie ein Kennwort zum POA Benutzernamen ein wiederholen Sie die Eingabe und klicken Sie auf OK Hinweis Bei der Einrichtung und Eingabe von Kennw rtern fiir POA Benutzer auf Japanisch m ssen die Zeichen in Romaji lateinischer Schrift angegeben werden damit die Anmeldung an der POA erfolgreich ist d Klicken Sie im Fenster POA Benutzer konfigurieren auf OK 7 Wenn Sie die vor bergehende Deaktivierung der POA f r Wake on LAN konfigurieren m chten w hlen Sie Vor bergehende Deaktivierung der POA f r Wake on LAN Weitere Informationen finden Sie unter Konfigurieren der vor bergehenden Deaktivierung der POA f r Wake on LAN Seite 182 8 Klicken Sie im Dialogfeld Festplattenverschl sselung auf OK Hinweis Wenn Sie die Option Power on Authentication POA aktivieren ausgew hlt haben werden Sie zur Best tigung der Deaktivierung der POA aufgefordert Aus Sicherheitsgr nden wird von der Deaktivierung der POA abgeraten Durch Deaktivierung der POA reduziert sich die Systemsicherheit auf den Schutz durch die Windows Anmeldung
59. Verschl sselungssoftware Seite 49 abgearbeitet haben insbesondere die Installation von Sophos Antiviren Software Version 10 Stellen Sie sicher dass Sie Verschl sselungssoftware abonniert und heruntergeladen haben N here Informationen finden Sie unter Abonnieren von Verschl sselungssoftware Seite 81 Bei rollenbasierter Verwaltung m ssen Sie zur Installation und Konfiguration von Verschl sselung auf Computern ber die Berechtigungen Computersuche schutz und gruppe und Richtlinieneinstellung Festplattenverschl sselung verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Verfahren Sie zur automatischen Installation von Verschl sselungssoftware wie folgt 1 Wahlen Sie in Enterprise Console alle Computer aus auf denen die Festplattenverschl sselung installiert werden soll Rechtsklicken Sie auf Computer und klicken Sie anschlie end auf Computer sch tzen Der Assistent zum Schutz von Computern wird gestartet Klicken Sie im Er ffnungsfenster auf Weiter 4 W hlen Sie auf der Seite Installationsart Verschl sselungssoftware aus 5 Wenn mehrere Verschl sselungsabonnements und Installer Verzeichnisse Bootstrap Verzeichnisse vorhanden sind wird die Seite Verschl sselungsverzeichnis angezeigt W hlen Sie das Verschl sselungsabonnement und geben Sie die Adresse an von der installiert werden soll Auf der Seite Verschl sselungs bersicht werden Installat
60. Was ist eine Gruppe Eine Gruppe ist ein Ordner der mehrere Computer enth lt Sie k nnen selbst Gruppen erstellen oder Active Directory Container mit oder ohne Computer importieren und als Enterprise Console Computergruppen einsetzen Sie k nnen au erdem eine Synchronisierung mit Active Directory einstellen damit neue Computer und Container sowie andere nderungen in Active Directory automatisch auf Enterprise Console bertragen werden Jede Gruppe hat eigene Einstellungen f r Updates Viren und HIPS Schutz Firewall Schutz usw Alle Computer einer Gruppe sollten normalerweise diese Einstellungen Richtlinie verwenden Eine Gruppe kann Untergruppen enthalten Wozu dient die Gruppe Nicht zugewiesen Enterprise Console legt Computer vor der Einteilung in der Gruppe Nicht zugewiesen ab Sie k nnen nicht E Richtlinien auf die Gruppe Nicht zugewiesen bertragen E In der Gruppe Nicht zugewiesen weitere Gruppen erstellen E Die Gruppe Nicht zugewiesen verschieben oder l schen Hilfe 4 2 4 4 2 5 4 2 6 Erstellen einer Gruppe Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So k nnen Sie eine neue Gruppe f r Computer erstellen 1 W hlen Sie in der Ansicht Endpoints im Fensterbereich Gruppen links in der Konsole wo Sie die Gruppe erstellen m c
61. Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Patch Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Patch Richtlinie auf den Dropdown Pfeil Auf fehlende Patches berpr fen und w hlen Sie das gew nschte Intervall aus Klicken Sie auf OK Wenn Sie das Intervall bernehmen m chten muss die Patch Analyse in der Richtlinie aktiviert werden Konfigurieren der Web Control Richtlinie Informationen zur Web Control Richtlinie Hinweis Die Funktion ist nicht im Umfang aller Lizenzen enthalten Wenn Sie die Funktion nutzen m chten m ssen Sie eine entsprechende Lizenz erwerben N here Informationen finden Sie unter http www sophos com de de products complete comparison aspx Die Web Control Richtlinie ist in Enterprise Console standardm ig deaktiviert Wenn Sie die Option Web Control aktivieren ausw hlen stehen folgende Optionen zur Verf gung E Kontrolle unangebrachter Websites Die Basisoption von Web Control umfasst 14 Website Kategorien Mit dieser Funktion kann verhindert werden dass Benutzer unangebrachte Websites aufrufen und das Unternehmen strafrechtlich belangt wird Weitere Informationen finden Sie unter Informationen zur Kontrolle unangebrachter Websites Seite 193 E Vollst ndige Web Control Bei dieser Option wird eine umfassende Web Richtlinie eingesetzt die mit einer Sophos Web Appliance oder
62. Wenn Sie den Response Code telefonisch mitteilen bietet sich das Buchstabieralphabet an 6 Der Benutzer muss den Response Code auf dem Endpoint eingeben Der Zugriff auf den Endpoint wird wiederhergestellt Exportieren der Schl ssel Recovery Datei Bei rollenbasierter Verwaltung m ssen Sie ber die Berechtigung Globale Verschl sselungseinstellungen verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Mit der Schl ssel Recovery Datei wird das Challenge Response Verfahren auf dem Endpoint eingeleitet wenn die POA besch digt ist und sich der Benutzer nicht am Computer anmelden kann Die Schl ssel Recovery Datei muss exportiert werden Anweisungen zur Einleitung des Challenge Response Verfahrens bei besch digter POA entnehmen Sie bitte der Sophos Disk Encryption Tools Anleitung So exportieren Sie die Recovery Schl ssel Datei 1 Klicken Sie im Men Extras auf Verschl sselung verwalten und w hlen Sie Schl ssel Recovery Datei 2 W hlen Sie einen Speicherort f r die Schl ssel Recovery Datei TOK aus 3 Stellen Sie die Recovery Schl ssel Datei dem Helpdesk bereit Recovery f r den Zugang mit Local Self Help Mit Local Self Help k nnen sich Benutzer die ihr Kennwort vergessen haben ohne Unterst tzung des Helpdesks an ihrem Computer anmelden Benutzer beantworten bei der Anmeldung am Endpoint vordefinierte Fragen in der Power on Authentication Local Self Help m
63. Windows NT 4 Recommended Anti virus Third Party Security Software C Windows 9x 4 Recommended 000 and above Version Anti virus Third Party Security Software 10 0 Recomme 7 Anti virus Host Intrusion Prevention Fire Macintosh O mac os x 10 4 7 Recommended Anti virus Verwaltet Linux UNIX DI Solaris 9 10 SPARC 7 Recommended Anti virus U Solaris 9 10 INTEL 7 Recommended Anti virus D Linux 7 Recommended Anti virus v 4 j Details IV Nicht mehr unterst tzte Abonnements einer bestimmten Version automatisch updaten Bess Wenn Sie Sophos Sicherheitssoftware abonniert haben k nnen Sie Abonnement Alerts einrichten N here Informationen zu Abonnement E Mail Alerts k nnen Sie dem Abschnitt Einrichten von Softwareabonnement Alerts Seite 201 entnehmen Konfigurieren Sie den Update Manager nach dem Erstellen des neuen Software Abonnements damit er wie unter Anzeigen oder ndern der Update Manager Konfiguration Seite 69 erl utert verwaltet wird Abonnieren von Verschl sselungssoftware Hinweis Es empfiehlt sich ein neues Abonnement f r Verschl sselung zu erstellen Updates der Verschl sselungssoftware erfolgen ber den Assistenten zum Schutz von Computern N here Informationen finden Sie unter Automatische Installation von Verschl sselungssoftware Seite 53 So k nnen Sie Verschl sselungssoftware abonnieren 1 Klicken Sie in Enterprise Console im Men Ansicht auf Update
64. Zuverl ssig ausgewiesen wird wird der gesamte ber diese Verbindung laufende Datenfluss ohne weitere Pr fungen zugelassen m Wenn die Adresse als NetBIOS ausgewiesen wurde wird Datei und Druckerfreigabe auf allen Verbindungen zugelassen die die folgenden Voraussetzungen erf llt Verbindung Reichweite TCP Remote 137 139 oder 445 TCP Lokal 137 139 oder 445 UDP Remote 137 oder 138 UDP Lokal 137 oder 138 Wenn sich die Netzwerkadresse nicht in der Registerkarte LAN befindet werden andere Firewall Regeln in der folgenden Reihenfolge gepr ft 1 NetBIOS Datenfluss der nicht auf der Registerkarte LAN zugelassen wird wird ber die Option Datei und Druckerfreigabe f r andere Netzwerke sperren geregelt m Wenn die Option aktiviert ist wird der Datenfluss gesperrt m Wenn die Option nicht aktiviert ist regeln die restlichen Regeln den Datenfluss 2 Die globalen Richtlinien hoher Priorit t werden in der aufgelisteten Reihenfolge abgerufen 3 Wenn der Verbindung noch keine Regel zugewiesen wurde werden Anwendungsregeln abgerufen 4 Wenn die Verbindung immer noch nicht erfasst wurde werden die globalen Regeln normaler Priorit t in der festgelegten Reihenfolge abgerufen 5 Wenn keine Regeln f r die Verbindung abgerufen werden konnten m Im Modus Datenfluss ohne passende Regel zulassen wird der ausgehende Datenfluss zugelassen 135 Sophos Enterprise Console 7 2 2 4 3 7 2 2 4 4 7 2 2
65. aus der Konsole finden Sie unter L schen von Update Manager Alerts aus der Konsole Seite 91 Scannen von Computern Scan Informationen Standardm ig erkennt Sophos Endpoint Security and Control bekannte und unbekannte Viren Trojaner W rmer und Spyware automatisch wenn ein Benutzer versucht auf Dateien zuzugreifen in denen sie enthalten sind Au erdem wird das Verhalten der Programme analysiert die auf dem System laufen Ferner k nnen Sie die folgenden Einstellungen in Sophos Endpoint Security and Control vornehmen E Scannen von Computern auf verd chtige Dateien Mehr dazu erfahren Sie unter Scannen auf verd chtige Dateien im Rahmen von On Access Scans Seite 102 E Scannen auf Adware und potenziell unerw nschte Anwendungen Mehr dazu erfahren Sie unter Scannen auf Adware und PUA Seite 96 E Scannen von Computern zu festen Zeiten Mehr dazu erfahren Sie unter Scannen von Computern zu bestimmten Zeiten Seite 108 Weitere Informationen zur Konfiguration von Scans entnehmen Sie bitte dem Abschnitt Die Antivirus und HIPS Richtlinie Seite 94 In diesem Abschnitt wird beschrieben wie eine vollst ndige System berpr fung ausgew hlter Computer sofort durchgef hrt werden kann Sofort Scans Sie k nnen einen oder mehrere Computer sofort scannen ohne auf den n chsten geplanten Scan warten zu m ssen Bei rollenbasierter Verwaltung m ssen Sie zum Updaten von Computern ber die Berechtigung Korrektur Upd
66. auskennen So ndern Sie eine globale Regel 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Globale Regel 5 W hlen Sie die gew nschte Regel aus der Regelliste aus 6 Klicken Sie auf Bearbeiten N here Informationen zu den Einstellungen globaler Regeln k nnen Sie dem Abschnitt Standardeinstellungen globaler Regeln Seite 136 entnehmen 7 2 2 4 4 4 Kopieren einer globalen Regel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen 139 Sophos Enterprise Console 7 2 2 4 4 5 7 2 2 4 4 6 140 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So kopieren Sie eine globale Regel und nehmen sie in die Regelliste auf 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurie
67. can promote your project in the DOC software success stories DOC software is provided as is with no warranties of any kind including the warranties of design merchantability and fitness for a particular purpose noninfringement or arising from a course of dealing usage or trade practice Moreover DOC software is provided with no support and without any obligation on the part of Washington University UC Irvine Vanderbilt University their employees or students to assist in its use correction modification or enhancement A number of companies around the world provide commercial support for DOC software however DOC software is Y2K compliant as long as the underlying OS platform is Y2K compliant Washington University UC Irvine Vanderbilt University their employees and students shall have no liability with respect to the infringement of copyrights trade secrets or any patents by DOC software or any part thereof Moreover in no event will Washington University UC Irvine or Vanderbilt University their employees or students be liable for any lost revenue or profits or other special indirect and consequential damages The ACE TAO CIAO and CoSMIC web sites are maintained by the DOC Group at the Institute for Software Integrated Systems ISIS and the Center for Distributed Object Computing of Washington University St Louis for the development of open source software as part of the open source software commun
68. das Datei Format und die Sprache sowie die E Mail Adressen der gew nschten Empf nger an 10 10 Konfigurieren des Reports Schutz verwalteter Endpoints Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Im Report Schutz verwalteter Endpoints wird der prozentuale Anteil oder die Anzahl der gesch tzten Computern in regelm igen Abst nden zusammengefasst 1 2 Klicken Sie in der Symbolleiste auf das Symbol Reports W hlen Sie im Dialogfeld Report Manager die Option Schutz verwalteter Endpoints aus und klicken Sie auf Eigenschaften W hlen Sie im Dialogfeld Schutz verwalteter Endpoints Eigenschaften auf der Registerkarte Konfiguration die gew nschten Optionen aus a Im Fenster Report Kennung k nnen Sie auf Wunsch den Namen und die Beschreibung des Reports bearbeiten b Klicken Sie im Fenster Reporting Zeitraum im Textfeld Zeitraum auf den Pfeil des Dropdown Men s und w hlen Sie den gew nschten Zeitraum aus Sie k nnen entweder einen festen Zeitraum z B Letzter Monat angeben oder die Option Benutzerdefiniert w hlen und den gew nschten Zeitraum in die Textfelder Start und Ende eingeben c W hlen Sie im Fenster Anzeigen die Funktionen aus die im Report aufgef hrt werden sollen Geben Sie auf der Registerkarte Anzeigeoptionen unter H ufigkeit der Ergebnisan
69. das Sophos Installationsprogramm ausgef hrt werden kann m Wenn nicht nur die Software sondern auch das Update Tool eines anderen Herstellers entfernt werden soll damit eine automatische Neuinstallation verhindert wird f hren Sie bitte die folgenden Schritte aus Falls auf den Computern kein Update Tool installiert wurde ignorieren Sie diese Schritte Hinweis Computer auf denen die Software anderer Hersteller entfernt wurde m ssen anschlie end neu gestartet werden Wenn auf Computern ein Update Tool eines anderen Herstellers installiert ist und es entfernt werden soll muss die Konfigurationsdatei ge ndert werden bevor im Assistenten zum Schutz von Computern die Erkennung von Fremdsoftware ausgef hrt werden kann Hinweis Wenn auf Computern ein Firewall oder HIPS Produkt eines anderen Herstellers installiert ist lassen Sie das entsprechende Update Tool unber hrt F r weitere Informationen lesen Sie die Dokumentation des anderen Herstellers So ndern Sie die Konfigurationsdatei 1 Suchen Sie im zentralen Installationsverzeichnis die Datei data zip 2 Extrahieren Sie die Konfigurationsdatei crt cfg aus der Datei data zip 3 ndern Sie in der Datei crt cfg die Zeile RemoveUpdateTools 0 in RemoveUpdate Tools 1 4 Speichern Sie Ihre nderungen und speichern Sie crt cfg im gleichen Verzeichnis wie data zip Legen Sie crt cfg nicht wieder in data zip ab weil die Da
70. die Gruppen und Untergruppen Anweisungen hierzu finden Sie unter Erstellen einer Richtlinie Seite 35 und bertragen einer Richtlinie auf eine Gruppe Seite 36 4 Synchronisieren Sie Ihre gew hlten Synchronisierungspunkte nacheinander mithilfe von Active Directory Anweisungen hierzu finden Sie unter Synchronisierung mit Active Directory Seite 44 Was ist ein Synchronisierungspunkt Ein Synchronisierungspunkt ist eine Enterprise Console Gruppe die auf einen Container oder eine Unterstruktur in Active Directory verweist Ein Synchronisierungspunkt kann Synchronisierungsgruppen enthalten die von Active Directory importiert wurden Im Fensterbereich Gruppen erscheint ein Synchronisierungspunkt folgenderma en Sie k nnen einen Synchronisierungspunkt verschieben umbenennen oder l schen Sie k nnen au erdem Richtlinien und Synchronisierungseinstellungen ndern u a die Einstellungen f r den automatischen Schutz f r einen Synchronisierungspunkt Sie k nnen keine Untergruppen in einem Synchronisierungspunkt erstellen oder l schen oder andere Gruppen in den Synchronisierungspunkt verschieben Sie k nnen keine Computer in einen oder aus einem Synchronisierungspunkt verschieben Was ist eine synchronisierte Gruppe Eine synchronisierte Gruppe ist eine Untergruppe eines Synchronisierungspunkts die von Active Directory importiert wurde Im Fensterbereich Gruppen erscheint eine synchronisierte Gruppe folgenderma en Sie k nn
71. die gew nschte Ma nahme aus Wenn Dateien nicht von Data Control erfasst werden sollen aktivieren Sie im Bereich Dateiausschl sse das Kontrollk stchen Datei deckt sich mit oder Dateityp ist Klicken Sie im Bereich Regelinhalt auf den unterstrichenen Wert Dateiinhalt ausw hlen W hlen Sie im Dialogfeld Content Control List Verwaltung die Content Control Lists aus die Sie in die Regel aufnehmen m chten Wenn Sie eine SophosLabs Content Control Liste erstellen m chten w hlen Sie die Liste f r Ihr Land oder eine globale Content Control List aus Anweisungen zum Erstellen einer neuen Content Control List finden Sie unter Erstellen ndern einer einfachen Content Control List Seite 167 und Erstellen ndern einer komplexen Content Control List Seite 169 Klicken Sie auf OK Wenn Sie die Menge ndern m chten die einer SophosLabs Content Control List zugewiesen ist klicken Sie unter Regelinhalt auf den unterstrichenen Menge Wert mindestens n Treffer den Sie ndern m chten Geben Sie im Dialogfeld Mengen Editor einen neuen Mengenwert ein Hilfe 7 5 9 13 Wahlen Sie im Bereich Regelinhalt Bedingungen fiir die verbleibenden unterstrichenen Werte aus bzw geben Sie sie ein Inhaltsregel erstellen 1 Regelname Internationale Bankleitzahlen 2 Regelbeschreibung optional Dokumente identifizieren die internationale Bankleitzahlen enthalten 3 Regelbedingungen Datei enth lt Z
72. empfohlenen Abonnements von der Standard UNC Freigabe zur Softwareverteilung gepr ft werden soll Wenn Sie Abonnements Update Standorte oder sonstige Einstellungen ndern m chten konfigurieren Sie Update Richtlinien anhand der Anweisungen im Abschnitt Update Richtlinie Seite 82 Antivirus und HIPS Die Antivirus und HIPS Standardrichtlinie sch tzt Computer vor Viren und sonstiger Malware Sie k nnen aber auch neue Richtlinien erstellen oder die Standardrichtlinie ndern um die Erkennung anderer unerw nschte verd chtiger Anwendungen oder Verhaltensmuster zu erm glichen Mehr dazu erfahren Sie unter Die Antivirus und HIPS Richtlinie Seite 94 Application Control Konfigurieren Sie zum Festlegen und Sperren nicht zul ssiger Anwendungen Application Control Richtlinien Anweisungen hierzu finden Sie unter Was ist Application Control Seite 153 Firewall Richtlinie Konfigurieren Sie Firewall Richtlinien um vertrauensw rdigen Anwendungen Netzwerkzugang zu gew hren Anweisungen hierzu finden Sie unter Einrichten einer Firewall Richtlinie Seite 116 Data Control Data Control ist standardm ig deaktiviert Konfigurieren Sie zum Schutz vor ungewollten Datenverlusten Data Control Richtlinien um ungewollte Datenverluste zu verhindern Anweisungen hierzu finden Sie unter Data Control Seite 156 Device Control Device Control ist standardm ig deaktiviert Konfigurieren Sie zur Beschr nkung zul ssiger Hardware Ger
73. in einem IP Bereich Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen Netzwerkcomputer ber einen IP Adressen Bereich ermitteln und in der Gruppe Nicht zugewiesen auflisten lassen Hinweis Sie k nnen keine IPv6 Adressen verwenden 1 2 Klicken Sie in der Symbolleiste auf das Symbol Computer ermitteln Wahlen Sie im Dialogfeld Computer ermitteln die Option IP Bereich und klicken Sie auf OK Geben Sie Ihren Benutzernamen und Ihr Kennwort ins Dialogfeld Zugangsdaten ein Dies ist notwendig wenn eine Anmeldung auf Ihren Computern erforderlich ist z B Windows XP Service Pack 2 Bei dem Benutzerkonto muss es sich um ein Dom nen Administratorkonto oder ein Konto mit Vollzugriff auf die XP Zielcomputer handeln Wenn Sie ein Dom ne Konto verwenden m ssen Sie den Benutzernamen in der Form Dom ne Benutzer eingeben In das Feld SNMP k nnen Sie den Namen der SNMP Community eingeben Hilfe 4 4 6 4 5 4 5 1 4 Geben Sie im Dialogfeld Computer ermitteln den Beginn des IP Bereichs und das Ende des IP Bereichs ein Klicken Sie auf OK 5 Klicken Sie auf die Gruppe Nicht zugewiesen um die aufgefundenen Computer anzuzeigen Um die Computer zu verwalten ziehen Sie sie in eine Gruppe Importieren von Computern aus einer Datei Bei rollenbasierter Verwaltun
74. ist 6 Regelinhalt F r beliebige Datei Dateityp ist Datenbank oder Tabelle und Ziel ist Diskettenlaufwerk oder Optisches Laufwerk oder Wechselmedium v Klicken Sie auf OK Die neue Regel wird im Dialogfeld Verwaltung der Data Control Regeln angezeigt 11 Aktivieren Sie zum Hinzuf gen der Regel zur Richtlinie das Kontrollk stchen neben dem Regelnamen und klicken Sie auf OK Die Regel wird zur Data Control Richtlinie hinzugef gt Sie k nnen Alerts und Benachrichtigungen an den Benutzer senden wenn eine bereinstimmung mit einer Regel in der Data Control Richtlinie vorliegt Mehr dazu erfahren Sie unter Einrichten von Data Control Alerts und Benachrichtigungen Seite 206 Erstellen einer Inhaltsregel Bei rollenbasierter Verwaltung Zum Erstellen bzw ndern von Dateiregeln und Content Control Lists f r Data Control m ssen Sie ber die Berechtigung Data Control Anpassung verf gen Zum Einrichten von Data Control Richtlinien m ssen Sie ber die Berechtigung Richtlinieneinstellungen Data Control verf gen Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Eine bersicht ber Inhaltsregeln und Content Control Lists finden Sie unter Data Control Regeln Seite 159 163 Sophos Enterprise Console 164 So k nnen Sie eine
75. ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Markieren Sie im Fensterbereich Richtlinien die Richtlinie 2 Klicken Sie auf die Richtlinie und ziehen Sie sie auf die Gruppe auf die sie bertragen werden soll Best tigen Sie bei entsprechender Aufforderung dass Sie den Vorgang fortsetzen m chten Hinweis Sie k nnen auch auf eine Gruppe rechtsklicken und die Option Gruppenrichtliniendetails ffnen w hlen Anschlie end k nnen Sie Richtlinien f r die Gruppe aus den Dropdown Men s ausw hlen ndern einer Richtlinie Bei rollenbasierter Verwaltung m Hierzu m ssen Sie zum ndern der entsprechenden Richtlinieneinstellung berechtigt sein m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So ndern Sie eine Richtlinie f r eine Gruppe oder Gruppen von Computern 1 Doppelklicken Sie im Fensterbereich Richtlinien auf die Richtlinie die Sie bearbeiten m chten 2 Bearbeiten Sie die Einstellungen Anweisungen zum Konfigurieren unterschiedlicher Richtlinien finden Sie in den entsprechenden Abschnitten Umbenennen einer Richtlinie Bei rollenbasierter Verwaltung m Hierzu m ssen Sie zum ndern der entsprechenden Richtlinieneinstellung berechtigt sein
76. m ssen die Endpoints auf die Verschl sselung vorbereitet werden Installieren Sie zun chst die Virenschutzsoftware von Sophos in der Version 10 Installieren Sie im Anschluss die Verschl sselungssoftware Der Standort des Installationsprogramms mit Verschl sselung setup exe wird angezeigt Anweisungen zur manuellen Installation von Sicherheitssoftware auf unterschiedlichen Betriebssystemen finden Sie in der Erweiterten Startup Anleitung zu Sophos Enterprise Console Etwa 30 Minuten nach der Installation der Verschl sselungssoftware werden Computer automatisch neu gestartet N here Informationen zum Startverhalten des Computers und der ersten Anmeldung nach der Installation und Aktivierung der Festplattenverschl sselung entnehmen Sie bitte der Sophos Disk Encryption Benutzerhilfe oder der Enterprise Console Schnellstartanleitung Erweiterten Startup Anleitung 55 Sophos Enterprise Console 5 8 5 8 1 5 8 2 56 Ermitteln des Netzwerkschutzes So berpr fen Sie ob Ihr Netzwerk gesch tzt ist Das Dashboard bietet Ihnen einen berblick ber den Sicherheitsstatus des Netzwerks Mehr dazu erfahren Sie unter Dashboard Bereiche Seite 7 und Konfigurieren des Dashboards Seite 56 Mit Computerlisten und Computerlistenfiltern k nnen Sie problematische Computer ermitteln So k nnen Sie beispielsweise Computer auffinden auf denen keine Firewall oder Patch Analyse installiert ist oder auf denen Meldungen angezeigt werden
77. nahme festgelegt die bei der bertragung von Daten die alle Bedingungen der Content Control Lists der Regel erf llen an den festgelegten Zielort ergriffen werden soll IT Umgebung eines Unternehmens u a bestehend aus Computern und Netzwerkinfrastruktur Kriterium zur Kategorisierung von Control Lists der SophosLabs Content nach Typ Content Regulierung oder Region Deskriptor einer SophosLabs Content Control List zum Bestimmen der Inhalte oder des Umfangs der Liste Es gibt drei Kriterien Typ Regulierung und Region Dieser Wert ndert den Sicherheitsstatus eines Objekts in kritisch Hilfe Local Self Help LSH Management Konsole Management Server Manipulationsschutz Menge Mengenschl ssel Patch Analyse Potenziell unerw nschte Anwendung PUA Power on Authentication POA Recovery Methode bei Festplattenverschl sselung die den Benutzern die Anmeldung an ihren Computern erleichtert wenn sie ihr Kennwort vergessen haben Benutzer k nnen sich anmelden wenn sie im Vorfeld definierte Fragen beantworten Die Unterst tzung des Helpdesks ist nicht erforderlich Die Komponente von Sophos Enterprise Console zur Verwaltung und zum Schutz von Computern Die Komponente von Sophos Enterprise Console zur Abwicklung der Updates und der Kommunikation zwischen Netzwerkcomputern Mit dem Manipulationsschutz k nnen Sie verhindern dass bekannte Malware sowie nicht autorisierte Benutzer lokale
78. ndern m chten Klicken Sie im Dialogfeld Update Richtlinie auf die Registerkarte Sekund rserver und aktivieren Sie das Kontrollk stchen Sekund rserver festlegen Das Feld Adresse bietet folgende Optionen E Eingabe der HTTP URL bzw des UNC Netzwerkpfads der Update Server Freigabe E Auswahl von Sophos Wichtig Wenn Sie eine HTTP URL oder eine Freigabe ausw hlen die nicht von einem verwalteten Update Manager verwaltet wird kann Enterprise Console nicht berpr fen ob das angegebene Software Abonnement verf gbar ist Stellen Sie sicher dass die Freigabe das angegebene Abonnement enth lt da Computer andernfalls keine Updates beziehen Wenn die Richtlinie Mac Endpoints umfasst und Sie im Adressfeld unter W hlen Sie ein File Sharing Protokoll f r Mac OS X einen UNC Pfad angegeben haben w hlen Sie ein Protokoll f r den Zugriff der Macs auf die Update Freigabe aus 87 Sophos Enterprise Console 6 3 4 88 6 Geben Sie bei Bedarf den Benutzernamen f r den Zugriff auf den Server ein Geben Sie dann das Kennwort ein und best tigen Sie das Kennwort Bei Sophos HTTP handelt es sich um die Zugangsdaten des Abonnements Das Konto muss Lesezugriff Navigationsszugriff auf die Freigabe besitzen die Sie oben in das Adressfeld eingegeben haben Hinweis Falls der Benutzername auch eine Dom ne erfordert geben Sie ihn im Format Dom ne Benutzername ein N here Informationen zum berpr fen eines Windows Benutz
79. ndlerstandorten Seiten die vornehmlich Hilfe Inhalte in Zusammenhang mit dem Verkauf von Schie waffen Waffen Munition oder Giftstoffen aufweisen oder auf solche Seiten verlinken Klubs die Waffentraining mit Maschinengewehren Automatikwaffen oder sonstigen Angriffswaffen sowie Sniper Training anbieten Hinweis Waffen werden als Gegenst nde beispielsweise Schl ger Messer oder Gewehr definiert die zur Verletzung zum Besiegen oder Zerst ren eingesetzt werden 7 10 2 4 Auswahl einer Ma nahme zu Website Kategorien 7 10 2 5 Wenn Web Control aktiviert ist und Sie die Richtlinie zur Kontrolle potenziell unangebrachter Websites aktiviert haben k nnen Sie den jeweiligen Kategorien Ma nahmen zuordnen Zudem k nnen Sie auf der Basis der Standardrichtlinie eine neue Richtlinie erstellen Weitere Informationen finden Sie unter Erstellen einer Richtlinie Seite 35 So w hlen Sie eine Ma nahme zu Website Kategorien aus 1 W hlen Sie in der Registerkarte Allgemein im Dropdown Men neben der gew nschten Kategorie eine der folgenden Ma nahmen aus E Blockieren Der Benutzer kann Seiten in dieser Kategorie nicht aufrufen Bei HTTP Seiten wird der Benutzer dar ber informiert dass die Seite blockiert wurde und warum Bei HT TPs Seiten erscheint eine Sprechblasenmeldung in der Symbolleiste von Windows E Warnen Der Benutzer wird gewarnt dass er den Internetnutzungsrichtlinien des Unternehmens zuwider handelt Der Vorgan
80. nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Hilfe 7 1 7 3 7 1 7 4 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 W hlen Sie im Dialogfeld On Access Scans das Kontrollk stchen Verhaltens berwachung aktivieren aus Erkennung sch dlichen Verhaltens Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Die Erkennung sch dlichen Verhaltens ist die dynamische Analyse aller Programme die auf einem Computer laufen um potenziell sch dliche Aktivit ten zu erkennen und zu sperren So ndern Sie die Einstellung zur Erkennung und Meldung sch dlichen Verhaltens 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfi
81. nnen Sie Data Control an Ihre Bed rfnisse anpassen und so vermeiden dass Dokumente gesperrt werden die keine sensiblen Daten enthalten z B ein Dokument das eine Anschrift und eine oder zwei Telefonnummern in der Kopf oder Fu zeile umfasst Wenn Sie nur nach einer Anschrift suchen liegt m glicherweise bei zahlreichen Dokumenten eine Regel bereinstimmung vor und es werden entsprechend viele Data Control Ereignisse angezeigt Um jedoch den Verlust wichtiger Kundendaten zu vermeiden empfiehlt sich etwa lediglich die bertragung von Dokumenten mit 50 Anschriften und mehr zu sperren In anderen F llen kann es sich wiederum anbieten nur nach einem Datenvorkommen zu suchen z B einer Kreditkartennummer Data Control Ereignisse Data Control Freignisse z B Kopieren einer Datei mit sensiblen Daten auf ein USB Flash Laufwerk werden an Enterprise Console bermittelt und k nnen in der Ereignisanzeige von Data Control angezeigt werden Die Ereignisse werden auch auf dem Endpoint protokolliert Benutzer die ber die erforderlichen Rechte verf gen k nnen die Ereignisse in Endpoint Security and Control aufrufen Hinweis Endpoints k nnen bis zu 50 Data Control Ereignisse pro Stunde an Enterprise Console senden Alle Ereignisse werden lokal auf dem Endpoint protokolliert Im Dialogfeld Data Control Ereignisanzeige k nnen Sie Filter anlegen und sich nur Ereignisse anzeigen lassen die f r Sie relevant sind Au erdem k nnen Sie die Li
82. nnen die Platzhalter und benutzen Beispiel Suchkriterien Suchergebnisse UKlapt Sucht nach Zeichenfolgen die mit uklapt beginnen z B UKlaptop 011 UKlaptop 155 uklaptop132 Ukla Sucht nach Zeichenfolgen die mit ukla beginnen Der Platzhalter ist also nicht erforderlich da die Suchergebnisse identisch sind im Beispiel oben UKlaptop 011 UKlaptop 155 uklaptop132 ukla Sucht nach Zeichenfolgen mit ukla z B UKlaptop 011 O55uklax 056 Dukla sales Ukl t Sucht nach Zeichenfolgen die mit ukl beginnen ein t enthalten und mit einem beliebigen Zeichen aufh ren z B UKlaptop 011 ukLite55 klap Sucht nach Zeichenfolgen die mit einem beliebigen einzelnen Zeichen beginnen ein t enthalten und mit einem beliebigen Zeichen aufh ren z B UKlaptop 011 ukLite55 uklapland33 UKI t Sucht nach Zeichenfolgen die mit einem beliebigen einzelnen Zeichen beginnen auf die ein t folgt und die mit einem beliebigen Zeichen aufh ren z B UKlaptop 011 uklist101 2 8 Navigation in der Ansicht Update Manager Update Manager Software Abonnements _ Hinzuf gen E Empfohlen E sus 11 10 2011 14 40 37 Letzte Pr fung lla Treffer Computerliste In der Ansicht Update Manager k nnen Sie automatische Updates f r Sophos Sicherheitssoftware von der Sophos Website einrich
83. rechtsklicken Sie darauf und klicken Sie auf Computer jetzt updaten Hilfe Wenn Sie mehrere Update Manager besitzen k nnen Sie im Update Hierarchie Report nachsehen welche Freigaben von den einzelnen Update Managern auf dem neuesten Stand gehalten werden Zum Aufrufen des Update Hierarchie Reports klicken Sie im Men Extras auf Report Verwaltung W hlen Sie im Dialogfeld Update Richtlinie die Option Report Manager und klicken Sie auf Ausf hren Sehen Sie sich den Report Abschnitt Von Update Managern verwaltete Freigaben an 93 Sophos Enterprise Console 7 7 1 7 1 1 7 1 2 94 Konfigurieren von Richtlinien Konfigurieren der Antivirus und HIPS Richtlinie Die Antivirus und HIPS Richtlinie Anti Virus und HIPS Richtlinien dienen der Erkennung und Beseitigung von Viren Trojanern W rmern Spyware sowie Adware und anderen potenziell unerw nschten Anwendungen Zudem k nnen Sie mit der Richtlinie nach verd chtigem Verhalten verd chtigen Dateien und Rootkits suchen Sie k nnen den Computergruppen jeweils unterschiedliche Einstellungen zuweisen Standardm ig bietet Sophos Endpoint Security and Control folgende Optionen E Automatische Erkennung bekannter und unbekannter Viren Trojaner W rmer und Spyware sobald ein Anwender versucht auf Dateien zuzugreifen in denen sie enthalten sind E Verhaltensanalyse der Programme die auf dem System laufen E Automatische Bereinigung von Computern bei Er
84. scht werden Die Liste der verf gbaren Freigaben umfasst alle Freigaben die Enterprise Console bekannt sind und nicht bereits von einem anderen Update Manager genutzt werden ber die Schaltfl che Hinzuf gen gt bzw Entfernen lt k nnen Sie Freigaben in die Liste der verf gbaren Freigaben aufnehmen oder aus der Liste entfernen Hilfe 6 1 7 6 1 8 5 Wenn Sie eine Beschreibung zu einer Freigabe oder Zugangsdaten zum Schreiben in die Freigabe angeben m chten w hlen Sie die Freigabe aus und klicken Sie auf Konfigurieren Geben Sie im Dialogfeld Freigaben Manager die Beschreibung und die Zugangsdaten ein Wenn Sie die gleichen Zugangsdaten f r mehrere Freigaben eingeben m chten w hlen Sie die Freigaben in der Liste Update auf aus und klicken Sie auf Konfigurieren Geben Sie in das Dialogfeld Mehrere Freigaben konfigurieren die Zugangsdaten zum Schreiben auf die Freigaben ein Unterst tzte Netzwerkfreigaben Netzwerkfreigaben der folgenden Betriebssysteme werden unterst tzt Freigaben in Windows NT und h her Auf Linux Servern gehostete Samba Freigaben z B SUSE Linux Enterprise 10 SLES 10 Auf Netware 5 1 SP3 und Netware 6 5 SP3 bis SP7 Kerneln gehostete Samba Freigaben Auf Mac OSX 10 2 und h her gehostete Samba Freigaben Auf Unix gehostete Samba Freigaben Novell Storage Services NSS Freigaben mit NDS Authentifizierung gehostet auf Novell Open Enterprise Server 1 und 2 Linux Kernel
85. sind So berpr fen Sie ob die Computer gesch tzt sind 1 Markieren Sie die Computergruppe die Sie pr fen m chten 2 Wenn Sie Computer in einer Untergruppe der Gruppe pr fen m chten w hlen Sie oben rechts in der Dropdown Liste Diese Ebene und abw rts 3 Suchen Sie in der Computerliste auf der Registerkarte Status die Spalte On Access Wenn in dieser Spalte f r den Computer Aktiv angezeigt wird ist auf dem Computer die On Access Scanfunktion aktiviert Wenn Sie ein graues Schild Symbol sehen ist die On Access Scanfunktion auf diesem Computer nicht aktiviert 4 Wenn Sie die Firewall installiert haben sehen Sie in der Spalte Firewall aktiviert nach Wenn dort Ja steht ist die Firewall aktiviert Wenn ein graues Firewall Symbol und ein Nein angezeigt wird ist die Firewall deaktiviert 5 Den Status anderer Funktionen z B Application Control Data Control oder Patch k nnen Sie in der entsprechenden Spalte einsehen Weitere Informationen zum berpr fen des Computerschutzes finden Sie unter berpr fen ob sich die Computer auf dem neuesten Stand befinden Seite 57 Weitere Informationen zum Auffinden von Computern mit Problemen ber Computerlistenfilter finden Sie unter Auffinden von Computern mit Problemen Seite 58 berpr fen ob sich die Computer auf dem neuesten Stand befinden Wenn Sie Enterprise Console wie empfohlen eingerichtet haben sollten die Computer automatisch Updates erh
86. te Device Control Richtlinien Anweisungen hierzu finden Sie unter Device Control Seite 171 NAC Network Access Control ist standardm ig deaktiviert Konfigurieren Sie NAC Richtlinien um den Computerzugriff bestimmten Bedingungen zu unterwerfen Anweisungen hierzu finden Sie unter ndern einer NAC Richtlinie Seite 152 Patch Die Patch Analyse ist standardm ig deaktiviert Bei neuen Patch Richtlinien ist die Analyse aktiviert Nach Aktivierung der Patch Analyse werden die Computer t glich auf fehlende Patches analysiert sofern kein anderes Intervall ausgew hlt wurde Wenn Sie die Patch Analyse Hilfe 4 3 5 aktivieren bzw deaktivieren oder das Analyseintervall ndern m chten konfigurieren Sie anhand der Anweisungen im Abschnitt Informationen zur Patch Analyse Seite 190 Patch Richtlinien Manipulationsschutz Der Manipulationsschutz ist standardm ig deaktiviert Konfigurieren Sie zum Aktivieren des Manipulationsschutzes Manipulationsschutz Richtlinien Anweisungen hierzu finden Sie unter Allgemeine Informationen Seite 187 Web Control Web Control ist standardm ig deaktiviert Anweisungen zum Aktivieren von Web Control und Konfigurieren entsprechender Richtlinien entnehmen Sie bitte dem Abschnitt Informationen zur Web Control Richtlinie Seite 192 Festplattenverschl sselung Standardm ig werden Festplatten auf Computern nicht verschl sselt Konfigurieren Sie Richtlinien zur Festplattenverschl
87. und Ausnahmen Wenn Sie Controlled Applications entfernen m chten die auf Ihren Netzwerkcomputern gefunden wurden folgen Sie den Anweisungen im Abschnitt Deinstallieren unerw nschter Controlled Applications Seite 155 Sie k nnen auch Benachrichtigungen an bestimmte Benutzer senden wenn auf einem der Computer in der Gruppe eine Controlled Application entdeckt wurde Anweisungen hierzu finden Sie unter Einrichten von Application Control Alerts und Benachrichtigungen Seite 205 Deinstallieren unerw nschter Controlled Applications Vor der Deinstallation von Controlled Applications m ssen Sie sicherstellen dass On Access Scans f r Controlled Applications deaktiviert sind Bei On Access Scans werden Programme gesperrt die zur Installation und Deinstallation von Anwendungen ben tigt werden Diese Scan Funktion kann daher die Deinstallation beeintr chtigen Es gibt zwei Methoden zum Entfernen von Anwendungen E F hren Sie an das Deinstallationsprogramm f r das Produkt auf allen Computern aus Dies erfolgt gew hnlich ber das Programm Software in der Windows Systemsteuerung E Auf dem Server k nnen Sie das Deinstallationsprogramm f r das Produkt auf Ihren Computern im Netzwerk ber Ihr bliches Skript oder Administrationstool ausf hren Sie k nnen die On Access Scans f r Controlled Applications nun aktivieren 155 Sophos Enterprise Console 7 5 7 5 1 7 5 2 156 Konfigurieren der Data Control R
88. unter Regelname den gew nschten Regelnamen ein Der Regelname darf in einer Regelliste nicht mehrfach verwendet werden Jedoch k nnen zwei Anwendungen gleichnamige Regeln zugewiesen werden 8 W hlen Sie im Bereich Ereignisse f r die die Regel zutreffen soll die Bedingungen aus die eine Verbindung erf llen muss damit die Regel greift 9 W hlen Sie im Bereich Ma nahmen die die Regel ergreifen soll Zulassen oder Sperren aus 1 i Bei Auswahl der Option Stateful Inspection basieren die Antworten des Remote Computers auf der ersten Verbindung 11 Klicken Sie im Bereich Regelbeschreibung auf einen unterstrichenen Wert Wenn Sie beispielsweise auf den Link TCP klicken wird das Dialogfeld Protokoll w hlen ge ffnet bernahme vordefinierter Anwendungsregeln Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Bei einer vordefinierten Regel handelt es sich um einen Satz von Anwendungsregeln der von Sophos erstellt wurde So f gen Sie einer Anwendung vordefinierte Regeln zur bestehenden Liste hinzu 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall R
89. unter Rollen und Teilverwaltungseinheiten Seite 17 Die Festplattenverschl sselung ist standardm ig nicht aktiviert So aktivieren und konfigurieren Sie die Festplattenverschl sselung 1 Pr fen Sie welche Richtlinie zur Festplattenverschl sselung von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Festplattenverschl sselung Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Festplattenverschl sselung wird angezeigt 3 Geben Sie im Bereich Zu verschl sselnde Laufwerke durch Auswahl der entsprechenden Optionen an welche Volumes verschl sselt werden sollen E Boot Laufwerke E Keine Boot Laufwerke 4 W hlen Sie Schnelle Erstverschliisselung nur genutzte Festplattenbereiche werden verschl sselt um die Dauer der Erstverschl sselung zu reduzieren Hinweis Wenn eine Festplatte vor der Verschl sselung verwendet wurde ist die schnelle Erstverschl sselung unter Umst nden unsicherer Nicht verwendete Sektoren k nnen noch Daten enthalten 5 Klicken Sie auf OK Wenn Sie die Richtlinie zur Festplattenverschl sselung mit diesen Einstellungen auf eine Computergruppe mit der aktuellen Verschl sselungssoftware von Sophos bertragen wird der Verschl sselungsvorgang eingeleitet wenn die Richtlinie abgerufen wurde Der Benu
90. wird zwischen Dateiregeln und Inhaltsregeln unterschieden Dateiregeln In Dateiregeln wird die Ma nahme z B Daten bertragung an Wechselmedien blockieren festgelegt die ergriffen wird wenn ein Benutzer versucht eine Datei eines bestimmten Namens oder Typs True File Type z B eine Tabelle an ein angegebenes Ziel zu bertragen Data Control umfasst True File Type Definitionen f r ber 150 verschiedene Dateiformate Unter Umst nden werden bisweilen weitere True File Type Definitionen hinzugef gt Neue Dateitypen werden automatisch in die Data Control Regeln der entsprechenden True File Type Kategorie aufgenommen Dateitypen die nicht von der True File Type Definition erfasst werden lassen sich anhand ihrer Erweiterung bestimmen Inhaltsregeln Inhaltsregeln umfassen mindestens eine Content Control List Hierin wird die Ma nahme festgelegt die ergriffen wird wenn ein Benutzer versucht Daten die mit allen Content Control Lists bereinstimmen an den angegebenen Zielort zu bertragen Content Control Lists Content Control Lists CCL umfassen Bedingungen zur Beschreibung strukturierter Dateiinhalte Content Control Lists k nnen sich auf einen Datentyp beschr nken z B eine Anschrift oder Sozialversicherungsnummer oder eine Kombination verschiedener Daten umfassen z B Projektnamen die vertraulich oder hnlich lauten Sie k nnen auf die von Sophos bereitgestellten SophosLabs Content Control Lists zur ckgre
91. www cs wustl edu schmidt ACE html http www cs wustl edu schmidt TAO html http www dre vanderbilt edu CIAO http www dre vanderbilt edu cosmic http www dre vanderbilt edu schmidt http www cs wustl edu schmidt ACE members html http www wustl edu http www uci edu CP ONAURWN http www vanderbilt edu 10 mailto doc_group cs wustl edu 11 http www cs wustl edu schmidt ACE users html 12 http www cs wustl edu schmidt commercial support html 13 http www cs wustl edu schmidt ACE html 14 http www cs wustl edu schmidt TAO html 15 http www dre vanderbilt edu CIAO 16 http www dre vanderbilt edu cosmic 17 http www dre vanderbilt edu 18 http www isis vanderbilt edu 19 http www cs wustl edu schmidt doc center html 20 http www opensource org 21 mailto d schmidt vanderbilt edu 22 http www dre vanderbilt edu schmidt Apache The Sophos software that is described in this document may include some software programs that are licensed or sublicensed to the user under the Apache License A copy of the license agreement for any such included software can be found at http www apache org licenses LICENSE 2 0 Hilfe Boost Version 1 0 17 August 2003 Permission is hereby granted free of charge to any person or organization obtaining a copy of the software and accompanying documentation covered by this license the Software to use reproduce display distribute e
92. zu berechtigen eigene Fragen zu definieren w hlen Sie Benutzer d rfen eigene Fragen festlegen Klicken Sie auf OK Konfiguration der globalen Verschl sselungseinstellungen Bei rollenbasierter Verwaltung m ssen Sie ber die Berechtigung Globale Verschl sselungseinstellungen verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Neben der Richtlinien zur Festplattenverschl sselung k nnen Sie zudem die folgenden globalen Verschl sselungseinstellungen konfigurieren Anzeigeeinstellungen globale Einstellungen f r Local Self Help und Protokolleinstellungen So konfigurieren Sie die globalen Verschl sselungseinstellungen 1 Doppelklicken Sie im Fensterbereich Richtlinien auf Festplattenverschliisselung Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Festplattenverschl sselung wird angezeigt Klicken Sie auf Globale Verschl sselungseinstellungen Das Dialogfeld Globale Verschl sselungseinstellungen wird angezeigt Konfigurieren Sie unter Anzeige die folgenden Einstellungen a Wenn das Symbol der Festplattenverschl sselung f r schnelleren Zugriff auf die Funktionen im Infobereich von Windows auf den Endpoints angezeigt werden soll w hlen Sie Symbol im Infobereich in Windows b Zur Anzeige des Verschl sselungsymbols in Windows Explorer auf Endpoints f r verschl sselte Laufwerke w hlen Sie Verschl sselungsstatus in Windows
93. 0 oder h her Wiederherstellung bei Folgeerscheinungen von Viren Eine Bereinigung kann zwar einen Virus vom Computer entfernen aber nicht immer die Folgeerscheinungen r ckg ngig machen Bei einigen Viren treten keine Folgeerscheinungen auf Andere k nnen nderungen vornehmen oder Daten so besch digen dass sie schwer zu erkennen sind Gehen Sie damit folgenderma en um E Klicken Sie im Hilfe Men auf Sicherheitsinformationen Dadurch werden Sie mit der Sophos Website verbunden auf der Sie die Virenanalyse lesen k nnen E Ersetzen Sie infizierte Programme durch Sicherungskopien oder Original Programme Wenn Sie vor der Infektion keine Sicherungskopien hatten sollten Sie diese jetzt auf jeden Fall f r die Zukunft erstellen 245 Sophos Enterprise Console 13 19 13 20 246 Manchmal lassen sich jedoch noch Daten auf von Viren besch digten Festplatten retten Sophos verf gt ber Tools zur Behebung bestimmter Virensch den Der technische Support kann Ihnen bei der Problembehebung behilflich sein Wiederherstellung nach Folgeerscheinungen unerw nschter Anwendungen Eine Bereinigung kann zwar unerw nschte Anwendungen von dem Computer entfernen aber nicht immer die Folgeerscheinungen r ckg ngig machen Durch bestimmte Anwendungen werden nderungen am Betriebssystem vorgenommen z B werden Einstellungen der Internetverbindung modifiziert Sophos Endpoint Security and Control kann nicht immer alle Einstellung
94. 1 W hlen Sie im Bereich Gruppen die Gruppe Synchronisierungspunkt f r die Sie den automatischen Schutz aktivieren m chten Rechtsklicken Sie auf die Gruppe und w hlen Sie Synchronisierungseigenschaften 2 W hlen Sie im Dialogfenster Eigenschaften der Synchronisierung das Kontrollk stchen Sophos Sicherheitssoftware automatisch installieren und dann die zu installierende Software aus E Vor der Installation von Compliance Control einem Sophos NAC Agent auf Computern m ssen Sie auf den Link zur Eingabe der URL des NAC Servers klicken Wenn Sophos NAC auf mehreren Servern installiert ist geben Sie die URL des Computers ein auf dem der Anwendungsserver ausgef hrt wird und nicht die des Computers mit der Datenbank E Konfigurieren Sie die Firewall vor der Bereitstellung im Netzwerk zur Zulassung der erw nschten Daten Anwendungen und Prozesse Die Firewall ist standardm ig aktiviert und sperrt unn tigen Datenverkehr Anweisungen entnehmen Sie bitte dem Abschnitt Konfigurieren von Richtlinien gt Konfigurieren der Firewall Richtlinie E Lassen Sie die Option Erkennung von Fremdsoftware ausgew hlt wenn die Software anderer Hersteller automatisch entfernt werden soll Wenn das Update Tool eines anderen Herstellers entfernt werden soll lesen Sie bitte den Abschnitt Entfernen von Fremdsoftware Seite 51 3 Geben Sie die Zugangsdaten eines zur Softwareinstallation befugten Administratorkontos ein Klicken Sie auf OK Hilfe
95. 198 Web Control 192 194 197 198 Web Control Richtlinie 192 Web Schutz Aktivieren 99 270 Web Schutz Fortsetzung Deaktivieren 99 Uberblick 98 Website vorzeitig zulassen 99 Zulassen 99 Website Ausschliisse 197 Website Kategorien 194 197 Wiederherstellung 235 236 Schliissel Recovery Datei 236 W rmer 94 Z Zeitplan fiir Updates 88 Zeit berschreitung 243 zentrale Reports Konfigurieren 147 Zugriff auf Enterprise Console 27 Zulassen 197 Adware PUA 97 Datei und Druckerfreigabe 121 Datenverkehr im LAN 120 Raw Sockets 130 verd chtige Objekte 107 Versteckte Prozesse 129 Website 99 Zulassen der Datei und Druckerfreigabe 120 Zulassen von Anwendungen 119 125 127 128 Zuweisen von Berechtigungen 20 Zuweisen von Richtlinien 36 zwei Netzwerkadapter Verwenden 145 zwei Standorte 116 145
96. 213 Anzeige von Device Control Ereignissen Seite 213 Anzeige von Verschl sselungsereignissen Seite 215 Anzeige von Firewall Ereignissen Seite 214 Anzeige der Patch Analyse Ereignisse Seite 217 Anzeige von Manipulationsschutz Ereignissen Seite 216 oder Anzeige von Web Ereignissen Seite 220 3 Klicken Sie auf Exportieren 4 Geben Sie im Fenster Speichern unter ein Zielverzeichnis an geben Sie im Feld Dateiname einen Namen und w hlen Sie einen Dateityp im Feld Dateityp aus 5 Klicken Sie auf Speichern Hilfe 10 10 1 10 2 Erstellen von Reports Reports Reports liefern Informationen in Form von Text und Grafiken zu diversen Aspekten der Netzwerksicherheit Reports k nnen Sie im Report Manager aufrufen Mit dem Report Manager k nnen Sie auf der Basis vorhandener Vorlagen schnell Reports erstellen die Konfiguration eines Reports ndern und die Reporterstellung zeitlich planen Die Reportergebisse werden den gew hlten Empf ngern als E Mail Anhang zugesandt Sie k nnen Reports ausdrucken und in unterschiedlichen Formaten exportieren Sophos bietet vordefinierte Reports die Sie nach Belieben an Ihre Bed rfnisse anpassen k nnen Folgende Reports sind vorhanden Alert und Ereignisverlauf Alert bersicht Alerts und Ereignisse nach Objektname Alerts und Ereignisse nach Zeit Alerts und Ereignisse nach Ort Endpoint Richtlinienabweichung Ereignisse nach Benutzer Schutz verwalteter Endpoints U
97. 7 13 8 13 9 242 Sophos Endpoint Security and Control konnte nicht installiert werden Wenn der Assistent zum Schutz von Computern Sophos Endpoint Security and Control nicht auf Computern installieren kann kann dies folgende Ursache haben E Enterprise Console konnte das Betriebssystem der Computer nicht ermitteln Sie haben wahrscheinlich beim Suchen von Computern Ihren Benutzernamen nicht im Format Dom ne Benutzer eingegeben E Auf dem Betriebssystem ist eine automatische Installation nicht m glich F hren Sie eine manuelle Installation durch N here Anweisungen entnehmen Sie bitte der Erweiterten Startup Anleitung zu Sophos Enterprise Console Die Computer werden von einer Firewall gesch tzt Die Einfache Dateifreigabe wurde auf Windows XP Computern nicht deaktiviert Die Option Freigabe Assistent verwenden wurde unter Windows Vista nicht deaktiviert Sie haben eine Funktion ausgew hlt die nicht auf diesem Betriebssystem unterst tzt wird Wenn die Installation von Compliance Control nicht durchgef hrt werden kann oder ein Fehler auftritt k nnen Sie das Compliance Control Installationsprotokoll aufrufen Das Protokoll befindet sich im Ordner tmp Die Systemvoraussetzungen f r Sophos Endpoint Security and Control entnehmen Sie bitte der Sophos Website http www sophos de products all sysregs html Computer werden nicht upgedatet Im Abschnitt Updaten nicht aktueller Computer Seite 92 finden
98. ABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE This product includes cryptographic software written by Eric Young eay cryptsoft com This product includes software written by Tim Hudson tjh cryptsoft com Original SSLeay license Copyright 1995 1998 Eric Young eay cryptsoft com All rights reserved This package is an SSL implementation written by Eric Young eay cryptsoft com The implementation was written so as to conform with Netscape s SSL This library is free for commercial and non commercial use as long as the following conditions are adhered to The following conditions apply to all code found in this distribution be it the RC4 RSA lhash DES etc code not just the SSL code The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson tjh cryptsoft com Copyright remains Eric Young s and as such any Copyright notices in the code are not to be removed If this package is used in a product Eric Young should be given attribution as the author of the p
99. AN folgende Einstellungen konfigurieren Richtlinieneinstellung Wert Start Tag vor dem Rollout 12 00 Uhr Ende Tag des Rollouts 6 00 Uhr Windows Anmeldung in dem Zeitraum Ja zulassen Automatische Anmeldungsbeschr nkung 5 183 Sophos Enterprise Console 7 1 5 184 Da die H chstanzahl an automatischen Anmeldungen 5 betr gt startet der Endpoint 5 Mal ohne Authentifizierung durch die POA Hinweis Im vorliegenden Beispiel sind die automatischen Anmeldungen auf 5 beschr nkt da sich empfiehlt drei weitere Neustarts zuzulassen Wenn Sie die Startzeit auf 12 00 Uhr am Tag des Software Rollout legen wird das Zeitsteuerungs Skript SGMCMDIntn exe rechtzeitig gestartet und der Wake on LAN Vorgang wird nicht vor 03 00 Uhr am Tag des Rollouts eingeleitet Das Software Rollout Team muss die folgenden Befehle zur Erstellung des Zeitsteuerungs Skripts SGMCMDIntn exe generieren m Start am Tag vor dem Software Rollout 12 15 Uhr SGMCMDIntn exe WOLstart m Start am Tag nach dem Software Rollout 09 00 Uhr SGMCMDIntn exe WOLstop Der Zeitpunkt des Software Rollout Skripts wird als Tag des Rollouts 03 00 Uhr definiert Wake on LAN kann am Ende des Skripts ber SGMCMDIntn exe WOLstop deaktiviert werden Alle Endpoints die sich bis zum Startzeitpunkt anmelden und eine Verbindung zu den Roll out Servern in Verbindung herstellen erhalten die neue Richtlinie und die Zeitsteuerungsbefehle Endpoi
100. Active Directory Synchronisierung Seite 209 Klicken Sie zum Schlie en des Assistenten auf Fertig stellen 45 Sophos Enterprise Console 4 5 5 Automatisches Sch tzen von Computern ber Synchronisierung 46 Vorbereitung und Voraussetzungen m Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 m Sie m ssen die Computer anhand der Anweisungen im Abschnitt Vorbereiten der Installation der Virenschutzsoftware Seite 49 auf die automatische Installation von Sicherheitssoftware vorbereitet haben Arbeitsplatzrechner mit Windows 2000 oder h her k nnen automatisch gesch tzt werden wenn sie w hrend der Synchronisierung mit Active Directory erkannt werden Wichtig Computer mit Windows Server Betriebssystemen Mac OS Linux oder UNIX k nnen nicht automatisch gesch tzt werden In diesem Fall muss der Schutz manuell eingerichtet werden Lesen Sie dazu bitte die Erweiterte Startup Anleitung zu Sophos Enterprise Console Der automatische Schutz von Computern in synchronisierten Gruppen l sst sich beim Einrichten der Synchronisierung siehe Synchronisierung mit Active Directory Seite 44 oder durch das nachtr gliche ndern der Synchronisierungseigenschaften aktivieren Im Folgenden wird die Aktivierung des Schutzes von Computern in den Synchronisierungseigenschaften beschrieben
101. Adresse Data Control erm glicht die berwachung und Kontrolle von Datei bertragungen von Computern auf Speicherger te und Anwendungen die mit dem Internet verbunden sind m Speicherger te Data Control f ngt alle Dateien ab die mit Windows Explorer auf ein berwachtes Speicherger t kopiert werden einschlie lich des Windows Desktops Dateien die jedoch direkt in einer Anwendung z B Microsoft Word gespeichert oder ber die Befehlszeile bertragen werden werden nicht erfasst ber die beiden folgenden Optionen k nnen Sie erzwingen dass alle bertragungen auf ein berwachtes Speicherger t mit Windows Explorer erfolgen Benutzerbest tigte bertragungen zulassen und Ereignis protokollieren oder bertragung sperren und Ereignis protokollieren Bei Auswahl beider Optionen blockiert Data Control Versuche Dateien direkt in einer Anwendung zu speichern oder ber die Befehlszeile zu bertragen Der Benutzer wird in einer Desktop Benachrichtigung aufgefordert die bertragung mit Windows Explorer durchzuf hren Wenn eine Data Control Richtlinie nur Regeln mit der Ma nahme Datei bertragung zulassen und Ereignis protokollieren umfasst greift Data Control nicht beim Speichern in einer Anwendung oder der bertragung ber die Befehlszeile Benutzer k nnen Speicherger te somit uneingeschr nkt nutzen Bei bertragungen mit Windows Explorer werden jedoch weiterhin Data Control Ereignisse protokolliert Hilfe Hinweis D
102. Alerts vorhanden sind sollten Sie die Computer manuell bereinigen Mehr dazu erfahren Sie unter Bearbeiten erkannter Objekte falls die Bereinigung fehlschl gt Seite 65 Hinweis Bei der Bereinigung wird unter Umst nden eine vollst ndige System berpr fung auf den betroffenen Computern eingeleitet um alle Viren zu bereinigen Dieser Vorgang kann viel Zeit in Anspruch nehmen Die Alerts werden nach Abschluss des Scan Vorgangs aktualisiert Hilfe 5 11 2 5 11 3 Bearbeiten erkannter Objekte falls die Bereinigung fehlschl gt Wenn Sie Computer nicht von der Konsole aus bereinigen k nnen f hren Sie die Bereinigung manuell durch 1 Doppelklicken Sie in der Computerliste auf den infizierten Computer 2 Scrollen Sie im Dialogfeld Computer Details zur Option Ausstehende Alerts und Fehler Klicken Sie in der Liste mit den erkannten Objekten auf das Objekt das Sie entfernen m chten Eine Verbindung zur Sophos Website wird hergestellt hier finden Sie Tipps zur Bereinigung des Computers 3 Gehen Sie zu dem Computer und f hren Sie die Bereinigung manuell durch Hinweis Auf der Sophos Website stehen au erdem spezielle Desinfektions Tools f r bestimmte Viren und W rmer zum Download bereit Einrichten der automatischen Bereinigung f r On Access Scans Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine
103. B Letzter Monat angeben oder die Option Benutzerdefiniert w hlen und den gew nschten Zeitraum in die Textfelder Start und Ende eingeben c W hlen Sie im Bereich Einzubeziehende Ereignisse die Funktionen aus f r die Ereignisse angezeigt werden sollen 4 W hlen Sie auf der Registerkarte Anzeige Optionen unter Anzeige die Benutzer aus die im Report aufgef hrt werden sollen Standardm ig zeigt der Report alle Benutzer und die zugeh rigen Ereignisse an Siek nnen den Report aber auch so konfigurieren dass nur Folgendes angezeigt wird E die obersten n Benutzer f r die die meisten Ereignisse verzeichnet wurden wobei n eine von Ihnen festgelegte Anzahl ist oder E Benutzer mit mindestens m Ereignissen wobei m eine von Ihnen festgelegte Anzahl ist Hilfe 5 Wahlen Sie unter Sortieren nach aus ob Sie die Benutzer nach der Ereignisanzahl oder nach Namen sortieren m chten Als Standard listet der Report die Benutzer absteigend nach der Anzahl der zugeh rigen Ereignisse auf Markieren Sie Benutzer wenn die Benutzer alphabetisch aufgelistet werden sollen W hlen Sie auf der Registerkarte Zeitplan die Option Zeitplan f r diesen Reporterstellen aus wenn der Report regelm ig durchgef hrt werden soll Die Report Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet Geben Sie den Start Zeitpunkt des Reports an Datum und die Uhrzeit Geben Sie au erdem die gew nschte Report H ufigkeit
104. B der unbefugte Versuch Sophos Anti Virus von einem Endpoint zu entfernen wurde unterbunden werden im Ereignisprotokoll festgehalten und k nnen mit Enterprise Console angezeigt werden Mehr dazu erfahren Sie unter Anzeige von Manipulationsschutz Ereignissen Seite 216 Es wird zwischen den folgenden Manipulationsschutz Ereignissen unterschieden m Erfolgreiche Manipulationsschutz Ereignisse Anzeige des Namens des authentifizierten Benutzers sowie des Authentifizierungszeitpunkts m Nicht erfolgreiche Manipulationsschutz Ereignisse Anzeige des Zielprodukts der Zielkomponente des Manipulationszeitpunkts und der Daten des Benutzers der den Manipulationsversuch unternommen hat Aktivieren Deaktivieren des Manipulationsschutzes Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Manipulationsschutz Richtlinie ist die Berechtigung Richtlinieneinstellung Manipulationsschutz erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hilfe So aktivieren deaktivieren Sie den Manipulationsschutz 1 Pr fen Sie welche Manipulationsschutz Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Bereich Richtlinien auf Manipulations
105. Computer alle zehn Minuten vom Standardverzeichnis Das Standardverzeichnis lautet UNC Freigabe lt Computername gt SophosUpdate Dabei ist Computername der Name des Computers auf dem der Update Manager installiert ist Antivirus und HIPS Richtlinie Die Standard Antiviren und HIPS Richtlinie bietet Folgendes m On Access Scans auf Viren und Spyware jedoch nicht verd chtige Dateien und Adware oder andere potenziell unerw nschte Anwendungen m Analyse der auf dem System laufenden Programme Sophos Anti Virus und Sophos Endpoint Security and Control f r Windows 2000 und h her m Sicherheits Alerts die auf dem Desktop des betroffenen Computers angezeigt und zum Ereignisprotokoll hinzugef gt werden Application Control Richtlinie Standardm ig werden alle Anwendungen und Anwendungstypen zugelassen On Access Scans auf Anwendungen die Sie eventuell berwachen m chten sind nicht aktiviert Firewall Richtlinie Standardm ig ist die Sophos Client Firewall aktiviert und sperrt unn tigen Datenfluss Konfigurieren Sie die Firewall zun chst so dass gew nschte Anwendungen zugelassen werden bevor Sie sie im gesamten Netzwerk einsetzen Mehr dazu erfahren Sie unter Einrichten einer Firewall Richtlinie Seite 116 Eine vollst ndige Beschreibung der Firewall Einstellungen ist dem Sophos Support Artikel 57757 http www sophos de support knowledgebase article 57757 html zu entnehmen Hilfe 4 3 4 Data Contro
106. Control Ereignissen der letzten sieben Tage Y Computer mit Firewall Ereignissen der letzten sieben Tage Y Computer mit Application Control Ereignissen der letzten sieben Tage Y Computer mit Yerschl sselungs Ereignissen der letzten sieben Tage Computer mit potenziellen Problemen Y verwaltete Computer mit ausstehenden Alerts Y verwaltete Computer mit ausstehenden Viren Malware Alerts YF verwaltete Computer mit ausstehenden PUA Adware Alerts Y verwaltete Computer mit ausstehenden HIPS SUS Alerts Y verwaltete Computer mit potenziellen Richtlinienproblemen v Sie k nnen au erdem einen untergeordneten Eintrag dieses Eintrags ausw hlen um von einem bestimmten Problem betroffene Computer anzuzeigen z B Computer die von einer Gruppenrichtlinie abweichen Computer mit ausstehenden Alerts oder Computer bei denen ein Installationsfehler aufgetreten ist Wenn die Gruppe auch Untergruppen enth lt w hlen Sie ob Sie Computer Nur auf dieser Ebene oder Diese Ebene und abw rts suchen m chten Alle Computer mit Schutzproblemen werden aufgelistet Anweisungen zum Beheben von Schutzproblemen finden Sie im Abschnitt Keine Durchf hrung von On Access Scans Seite 240 und anderen Themen zur Fehlersuche Benachrichtigungen Alerts und Fehlermeldungen Was bedeuten die Alert Symbole Wenn ein Virus oder Spyware ein verd chtiges Objekt Adware oder eine andere potenziell unerw nschte Anwendung erkannt wird werden Alert Symbole in d
107. D FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Hilfe Index A Abonnement Alerts 201 Abonnements 78 Auswahl 83 Hinzuf gen 80 Abonnieren von Software 80 Active Directory Importieren aus 38 Synchronisierung 44 Synchronisierungs Benachrichtigungen 209 Adware 96 Adware PUA Zulassen 97 Aktivieren des Web Schutzes 99 Aktivieren von Standort Roaming 86 Alert Symbole 59 Alerts 59 201 Abonnements 201 Beheben 60 E Mail 203 Informationen zu erkannten Objekten 62 L schen 62 Netzwerkstatus 209 Synchronisierung mit Active Directory 209 Umgang mit 60 Update Manager 91 alternative Update Quelle 84 ndern von Richtlinien 36 ndern von Rollen 19 Anti Virus 94 Antivirus und HIPS Richtlinie 94 Antivirus Benachrichtigungen Desktop 204 SNMP 204 Anwendungen Hinzuf gen 119 126 Sperren 129 Zulassen 119 125 127 128 Application Control 153 154 Benachrichtigung 205 Ereignisse 212 Application Control Richtlinie 153 Arbeitsmo
108. Data Control Scans Erstellen einer Content Control List ndern einer Content Control List Kopieren einer Content Control List L schen einer Content Control List Data Control Ereignisse Anzeige der Data Control Ereignisanzeige Anzeige von Data Control Ereignissen in den Computerdetails Richtlinieneinstellung Antivirus Erstellen einer Antivirus und HIPS Richtlinie und HIPS Duplizieren einer Antivirus und HIPS Richtlinie Umbenennen einer Antivirus und HIPS Richtlinie ndern einer Antivirus und HIPS Richtlinie Wiederherstellen der Standardeinstellungen von Antivirus und HIPS L schen einer Antivirus und HIPS Richtlinie Hinzuf gen oder Entfernen von Eintr gen aus einer Threat Masterliste Richtlinieneinstellung Application Control Erstellen einer Application Control Richtlinie Duplizieren einer Application Control Richtlinie Umbenennen einer Application Control Richtlinie Andern einer Application Control Richtlinie Wiederherstellung der Standardeinstellungen von Application Control L schen einer Application Control Richtlinie Richtlinieneinstellung Data Erstellen einer Data Control Richtlinie Control Duplizieren einer Data Control Richtlinie Umbenennen einer Data Control Richtlinie Andern einer Data Control Richtlinie 23 Sophos Enterprise Console Berechtigung Wiederherstellen der Data Contro
109. Explorer c Zur Anzeige des gew nschten Texts bei der Anmeldung an der POA w hlen Sie Rechtliche Hinweise beim Starten des Computers Zur Konfiguration des Anzeigetexts zum Beispiel rechtliche Hinweise die aus rechtlichen Gr nden angezeigt werden m ssen oder Informationen f r Personen die ein Laptop auffinden klicken Sie auf Konfigurieren geben Sie den gew nschten Text in das Dialogfeld Rechtliche Hinweise konfigurieren ein und klicken Sie auf OK Hilfe 7 1 8 7 8 7 8 1 4 Im Bereich Local Self Help k nnen Sie globale Einstellungen f r die Local Self Help f r Recovery f r die Anmeldung festlegen Weitere Informationen finden Sie unter Konfigurieren der Local Self Help Seite 185 5 Klicken Sie auf OK Sichern von Unternehmenszertifikaten Bei rollenbasierter Verwaltung m ssen Sie ber die Berechtigung Globale Verschl sselungseinstellungen verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Zertifikate dienen der Absicherung der Kommunikation zwischen Endpoint und Datenbank Wenn Verschl sselung installiert wird wird eine besch digte Datenbank mit dem Unternehmenszertifikat wiederhergestellt Das Unternehmenszertifikat wird im Zuge der Installation von Enterprise Console gesichert Sie k nnen jedoch jederzeit an anderen Orten ein Backup erstellen Hinweis Ein weiteres Zertifikat ist das MSO Zertifikat Das Zertifikat dient der Wiederherstellung besch digt
110. Format wird auch beim Drucken oder Exportieren von Reports bernommen Hilfe 11 Wiederherstellen des Zugangs zu verschl sselten Computern 11 1 Wiederherstellen des Zugriffs mit Challenge Response Challenge Response hilft Benutzern die sich nicht an ihrem Computer anmelden oder nicht auf verschl sselte Daten zugreifen k nnen W hrend eines Challenge Response Verfahrens bermittelt der Benutzer einen auf dem Endpoint Computer erzeugten Challenge Code an den Helpdesk Beauftragten Der Helpdesk Beauftragte erzeugt einen Response Code der den Benutzer zum Ausf hren einer bestimmten Aktion auf dem Computer berechtigt F r Recovery des Zugriffs mit Challenge Response m ssen folgende Voraussetzungen erf llt sein Challenge Response muss in einer Richtlinie zur Festplattenverschl sselung f r die Endpoints aktiviert werden Bei rollenbasierter Verwaltung m ssen Sie ber die Berechtigung Korrektur Verschl sselungs Recovery verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Benutzer ihr Kennwort vergessen haben muss es vor der Erzeugung des Response Codes in Active Directory zur ckgesetzt werden Wenn die POA besch digt ist und sich der Benutzer nicht anmelden kann stellen Sie sicher dass die Schl ssel Recovery Datei exportiert wurde und in der Benutzerumgebung verf gbar ist um das Challenge Response Verfahren einleiten zu k nnen n here Anweisungen entnehmen S
111. Inhaltsregel erstellen und zu einer Data Control Richtlinie hinzuf gen 1 Pr fen Sie welche Data Control Richtlinie von der den Computergruppe n verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Sie k nnen jedoch auch eine Regel im Men Extras erstellen und sie zu einem sp teren Zeitpunkt zu einer oder mehreren Richtlinien hinzuf gen Richten Sie den Mauszeiger im Extras Men auf Data Control Klicken Sie anschlie end auf die Option Data Control Regeln und f hren Sie die Schritte 4 bis 13 durch Doppelklicken Sie im Fensterbereich Richtlinien auf Data Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten ffnen Sie im Dialogfeld Data Control Richtlinie die Registerkarte Richtlinienregeln W hlen Sie die Option Data Control aktivieren und klicken Sie anschlie end auf Regeln verwalten Klicken Sie im Dialogfeld Verwaltung der Data Control Regeln auf die Option Inhaltsregel hinzuf gen 5 Geben Sie im Dialogfeld Dateiregel erstellen unter Regelname einen Regelnamen ein 6 Im Bereich Beschreibung der Regel optional k nnen Sie die Regel auf Wunsch 10 11 12 beschreiben Im Bereich Regelbedingungen sind die Dateiinhalt und Zielbedingungen bereits ausgew hlt F r eine Inhaltsregel m ssen Sie beide Bedingungen festlegen W hlen Sie im Bereich Ma nahme bei erf llter Regelbedingung
112. Mail Benachrichtigungsempf nger wird angezeigt 4 Geben Sie in das Feld E Mail Adresse die Adresse des Empf ngers ein 5 W hlen Sie im Feld Sprache die Sprache in der E Mail Benachrichtigungen gesendet werden sollen 6 W hlen Sie im Fensterbereich Abonnements die E Mail Benachrichtigungen unter Synchronisierung mit Active Directory die Sie an diesen Empf nger senden m chten E Mail Benachrichtigungen unter Synchronisierung mit Active Directory E Neue Gruppen erkannt E Neue Computer erkannt Automatischer Schutz nicht m glich Konfigurieren des Windows Ereignisprotokolls Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig schreibt Sophos Endpoint Security and Control alle Informationen bez glich der Erkennung und oder Bereinigung von Viren Spyware verd chtigem Verhalten und verd chtigen Dateien Adware und PUA in das Ereignisprotokoll von Windows 2000 und aufw rts Hilfe Dies l sst sich jedoch ndern 1 Doppelklicken Sie im Fensterbereich Richtlinien auf die Antivirus und HIPS Richtlinie die Sie ndern m chten 2 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie auf Benach
113. Manager 2 Klicken Sie oben im Bereich Software Abonnements auf Hinzuf gen um ein neues Abonnement einzurichten Geben Sie im Fenster Software Abonnement in das Feld Name des Abonnements den Namen ein Klicken Sie unter Verschl sselungsprodukte neben Windows XP und h her in das Feld Version und w hlen Sie 5 61 empfohlen aus Klicken Sie auf OK 81 Sophos Enterprise Console 6 2 5 6 2 6 6 3 6 3 1 82 3 Zum Hinzuf gen des Abonnements zu den Update Managern rechtsklicken Sie im Feld Update Manager auf den Update Manager und w hlen Sie Konfiguration ffnen ndern W hlen Sie im Dialogfeld Update Manager konfigurieren auf der Registerkarte Abonnements das Abonnement in der Liste verf gbarer Abonnements aus und f gen Sie es mit Hilfe der Schaltfl che gt in die Liste Abonniert f r Klicken Sie auf OK Die Verschl sselungssoftware wird in die Standardfreigabe heruntergeladen lt Servername gt SophosUpdate CIDs lt Abonnement gt ENCRYPTION Hinweis Sie k nnen die Verschl sselungssoftware nicht durch bertragen von Update Richtlinien auf Computergruppen installieren Installation und Updates der Verschl sselungssoftware erfolgen ber den Assistenten zum Schutz von Computern N here Informationen finden Sie unter Automatische Installation von Verschl sselungssoftware Seite 53 Ausf hren des Download Assistenten f r Sicherheitssoftware Bei rollenbasierter Verwaltung m ssen Sie zum Ausf hren d
114. NT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT INDIRECT INCIDENTAL SPECIAL EXEMPLARY OR CONSEQUENTIAL DAMAGES INCLUDING BUT NOT LIMITED TO PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES LOSS OF USE DATA OR PROFITS OR BUSINESS INTERRUPTION HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY WHETHER IN CONTRACT STRICT LIABILITY OR TORT INCLUDING NEGLIGENCE OR OTHERWISE ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE The license and distribution terms for any publically available version or derivative of this code cannot be changed i e this code cannot simply be copied and put under another distribution license including the GNU Public License WilsonORMapper Copyright 2007 Paul Wilson All rights reserved Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met m Redistributions of source code must retain the above copyright notice this list of conditions and the following disclaimer m Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AN
115. Richtlinie gesperrte Seiten Web Control Ereignisse bei Nutzung von Web Control Hilfe Die Anzeige von Web Control Ereignissen variiert in Abh ngigkeit der gew hlten Web Control Richtlinie Zwar unterst tzt die Web Ereignisanzeige beide Richtlinienmodi die Inhalte unterscheiden sich jedoch Bei Auswahl der Option Kontrolle unangebrachter Websites werden s mtliche Blockier und Warn Vorg nge angezeigt Aufgerufene HTTPS Sites in der Warn Kategorie werden als Fortsetzen Ereignisse protokolliert da Sophos Endpoint Security and Control anders auf HTTPS reagiert siehe Hinweis im Abschnitt Informationen zur Kontrolle unangebrachter Websites Seite 193 Bei Auswahl der umfasenden Web Control Funktion werden Ereignisse auf der Sophos Web Appliance oder Management Appliance angezeigt Die Funktionen Reports und Suche gibt Aufschluss ber die Browser Aktivit t Die Ma nahmen Blockieren Warnen und Zulassen werden angezeigt Aufgerufene HTTPS Sites in der Warn Kategorie werden als Fortsetzen Ereignisse angezeigt daSophos Endpoint Security and Control anders auf HTTPS reagiert siehe Hinweis im Abschnitt Vollst ndige Web Control Seite 198 Hinweis Ungeachtet der gew hlten Richtlinie werden von der Live URL Filterfunktion Web Schutz in Sophos Endpoint Security and Control gescannte Websites in Enterprise Console als Web Ereignisse angezeigt So werden Web Ereignisse angezeigt
116. Richtlinien auf Data Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Data Control Richtlinie wird angezeigt 3 W hlen Sie auf der Registerkarte Richtlinienregeln die Regel aus die Sie l schen m chten und klicken Sie auf Entfernen 7 5 11 Ausschlie en von Dateien oder Dateitypen aus Data Control 166 Bei rollenbasierter Verwaltung gilt als Voraussetzung f r das Ausschlie en von Dateien aus Data Control die Berechtigung Data Control Anpassung N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Sie Dateien und Dateitypen von Data Control ausschlie en m chten m ssen Sie in einer Data Control Regel Ausnahmen definieren Schlie en Sie Dateien bzw Dateitypen in Regeln mit h chster Priorit t d h mit den strengsten Ma nahmen aus So schlie en Sie Dateien oder Dateitypen aus Data Control aus 1 W hlen Sie im Men Extras unter Data Control die Option Data Control Regeln 2 W hlen Sie im Dialogfeld Verwaltung der Data Control Regeln die zu ndernde Regel aus und klicken Sie auf ndern Sie k nnen jedoch auch per Klick auf Dateiregel hinzuf gen oder Inhaltsregel hinzuf gen eine neue Regel erstellen 3 Aktivieren Sie im Regel Editor unter Dateiausschl sse das Kontrollk stchen Datei deckt sich mit 4 Klicken Sie im Bereich Regelinhalt auf den unterstrichenen Wert um die Namen der auszuschlie enden Dateien anzugeben Hilfe
117. S Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet Klicken Sie im Fensterbereich Geplante Scans auf Erweiterungen und Ausschl sse 4 Klicken Sie auf die Registerkarte Windows Ausschl sse Linux UNIX Ausschl sse oderMac Ausschl sse Um Objekte zu der Liste hinzuzuf gen klicken Sie auf Hinzuf gen und geben den vollst ndigen Pfad im Dialogfeld Objekt ausschlie en ein Die von Scans ausschlie baren Objekte variieren je nach Computertyp Mehr dazu erfahren Sie unter Objekte die von Scans ausgeschlossen werden k nnen Seite 111 Sie k nnen die Liste mit den Windows Ausschl ssen in eine Datei exportieren und anschlie end in eine andere Richtlinie importieren Weitere Informationen finden Sie unter Importieren Exportieren von Windows Scan Ausschl ssen Seite 115 Hilfe 7 1 9 Scan Optionen 7 1 9 1 Objekte die von Scans ausgeschlossen werden k nnen Objekte die von Scans ausgeschlossen werden k nnen variieren je nach Betriebssystem Windows Unter Windows 2000 und h her k nnen Sie Laufwerke Ordner und Dateien ausschlie en Sie k nnen die Platzhalter und benutzen Der Platzhalter k
118. SMTP Einstellungen nicht konfiguriert wurden oder wenn Sie die Einstellungen ansehen oder ndern m chten klicken Sie auf Konfigurieren Geben Sie in das Dialogfeld SMTP Einstellungen konfigurieren Folgendes ein a Geben Sie in das Textfeld Serveradresse den Hostnamen oder die IP Adresse des SMTP Servers ein b Geben Sie in das Textfeld Absender eine E Mail Adresse ein an die nicht zustellbare Benachrichtigungen und Nicht Zustellbarkeitsmeldungen gesendet werden k nnen c Klicken Sie auf Test um die Verbindung zu testen Klicken Sie im Bereich Empf nger auf Hinzuf gen Das Dialogfeld Neuer E Mail Benachrichtigungsempf nger wird angezeigt 4 Geben Sie in das Feld E Mail Adresse die Adresse des Empf ngers ein W hlen Sie im Feld Sprache die Sprache in der E Mail Benachrichtigungen gesendet werden sollen W hlen Sie im Fensterbereich Abonnements unter Software Abonnenments die E Mail Benachrichtigungen unter Update Manager die Sie an diesen Empf nger senden m chten Sie k nnen sich ber folgende Ereignisse benachrichtigen lassen E Eine von Ihnen abonnierte Produktversion wird demn chst von Sophos eingestellt E Eine von Ihnen abonnierte Produktversion ist nicht mehr verf gbar Wenn ein abonniertes Produkt eingestellt wurde oder Sie Ihre Lizenz ge ndert haben und die neue Lizenz das Produkt nicht mehr enth lt wird die Benachrichtigung versendet E Die Sophos Lizenzdaten wurden aktualis
119. SOPHOS simple secure Produktversion 5 1 Stand Juni 2012 Inhalt T Uber Brierprise Coisolean ee ee 3 2 bersicht ber die Oberfl che von Enterprise Comsole c sssssssssssesessesessesesseseescsesseseeseseeseseeseeeees 4 3 Erste Schritte mit Sophos Enterprise Console urrsessssesessenennenonnennnennnonnnonnnnnnennnnonnnnonnnnnnonn 14 4 Einrichtung von Enterprise Console u uenssesessesenssnnesnenonnenonnennnnnnnnonnnnonnennnonnnnonnenonnnnnnnnnnonnnnonn 17 5 Sch tzen von Computern usesssesessssnsessenonnenonnensonnnnonnenonnnnnsonnnnonnnnennnnnnonnnontnennnnsonsenonnnonnnnnnanen 49 OU Paes E RE NENTEFEREESERERLEIETEIPRSTELBTENFEFETERTTTS RETTET FERIEN PISTFETEFROSTESLESTEETES EEE TIER SEHR 69 7 Konfigurieren von Richtlinien scrsssssesersesonnennnennenonnenonnnnnnonnnnonnenonnnnnnonnenonennnennnnennnnennnnen 94 8 Einrichten von Alerts und Benachrichtigungen rsessssenssenensenonnennnennnnonnenennnnnennnennnnnn 201 9 ELEISHISANZEISE wies rn erens aat aden here einen ER eva AET N EER EEEE TATE tender Eei 212 10 Ersteller vori Reports srs rrenen a en IE E E A EEE 223 11 Wiederherstellen des Zugangs zu verschl sselten Computern ssessssssesesesssssreresesserereseseeseses 235 12 Kopieren und Drucken von Daten mit Enterprise Console sssesseesssesreseeresresesresreresresreresee 238 13 lt Eehlerstuche 22er a a a 240 E E EOL T ERES ENEA ae E eher 248 15 Technischer SUpport
120. Sicherheitsl cke n ausgenutzt wird werden ist hoch m Mittelschwer Es ist m glich dass die Sicherheitsl cke n ausgenutzt wird werden m Niedrig Die Wahrscheinlichkeit dass die Sicherheitsl cke n ausgenutzt wird werden ist gering Patch Name Der Name des Patches wird angezeigt Sie k nnen auf den Patch Namen klicken um ein Browserfenster mit Herstellerinformation zu einem bestimmten Patch zu ffnen Abgel st von Die Namen der abgel sten Patches werden angezeigt Sie k nnen zum ffnen des Dialogfelds Patch Detail auf den Patch Namen klicken und so Informationen zu den abgel sten Patches abrufen E Letzte Analyse Das Datum der letzten berpr fung auf fehlende Patches wird angezeigt E Herstellerr Der Name des Herstellers der den Patch ver ffentlicht hat wird angezeigt E Ver ffentlichungsdatum Das Datum an dem der Patch ver ffentlicht wurde wird angezeigt Gruppe Der Name der Gruppe der der Computer angeh rt wird angezeigt 9 9 Anzeige von Web Ereignissen 9 9 1 Anzeige von Web Ereignissen 220 Bei rollenbasierter Verwaltung m ssen Sie zur Anzeige von Web Ereignissen in Enterprise Console ber die Berechtigung Web Ereignisse verf gen N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen Sie k nnen die folgenden Web Ereignisse in der Web Ereignisanzeige abrufen Vom Web Schutz in der Antivirus und HIPS
121. Sie im Dialogfeld Scan und Bereinigungs Finstellungen auf der Registerkarte Scans im Bereich Sonstige Scanoptionen das Kontrollk stchen Systemspeicher scannen Hinweis Wenn Sie die automatische Bereinigung von von On Access Scans erkannten Viren aktiviert haben wird unter Umst nden eine vollst ndige System berpr fung eingeleitet um alle Viren vom Computer zu bereinigen Dieser Vorgang kann viel Zeit in Anspruch nehmen Scannen mit niedriger Priorit t Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen einen benutzerdefinierten Scan mit niedriger Priorit t ausf hren um die Auswirkungen auf Anwendungen zu minimieren Hinweis Die Option beschr nkt sich auf Sophos Endpoint Security and Control f r Windows Vista und aufw rts 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Antivirus und HIPS Ri
122. Sie mit dem Download Assistent f r Sicherheitssoftware ein Abonnement einrichten werden jeweils die empfohlenen Softwareversionen f r Updates ausgew hlt Wenn Sie eine Version mit einer bestimmten Bezeichnung abonniert haben wird die heruntergeladene Version in der Regel monatlich ge ndert Feste Updates Feste Versionen werden mit neuen Threat Erkennungsdaten jedoch nicht mit den monatlichen Software Updates upgedatet Wenn Sie neue Versionen vor der Installation im Hauptnetzwerk testen m chten empfiehlt sich bis zum Abschluss der Tests feste Updates im Hauptnetzwerk einzusetzen In der Regel sind drei Versionen fester Updates f r jedes Betriebssystem erh ltlich die Updates der vergangenen drei Monate Ein festes Update kann etwa wie folgt aussehen Sophos Endpoint Security and Control f r Windows 2000 und h her Version 9 4 3 Feste Updates werden von Sophos heruntergeladen bis sie eingestellt werden Bei Einstellung eines festen Updates wird neben allen Update Managern die diese Version abonnieren ein Alert angezeigt Wenn E Mail Benachrichtigungen aktiviert sind wird der Administrator zudem per E Mail dar ber informiert 79 Sophos Enterprise Console 6 2 3 80 Standardm ig nimmt Enterprise Console bei Einstellung eines festen Updates das lteste verf gbare feste Update in das Abonnement auf Hinweis Diese k nnen Sie durch Deaktivieren des Kontrollk stchens Nicht mehr unterst tzte Abonnements eine
123. Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 W hlen Sie auf der Seite Datei und Druckerfreigabe des Firewall Richtlinien Assistenten die Option Datei und Druckerfreigabe zulassen Zulassen der flexiblen Steuerung der Datei und Druckerfreigabe Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Sie die Datei und Druckerfreigabe in den Unternehmensnetzwerken flexibler steuern k nnen m chten z B unidirektionalen NetBIOS Traffic k nnen Sie wie folgt vorgehen 1 Lassen Sie die Datei und Druckerfreigabe auf den LANs Local Area Networks zu die nicht in der Liste mit den LAN Einstellungen aufgef hrt sind So wird der NetBIOS Traffic auf diesen LANs von den Firewall Regeln erfasst 2 Erstellen Sie globale Regeln hoher Priorit t die die Kommunikation zu und von den Hosts mit den passenden NetBIOS Ports und Protokollen erm glichen Es empfiehlt sich globale Regeln zu erstellen und unerw nschten Traffic der Datei und Druckerfreigabe zu sperren anstatt ih
124. Sophos NAC Manager oder der Sophos NAC f r Endpoint Security and Control NAC Manager Anleitung NAC Voreinstellungen Als Voreinstellung wird die Standard NAC Richtlinie auf Computer mit Sophos NAC bertragen Wenn Sie den Richtlinien Modus nicht ge ndert haben gilt Folgendes E Die Computer haben Netzwerkzugriff 151 Sophos Enterprise Console m NAC wird im Modus Report Only ausgef hrt N here Informationen zu verwalteten und unverwalteten Richtlinien finden Sie im Abschnitt Voreingestellte NAC Richtlinien Seite 152 7 3 5 Voreingestellte NAC Richtlinien Es gibt drei voreingestellte Richtlinien Im Abschnitt ndern einer NAC Richtlinie Seite 152 erfahren Sie wie Sie die Einstellungen dieser Richtlinien ndern k nnen Default Diese Richtlinie wird standardm ig auf Computer bertragen auf denen Sophos NAC installiert ist Wenn Sie die Einstellungen dieser Richtlinie nicht ge ndert haben sind alle Computer mit Netzwerkzugriffsrechten ausgestattet NAC wird im Modus Report Only ausgef hrt Managed Diese Richtlinie bietet sich f r Computer mit NAC an die von Enterprise Console verwaltet werden Die Voreinstellungen entsprechen der Standardrichtlinie Nicht verwaltet Diese Richtlinie kann f r Computer an einem Remote Standort verwendet werden die nicht von Enterprise Console verwaltet werden und nicht ber Sophos NAC verf gen Tempor re Netzwerkbenutzer k nnen zur Verbindungsher
125. Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Anwendungen 5 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie end auf den Pfeil neben der Option Regel 6 Klicken Sie im Dialogfeld Anwendungsregeln auf Hinzuf gen 7 Geben Sie unter Regelname den gew nschten Regelnamen ein Der Regelname darf in einer Regelliste nicht mehrfach verwendet werden Jedoch k nnen zwei Anwendungen gleichnamige Regeln zugewiesen werden 8 W hlen Sie im Bereich Ereignisse f r die die Regel zutreffen soll die Bedingungen aus die eine Verbindung erf llen muss damit die Regel greift 9 W hlen Sie im Bereich Ma nahmen die die Regel ergreifen soll Zulassen oder Sperren aus 1 i Bei Auswahl der Option Stateful Inspection basieren die Antworten des Remote Computers auf der ersten Verbindung 11 Klicken Sie im Bereich Regelbeschreibung auf einen unterstrichenen Wert Wenn Sie beispielsweise auf den Link TCP klicken wird das Dialogfeld Protokoll w hlen ge ffnet 141 Sophos Enterprise Console 7 2 2 4 5 2 Erstellen einer Anwendungsregel aus einer Firewall Richtlinie 7 2 2 4 3 3 142 Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwa
126. Tag Klicken Sie auf den Dropdown Pfeil und w hlen Sie ein Intervall aus 5 W hlen Sie auf der Registerkarte Zeitplan die Option Zeitplan f r diesen Report erstellen aus wenn der Report regelm ig durchgef hrt werden soll Die Report Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet Geben Sie den Start Zeitpunkt des Reports an Datum und die Uhrzeit Geben Sie au erdem die gew nschte Report H ufigkeit das Datei Format und die Sprache sowie die E Mail Adressen der gew nschten Empf nger an 225 Sophos Enterprise Console 10 5 Konfigurieren des Reports Alerts und Ereignisse nach 226 Objektname Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Der Report Alerts nach Objekt liefert statistische Informationen zu allen Alerts und Ereignissen die auf allen Computern in einem festgelegten Zeitraum angezeigt wurden Die Alerts sind nach dem Objektnamen sortiert So k nnen Sie den Report konfigurieren 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager die Option Alerts und Ereignisse nach Objektname aus und klicken Sie auf Eigenschaften 3 Rufen Sie im Dialogfeld Alerts und Ereignisse nach Objektname Eigenschaften die Registerkarte Konfiguration auf und nehmen Sie die gew nschten Einstellungen v
127. Unternehmens Konfigurationsdatei im zentralen Installationsverzeichnis verwenden und die Datei einen Konfigurationseintrag enth lt der mit der Richtlinie in Konflikt steht wird der Computer als nicht richtlinienkonform angezeigt Wenn Sie die Option Konformit t mit Richtlinie w hlen wird der Computer nur vor bergehend in bereinstimmung gebracht bis die CID basierte Konfiguration erneut bertragen wird Pr fen Sie die Unternehmens Konfigurationsdatei und ersetzen Sie die Konsolen basierte Konfiguration falls m glich Unerwarteter Scan unter Windows 2000 oder h her Bei einer lokalen Version von Sophos Anti Virus unter Windows 2000 oder h her wird eventuell ein verf gbarer Scan in der Liste aufgef hrt obwohl der Benutzer keinen erstellt hat Bei dem neuen Scan handelt es sich eigentlich um einen geplanten Scan den Sie von der Konsole aus eingerichtet haben L schen Sie den Scan nicht Verbindungs und Zeit berschreitungsprobleme Wenn die Kommunikation zwischen Enterprise Console und einem Computer im Netzwerk langsam wird oder der Computer nicht reagiert kann ein Verbindungsproblem bestehen Sehen Sie im Sophos Netzwerkkommunikations Report nach der einen berblick ber den aktuellen Kommunikationsstatus zwischen einem Computer und Enterprise Console bietet Um den Report anzusehen gehen Sie zu dem Computer auf dem das Problem aufgetreten ist Klicken Sie in der Taskleiste auf die Schaltfl che Start und w hl
128. Versto gegen Unternehmensrichtlinien darstellt Funktion zum Erkennen von Threats auf Websites Hiermit werden Websites gesperrt auf denen sch dliche Inhalte gehostet wurden Des Weiteren werden sch dliche Downloads verhindert Der Web Schutz ist Teil der Antivirus und HIPS Richtlinie 255 Sophos Enterprise Console 15 Technischer Support Technischen Support zu Sophos Produkten k nnen Sie wie folgt abrufen E Rufen Sie das SophosTalk Forum unter http community sophos com auf und suchen Sie nach Benutzern mit dem gleichen Problem E Durchsuchen Sie die Support Knowledgebase unter http www sophos de support E Laden Sie Dokumentation zu den Produkten unter http www sophos de support docs herunter E Senden Sie eine E Mail an den technischen Support support sophos de und geben Sie die Versionsnummer n Betriebssystem e und Patch Level Ihrer Sophos Software sowie ggf den genauen Wortlaut von Fehlermeldungen an 256 Hilfe 16 Rechtlicher Hinweis Copyright 2012 Sophos Limited Alle Rechte vorbehalten Diese Publikation darf weder elektronisch oder mechanisch reproduziert elektronisch gespeichert oder bertragen noch fotokopiert oder aufgenommen werden es sei denn Sie verf gen entweder ber eine g ltige Lizenz gem der die Dokumentation in bereinstimmung mit dem Lizenzvertrag reproduziert werden darf oder Sie verf gen ber eine schriftliche Genehmigung des Urheberrechtsinhabers Sophos
129. Zugriff auf sch dliche Websites sperren Ein oder Aus um den Web Schutz zu aktivieren oder deaktivieren Diese Option ist standardm ig aktiviert Anweisungen zum Zulassen bestimmter Websites entnehmen Sie bitte dem Abschnitt Zulassen von Websites Seite 99 5 Wenn Sie das Scannen von aus dem Internet heruntergeladenen Daten und Dateien aktivieren deaktivieren m chten w hlen Sie neben Download Scans die Option Ein Wie On Access oder Aus Die Standardoption lautet Wie On Access Das bedeutet dass Download Scans bei jeder Aktivierung Deaktivierung von On Access Scans aktiviert deaktiviert werden Zulassen von Websites Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden 99 Sophos Enterprise Console 7 1 6 7 1 6 1 100 Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Vorsicht Wenn Sie Websites die als sch dlich eingestuft wurden zulassen sind Sie nicht vor Threats gesch tzt Stellen Sie sicher dass der Zugriff auf eine Website sicher ist bevor Sie sie zulassen Wenn Sie die Sperrung einer von Sophos als sch dlich eingestuften Website aufheben m chten f gen Sie die Seite zur Liste der zugelassenen Seiten hinzu URLs zugelassener Websites werden nicht von der Web Filterf
130. achrichtigungen sind im Dialogfeld Device Control Richtlinie auf der Registerkarte Benachrichtigungen standardm ig aktiviert Wenn Sie weitere nderungen an der Konfiguration von Benachrichtigungen vornehmen m chten verfahren Sie wie folgt E Verfassen eines Texts f r Desktop Benachrichtigungen Geben Sie in das Feld Text den gew nschten Text ein Der Text wird an das Ende einer Standard Benachrichtigung angeh ngt Sie k nnen maximal 100 Zeichen eingeben Sie k nnen auch einen HTML Link in die Nachricht aufnehmen z B lt a href http www sophos de gt Uber Sophos lt a gt E Aktivieren von E Mail Benachrichtigungen Aktivieren Sie das Kontrollk stchen E Mail Benachrichtigungen aktivieren Geben Sie in das Feld E Mail Empf nger die E Mail Adressen der gew nschten Empf nger ein Trennen Sie die Adressen durch ein Semikolon voneinander ab E Aktivieren von SNMP Benachrichtigungen Aktivieren Sie das Kontrollk stchen SNMP Benachrichtigungen aktivieren Die Einstellungen f r E Mail Server und SNMP Traps werden ber die Anti Virus und HIPS Richtlinie vorgenommen Hilfe 8 9 8 10 Einrichten von Netzwerkstatus E Mail Benachrichtigungen Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren der Netzwerkstatus E Mail Benachrichtigungen ber die Berechtigung Systemkonfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen E Mail Benachric
131. adapters bereinstimmt wird dem Adapter die Konfiguration des Sekund rstandorts zugewiesen Wichtig Die sekund re Konfiguration wechselt vom interaktiven Modus in den Modus Standardm ig sperren wenn die beiden folgenden Bedingungen erf llt sind E Beide Standorte sind aktiv E Die prim re Konfiguration ist nicht interaktiv Festlegen der prim ren Standorte 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Standorterkennung 5 Klicken Sie im Bereich Erkennungsmethode auf die Schaltfl che Konfigurieren neben der gew nschten Option Option Beschreibung DNS Suche Sie k nnen eine Liste mit Dom nennamen und erwarteten IP Adressen erstellen die Ihren prim ren Standorten entsprechen MAC Adressenerkennung Sie k nnen eine Liste mit Gateway MAC Adressen erstellen die Ihren prim ren Standorten entsprechen 6 Befolgen Sie die Anweisungen auf dem Bildschirm Festlegen des sekund ren Standorts 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r de
132. aller auf dem Computer ausgef hrten Programme durch um Aktivit ten zu erkennen und zu sperren die wahrscheinlich sch dlich sind Zu verd chtigem Verhalten z hlen beispielsweise nderungen an der Registrierung die das automatische Ausf hren eines Virus zulassen wenn der Computer neu gestartet wird Mit der Option zur Erkennung verd chtigen Verhaltens werden s mtliche Systemprozesse auf aktive Malware hin berwacht Dabei wird etwa auf verd chtige Schreibvorg nge in der Registrierung oder das Kopieren von Dateien geachtet Der Administrator kann sich ber solches Verhalten benachrichtigen lassen und oder die verd chtigen Prozesse k nnen automatisch blockiert werden Die Erkennung sch dlichen Verhaltens ist die dynamische Analyse aller Programme die auf einem Computer laufen um potenziell sch dliche Aktivit ten zu erkennen und zu sperren Puffer berlauf Erkennung Die Puffer berlauf Erkennung ist vor allem im Umgang mit Zero Day Exploits wichtig Dabei wird eine dynamische Verhaltensanalyse aller ausgef hrten Programme durchgef hrt um Puffer berlauf Attacken auf laufende Prozesse zu erkennen Es werden Angriffe entdeckt die auf Sicherheitsl cken in Software und Betriebssystemen abzielen Verhaltens berwachung aktivieren Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich
133. alten So k nnen Sie feststellen ob der Computerschutz auf dem neuesten Stand ist 1 Markieren Sie die Computergruppe die Sie pr fen m chten 2 Wenn Sie Computer in einer Untergruppe der Gruppe pr fen m chten w hlen Sie oben rechts in der Dropdown Liste Auf dieser Stufe und darunter 57 Sophos Enterprise Console 5 8 5 5 8 6 58 3 Betrachten Sie auf der Registerkarte Status die Spalte Auf dem neuesten Stand oder rufen Sie die Registerkarte Update Details auf E Wenn in der Spalte Auf dem neuesten Stand Ja steht befindet sich der Computer auf dem neuesten Stand E Wenn ein Uhrensymbol angezeigt wird befindet sich der Computer nicht auf dem neuesten Stand Aus dem Text geht hervor seit wann sich der Computer nicht mehr auf dem neuesten Stand befindet Informationen zum Updaten solcher Computer finden Sie im Abschnitt Updaten nicht aktueller Computer Seite 92 berpr fen ob die Computer verschl sselt sind Wenn Sie eine Richtlinie zur Festplattenverschl sselung eingerichtet haben um Endpoints vor unbefugtem Zugriff zu sch tzen sollten die Laufwerke auf den Computern verschl sselt werden So berpr fen Sie ob die Computer verschl sselt sind 1 Markieren Sie die Computergruppe die Sie pr fen m chten 2 Wenn Sie Computer in einer Untergruppe der Gruppe pr fen m chten w hlen Sie oben rechts in der Dropdown Liste Auf dieser Stufe und darunter 3 Betrachten Sie auf der Register
134. altung m Zum Konfigurieren einer Patch Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Patch verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So aktivieren deaktivieren Sie die Patch Analyse 1 berpr fen Sie welche Patch Richtlinie den zu konfigurierenden Computern zugewiesen wurde Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Patch Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Deaktivieren Sie im Dialogfeld Patch Richtlinie das Kontrollk stchen Patch Analyse aktivieren und klicken Sie auf OK 191 Sophos Enterprise Console 7 9 5 Auswahl des Intervalls f r die Patch Analyse 7 10 7 10 1 192 Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Patch Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Patch verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So legen Sie das Patch Intervall fest 1 berpr fen Sie welche Patch Richtlinie den zu konfigurierenden Computern zugewiesen wurde Mehr dazu erfahren Sie unter
135. anager wird angezeigt 2 Suchen Sie in der Update Manager Liste in den Spalten Alerts und Fehler nach m glichen Problemen 3 Wenn neben einem Update Manager ein Alert oder Fehler angezeigt wird rechtsklicken Sie auf den Update Manager und klicken Sie auf die Option Update Manager Details Im Dialogfeld Update Manager Details werden der Zeitpunkt der letzten Software und Threaterkennungsdaten Updates der Status der vom Update Manager verwalteten Abonnements und der Status des Update Managers angezeigt 4 N here Informationen zum Status eines Update Managers und zur Fehlersuche finden Sie in der Spalte Beschreibung Wenn Sie Ihre Abonnements aufrufen oder ndern m chten weil beispielsweise ein Produkt demn chst eingestellt wird oder sich die Lizenz ge ndert hat ziehen Sie den Abschnitt Abonnieren von Sicherheitssoftware Seite 80 zu Rate Wenn nach einer Lizenz nderung neue Funktionen verf gbar sind m ssen Sie unter Umst nden neue Richtlinien konfigurieren Die Konfiguration der neuen Richtlinien wird im Abschnitt Konfigurieren von Richtlinien erl utert Abonnieren von E Mail Benachrichtigungen Sie k nnen Ihre gew hlten Empf nger per E Mail ber baldige Produkteinstellungen oder nderungen des Funktionsumfangs von Sophos Software im Zuge einer Lizenz nderung benachrichtigen lassen Weitere Informationen finden Sie unter Einrichten von Softwareabonnement Alerts Seite 201 L schen von Update Manager Alerts aus de
136. andardm ig werden alle Dateitypen gescannt Wenn nur bestimmte Dateitypen gescannt werden sollen klicken Sie auf Dateityp ist Nun k nnen Sie die Bedingung an Ihre W nsche anpassen siehe Schritt 10 8 W hlen Sie im Bereich Ma nahme bei erf llter Regelbedingung die gew nschte Ma nahme aus 9 Wenn Dateien nicht von Data Control erfasst werden sollen aktivieren Sie im Bereich Dateiausschl sse das Kontrollk stchen Datei deckt sich mit oder Dateityp ist Hilfe 7 3 8 10 Klicken Sie im Bereich Regelinhalt alle unterstrichenen Werte an und legen Sie die Regelbedingungen fest Wenn Sie beispielsweise auf Ziel ausw hlen klicken ffnet sich das Dialogfeld Zieltypbedingung In diesem Feld k nnen Sie Ger te und oder Anwendungen ausw hlen zu denen der Datenverkehr eingeschr nkt werden soll W hlen Sie Bedingungen f r alle unterstrichenen Werte aus bzw geben Sie diese ein Dateiregel erstellen 1 Regelname Datenbanken und Tabellen 2 Regelbeschreibung optional Transfer von Datenbanken und Tabellen berwachen und Benutzerbest tigung erfragen 3 Regelbedingungen Dateityp ist ODateiname enth lt Ziel ist 4 Ma nahme bei erf llter Regelbedingung Datei bertragung zulassen und Ereignis protokollieren Benutzerbest tigte bertragungen zulassen und Ereignis protokollieren O bertragung sperren und Ereignis protokollieren 5 Dateiausschl sse Dateiname deckt sich mit Dateityp
137. ann nur f r Dateinamen oder Erweiterungen benutzt werden Er ersetzt in der Regel ein einziges Zeichen Am Ende eines Dateinamens kann das Fragezeichen jedoch auch ein fehlendes Zeichen ersetzen Beispiel Die Eingabe von datei txt dient als Ersatz f r datei txt dateil txt sowie dateil2 txt jedoch nicht dateil23 txt Der Platzhalter kann nur f r Dateinamen oder erweiterungen in der Form Dateiname oder Erweiterung verwendet werden Beispiel Die Eingabe von datei txt datei txt und datei txt ist nicht zul ssig Weitere Details werden im Abschnitt Sophos Anti Virus in der Hilfe zu Sophos Endpoint Security and Control beschrieben Mac OS X Unter Mac OS X k nnen Sie Dateien Ordner und Volumes ausschlie en Sie k nnen Objekte auschlie en indem Sie einen Schr gstrich doppelten Schr gstrich an das auszuschlie ende Objekt anh ngen bzw vor das Objekt setzen N here Informationen entnehmen Sie bitte der Hilfe zu Sophos Anti Virus f r Mac Linux oder UNIX Unter Linux und UNIX k nnen Sie Verzeichnisse und Dateien ausschlie en indem Sie einen Pfad angeben mit oder ohne Platzhalter Hinweis Enterprise Console unterst tzt nur Pfad basierte Linux und UNIX Ausnahmen Sie k nnen au erdem andere Arten von Ausnahmen direkt auf den verwalteten Computern einrichten Sie k nnen dann regul re Ausdr cke verwenden und Dateitypen und Dateisysteme ausschlie en Anwei
138. annt Aktivieren der Kontrolle unangebrachter Websites Zum Aktivieren von Web Control in Enterprise Console und zur Verwendung der Kontrolle unangebrachter Websites verfahren Sie wie folgt Hinweis Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Web Control verf gen um eine Web Control Richtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen So aktivieren Sie die Kontrolle unangebrachter Websites 1 Pr fen Sie welche Web Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Weitere Informationen finden Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Web Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Web Control Richtlinie wird angezeigt 3 W hlen Sie auf der Registerkarte Allgemein die Option Web Control aktivieren Die Richtlinie zur Kontrolle unangebrachter Websites wird angezeigt Sie k nnen die den 14 Kategorien zugewiesenen Standardma nahmen nach Belieben anpassen Weitere Informationen finden Sie unter Auswahl einer Ma nahme zu Website Kategorien Seite 197 Website Kategorien Die Fu
139. arte die dem erkannten Verhalten entspricht z B Puffer berlauf E Wenn Sie ein erkanntes Programm zulassen m chten suchen Sie es in der Liste Bekannt und verschieben Sie es von dort in die Liste Zugelassen E Wenn Sie Objekte zulassen m chten die Sophos Endpoint Security and Control nicht als verd chtig eingestuft klicken Sie auf die Option Neuer Eintrag Suchen Sie nach dem Objekt und nehmen Sie es in die Liste Zugelassen auf Wenn Sie ein Objekt aus der Liste entfernen m chten w hlen Sie das Objekt und klicken Sie auf Eintrag l schen Wenn Sie das Objekt zugelassen haben wird es wieder blockiert wenn Sie es aus der Liste entfernen Verwenden Sie diese Option also nur wenn Sie sicher sind dass das Objekt nicht zugelassen werden muss Diese Option l scht das Objekt nicht von der Festplatte 107 Sophos Enterprise Console 7 1 8 Geplante Scans 7 1 8 1 Scannen von Computern zu bestimmten Zeiten 7 1 8 2 108 Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Computer k nnen zu festgesetzten Zeiten gescannt werden Hinweis Auf Mac Computern werden geplante Scans nur ab Sophos Anti Virus Version 8 0 unterst tzt
140. arts of the library used This can be in the form of a textual message at program startup or in documentation online or textual provided with the package Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source code must retain the copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 All advertising materials mentioning features or use of this software must display the following acknowledgement This product includes cryptographic software written by Eric Young eay cryptsoft com The word cryptographic can be left out if the routines from the library being used are not cryptographic related 4 If you include any Windows specific code or a derivative thereof from the apps directory application code you must include an acknowledgement This product includes software written by Tim Hudson tjh cryptsoft com THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED 261 Sophos Enterprise Console 262 WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVE
141. ata Control Regeln die die Datei bertragung blockieren haben Vorrang vor Regeln die die Datei bertragung bei entsprechender Best tigung durch den Benutzer erlauben Regeln die die Datei bertragung bei entsprechender Best tigung durch den Benutzer erlauben haben wiederum Vorrang vor Regeln die die Datei bertragung zulassen Wenn eine bereinstimmung mit einer Regel vorliegt und die bertragung einer Datei gesperrt wird bzw vom Benutzer best tigt werden muss wird standardm ig eine Desktop Benachrichtigung auf dem Endpoint angezeigt Die Benachrichtigung weist auch auf die entsprechende Regel hin Sie k nnen Ihre eigenen Benachrichtigungen f r blockierte Datei bertragungen und f r den Fall erstellen dass der Benutzer die Datei bertragung best tigen soll N here Informationen finden Sie unter Einrichten von Data Control Alerts und Benachrichtigungen Seite 206 Hilfe 7 3 3 7 5 4 Data Control Regeln In Data Control Regeln werden die Bedingungen festgelegt die Data Control Scans erkennen sollen Ferner werden bei Regel bereinstimmung zu ergreifende Ma nahmen definiert und von Scans auszuschlie ende Dateien festgelegt Sie k nnen eigene Regeln erstellen oder die vordefinierten Regeln von Sophos bernehmen Sophos bietet vordefinierte Data Control Regeln die Sie nach Belieben an Ihre Bed rfnisse anpassen k nnen Die Regeln dienen lediglich der Veranschaulichung und werden nicht von Sophos aktualisiert Es
142. atch Analyse 9 8 4 1 Kategorien der Suchergebnisse 9 8 4 2 Die Suchergebnisse werden je nach Registerkarte in unterschiedlichen Kategorien angezeigt Patches nach Bewertung Seite 219 Computer mit fehlenden Patches Seite 220 Patches nach Bewertung Die Suchergebnisse werden anhand der folgenden Kategorien angeordnet Threats Bei Threats handelt es sich um Viren Trojaner W rmer Spyware sch dliche Websites Adware oder sonstige potenziell unerw nschte Anwendungen Sie k nnen auf den Threat Namen klicken um die Threat Analyse von Sophos und Empfehlungen im Web Browser aufzurufen Sicherheitsl cken Sicherheitsl cken sind Schwachstellen in Software die von Angreifern ausgenutzt werden k nnen Der Schaden der vom Ausnutzen einer Sicherheitsl cke verursacht werden kann h ngt von der jeweiligen Sicherheitsl cke und der betroffenen Software ab Patches sorgen daf r dass Sicherheitsl cken nicht mehr ausgenutzt werden k nnen Sie k nnen auf den Namen der Sicherheitsl cke klicken um die CVE Daten im Web Browser aufzurufen Bewertung Die Patches werden von den SophosLabs bewertet Hinweis Es empfiehlt sich Patches ungeachtet der Bewertung zu installieren m Kritisch Es ist davon auszugehen dass diese Sicherheitsl cke n ausgenutzt wird werden m Hoch Die Wahrscheinlichkeit dass die Sicherheitsl cke n ausgenutzt wird werden ist hoch m Mittelschwer Es ist m glich dass die Sicherheitsl cke n ausgenu
143. ates und Scans verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hinweis Sofortige vollst ndige System berpr fungen ber die Konsole sind nur unter Windows 2000 oder h her und UNIX m glich So werden Computer sofort gescannt 1 W hlen Sie den Computer in der Computer Liste oder eine Gruppe im Fensterbereich Gruppen Rechtsklicken Sie darauf und w hlen Sie Vollst ndige System berpr fung Sie k nnen aber auch im Men Ma nahmen die Option Vollst ndige System berpr fung w hlen 2 Wenn all Angaben im Dialogfeld Vollst ndige System berpr fung richtig sind klicken Sie auf OK um die berpr fung zu starten 63 Sophos Enterprise Console 5 11 5 11 1 64 Hinweis Wenn beim Scan Threat Komponenten im Speicher erkannt werden wird der Scan angehalten und ein Alert wird an Enterprise Console gesendet Wenn der Scan fortgesetzt wird k nnte sich der Threat ausbreiten Sie m ssen den Threat zun chst bereinigen bevor Sie den Scan erneut ausf hren k nnen Bereinigen von Computern Sofortiges Bereinigen von Computern Computer unter Windows 2000 und h her oder Mac auf denen sich ein Virus oder unerw nschte Anwendungen befinden k nnen sofort bereinigt werden Bei rollenbasierter Verwaltung m ssen Sie zur Bereinigung ber die Berechtigung Korrektur Bereinigung verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite
144. auf der Registerkarte Allgemein unter Konfiguration verwalten auf Importieren bzw Exportieren Konfigurieren der NAC Richtlinie NAC Sie k nnen Network Access Control NAC so konfigurieren dass Computer nur auf das Netzwerk zugreifen k nnen wenn sie die von Ihnen bestimmten Voraussetzungen erf llen Standardm ig wird Computern der Netzwerkzugriff gew hrt Enterprise Console sch tzt das Netzwerk in Kombination mit NAC Manager Sie m ssen Folgendes installiert haben m NAC Manager Dieser Server wird unabh ngig von Enterprise Console installiert E NAC Agent NAC Manager wird auf Ihren Computern im Netzwerk installiert um die Kommunikation mit NAC Manager zu gew hrleisten Den Agenten k nnen Sie ber den Assistenten zum Schutz von Computern installieren Mehr dazu erfahren Sie unter Automatisches Sch tzen von Computern Seite 51 Hier wird davon ausgegangen dass Sie beide Komponenten installiert haben Hinweis Bei rollenbasierter Verwaltung m ssen Sie zum Bearbeiten einer NAC Richtlinie ber die Berechtigung Richtlinieneinstellung NAC verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hilfe 7 3 2 7 3 3 7 3 4 Einrichten der NAC Server URL Wenn Sie mit NAC arbeiten m chten m ssen Sie die URL des NAC Servers d h des Computers auf dem NAC Manager installiert wurde in Enterprise Console angeben Dies erf llt folgende Zwecke m Ihre Computer k
145. ben Sie den entsprechenden Namen in das zugeh rige Feld ein Wenn Sie keine spezifischen Angaben machen werden Ereignisse f r alle Benutzer Computer und Dateien angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge 4 Wenn Sie Ereignisse f r eine bestimmte Regel aufrufen m chten w hlen Sie im Dropdown Men Regelname den Regelnamen aus Standardm ig werden in der Ereignisanzeige Ereignisse f r alle Regeln angezeigt 5 Wenn Sie Ereignisse f r einen bestimmten Dateityp aufrufen m chten w hlen Sie im Dropdown Men Dateityp den Dateityp aus Standardm ig werden in der Ereignisanzeige Ereignisse f r alle Dateitypen angezeigt 6 Klicken Sie zur Anzeige einer Ereignisliste auf Suche Sie k nnen die Liste mit Data Control Ereignissen in eine Datei exportieren Mehr dazu erfahren Sie unter Exportieren der Ereignisliste in eine Datei Seite 222 9 4 Anzeige von Device Control Ereignissen So k nnen Sie sich Device Control Ereignisse anzeigen lassen 1 W hlen Sie im Men Ereignisse die Option Device Control Ereignisse Das Dialogfeld Device Control Ereignisanzeige wird angezeigt 213 Sophos Enterprise Console 2 W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Ereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Star
146. berwacht werden k nnen Hinweis Wenn Sie keine Synchronisierung ber Active Directory durchgef hrt haben siehe Informationen zur Synchronisierung mit Active Directory Seite 41 werden neue Netzwerkcomputer nicht automatisch von der Konsole angezeigt bzw verwaltet Klicken Sie in der Symbolleiste auf Computer ermitteln um nach diesen Computern zu suchen und sie in der Gruppe Nicht zugewiesen abzulegen Wenn ein Computer nicht verwaltet wird werden seine Details auf der Registerkarte Status grau angezeigt So k nnen nicht verwaltete Computer verwaltet werden 1 W hlen Sie im Dropdown Men Ansicht die Option Nicht verwaltete Computer 2 Markieren Sie alle aufgelisteten Computer Rechtsklicken Sie auf die Auswahl und w hlen Sie Computer sch tzen um eine verwaltete Version von Sophos Endpoint Security and Control zu installieren 3 F hren Sie auf Computern auf denen Enterprise Console Endpoint Security and Control nicht automatisch installieren kann eine manuelle Installation durch N here Anweisungen entnehmen Sie bitte der Erweiterten Startup Anleitung zu Sophos Enterprise Console Schutz von Computern in der Gruppe Nicht zugewiesen nicht m glich Die Gruppe Nicht zugewiesen ist f r Computer gedacht die noch in keine Gruppe eingegliedert wurden und auf die sich Richtlinien bertragen lassen Computer werden erst gesch tzt wenn sie sich in einer Gruppe befinden 241 Sophos Enterprise Console 13
147. ch True Ma nahme Zulassen Erstellen einer globalen Regel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wichtig Das Erstellen globaler Regeln empfiehlt sich lediglich wenn Sie sich mit Netzwerkprotokollen auskennen Globale Regeln gelten f r alle Datenbewegungen im Netzwerk und f r Anwendungen denen noch keine Regel zugewiesen wurde So erstellen Sie eine globale Regel 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Globale Regel 5 Klicken Sie auf Hinzuf gen 6 Geben Sie unter Regelname den gew nschten Regelnamen ein Der Regelname darf in einer Regelliste nicht mehrfach verwendet werden Alle globalen Regeln m ssen einen eindeutigen Namen haben 7 Wenn die Regel vor Anwendungsregeln oder anderen Regeln normaler Priorit t greifen soll w hlen Sie die Option Regel mit hoher Priorit t Weitere Informationen zur Rege
148. ch tzt werden 49 Sophos Enterprise Console 50 10 Deinstallieren Sie Boot Manager anderer Anbieter z B PROnetworks Boot Pro und Boot US berpr fen Sie die Festplatte n ber folgenden Befehl auf Fehler chkdsk drive F V IX Unter Umst nden werden Sie dazu aufgefordert den Computer neu zu starten und chkdsk noch einmal auszuf hren N here Informationen finden Sie unter http www sophos de support knowledgebase article 107081 html Die Ergebnisse Log Datei k nnen Sie in der Windows Ereignisanzeige pr fen m Windows XP W hlen Anwendung Windows Anmeldung E Windows 7 Windows Vista W hlen Sie Windows Protokolle Anwendung Wininit Benutzen Sie das Windows Tool defrag um fragmentierte Boot Dateien Datendateien und Ordner auf lokalen Laufwerken aufzufinden und zu konsolidieren defrag Laufwerk N here Informationen finden Sie unter http www sophos de support knowledgebase article 109226 html Wenn Sie ein Image Clone Programm verwendet haben muss der MBR unter Umst nden bereinigt werden Starten Sie den Computer von einer Windows DVD und f hren Sie den Befehl FEXMBR innerhalb der Windows Recovery Console aus N here Informationen finden Sie unter http www sophos de support knowledgebase article 108088 html Wenn die Bootpartition auf dem Computer von FAT nach NTFS konvertiert wurde der Computer aber noch nicht neu gestartet wurde sollten Sie den Computer n
149. che Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Stellen Sie sicher dass On Access Scans in der Richtlinie aktiviert sind und die Computer richtlinienkonform sind N here Informationen hierzu finden Sie unter Aktivieren Deaktivieren der On Access Scans Seite 101 und Durchsetzen von Gruppenrichtlinien Seite 38 Die Firewall ist deaktiviert Wenn die Firewall auf einigen Computern deaktiviert ist 1 Pr fen Sie welche Firewall Richtlinie von den Computern verwendet wird Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Stellen Sie sicher dass die Firewall in der Richtlinie aktiviert wird und die Computer richtlinienkonform sind N here Informationen hierzu finden Sie unter Vor bergehende Deaktivierung der Firewall Seite 123 und Durchsetzen von Gruppenrichtlinien Seite 38 Firewall nicht installiert Hinweis Bei rollenbasierter Verwaltung ist zur Installation der Firewall die Berechtigung Computersuche schutz und gruppen erforderlich Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 berpr fen Sie vor der Installation der Client Firewall auf Endpoints zun chst ob die Computer unter Windows Client Betriebssystemen laufen Windows 2000 oder h her Hinweis Sie k nnen die Firewall nicht auf Computern mit Server Betriebssystemen oder Windows Vista Starter installieren Verfahren Sie wie folgt wenn Sie die Firewall auf Comput
150. chl sselung 179 Konfigurieren 33 L schen 37 Standard 32 berblick 31 berpr fen 37 bertragen 36 Umbenennen 36 zugeh rige Gruppen 37 Zuweisen 36 Rollen 17 ndern 19 Bearbeiten 19 Erstellen 19 L schen 19 Umbenennen 19 vordefiniert 18 Zuweisen von Berechtigungen 20 Rootkits Scannen auf 113 S Scan Objekte 111 Scannen auf verd chtige Dateien 102 109 Scannen mit niedriger Priorit t 115 Scannen von Computern 63 sofort 63 Scans Ausschl sse 111 geplant 108 sch dliches Verhalten Erkennen 105 Schaltfl chen der Symbolleiste 5 Schutz berpr fen 56 Sch tzen von Computern Assistent zum Sch tzen von Computern 51 erforderliche Komponenten Anti Virus 49 268 Sch tzen von Computern Fortsetzung erforderliche Komponenten Verschl sselung 49 Funktionsauswahl 51 Vorbereiten der Installation 49 Zugangsdaten 51 sekund re Konfiguration Erstellen 146 Sekund rserver 84 87 Setup 14 SNMP Benachrichtigungen 204 Sofort Scan 63 Sofort Updates 92 Software Abonnieren von Sicherheitssoftware 80 Auswahl 71 Sophos Endpoint Security and Control Installationsproblem 242 Sophos Enterprise Console 3 13 Sophos Live Schutz Aktivieren 95 Ausschalten 95 Deaktivieren 95 Einschalten 95 In the Cloud Technologie 95 berblick 95 Sophos Update Manager 69 Sortieren der Computer Liste Computer mit Problemen 58 Ungesch tzte Computer 58 Sperren Anwendungen 129 Controlled Applications 154 Datei und Druckerfreigabe 121 S
151. chten Anwendungen bereitstellen Data Control erkennt keine Dateien die ber integrierte Browser hochgeladen wurden Data Control f ngt Dokumente ab die ber eigenst ndige Browser hochgeladen werden Dokumente die ber in Fremdsoftware integrierte Browser z B Lotus Notes hochgeladen werden werden jedoch nicht erkannt Wenn Sie ber Software mit einem integrierten Browser arbeiten und hochgeladene Dokumente berpr fen m chten m ssen Sie in Ihrer Software einstellen dass die Anwendung in einem externen Browser ge ffnet wird Hilfe 13 21 13 22 Data Contorl scannt hochgeladene oder angeh ngte Dateien nicht Wenn Data Control Dateien die mit einer berwachten Anwendung z B einem E Mail Client Browser oder Instant Messaging Client im Netzwerk hochgeladen oder angeh ngt wurden nicht erfasst haben Sie m glicherweise Remote Dateien in der Antivirus und HIPS Richtlinie von On Access Scans ausgeschlossen Data Control verwendet die gleichen Ausschl sse wie der On Access Scanner von Sophos Anti Virus Wenn das Scannen von Remote Dateien also deaktiviert wurde werden keine Remote Dateien an Data Control gesendet Weitere Informationen zum Konfigurieren von Ausschl ssen zu On Access Scans entnehmen Sie bitte dem Abschnitt Ausschlie en von Objekten von On Access Scans Seite 103 Hinweis Diese Einschr nkung gilt nicht f r die berwachung von Speicherger ten Data Control unterbricht die bertragung von Datei
152. chtigung Richtlinieneinstellung Updates verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig wird Sicherheitssoftware auf Computern installiert und dann ber die auf der Registerkarte Prim rserver angegebenen Quelle aktualisiert Sie k nnen eine andere Quelle f r die Erstinstallation angeben Hinweis Diese Einstellung ist nur f r Windows 2000 und h her relevant Wenn Ihr Prim rserver eine HTTP Internet Adresse ist und Sie die Installation auf den Computern von der Konsole aus durchf hren m chten m ssen Sie eine Quelle f r die Erstinstallation angeben So k nnen Sie die Quelle f r die Erstinstallation ndern 1 Pr fen Sie welche Update Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Update Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Deaktivieren Sie im Dialogfeld Update Richtlinie auf der Registerkarte Erstinstallationsquelle das Kontrollk stchen Adresse des Prim rservers bernehmen Geben Sie dann die Adresse der gew nschten Quelle ein 89 Sophos Enterprise Console 6 3 6 6 4 6 4 1 90 Update Protokoll Bei rolle
153. chtlinie witen Spuware abweichende 105 U 1 Verd chtige s Computer 209 u 2 Verhalten Dateien Adware und PUA 132 W 3 Schutz Veraltete nE ax o Computer Computer ber Ereignis Grenzwert Fehler Device Control 0 Application 0 Computer mit 3831 M 33 SSS Control Fehlern Data Control o Firewall J Das Dashboard umfasst folgende Bereiche Dashboard Bereich Computer Beschreibung Anzeige der Gesamtanzahl der Computer im Netzwerk sowie der Anzahl verbundener verwalteter nicht verwalteter und verschl sselter Computer Klicken Sie zum Anzeigen einer Liste verwalteter nicht verwalteter verbundener verschl sselter oder aller Computer auf einen der Links im Bereich Computer Updates Computer mit Alerts Computer ber Ereignis Grenzwert Anzeige des Status des Update Managers Anzeige der Anzahl und des prozentualen Anteils verwalteter Computer mit Alerts ber Folgendes m Bekannte und unbekannte Viren und Spyware m Verd chtiges Verhalten und verd chtige Dateien m Adware und andere potenziell unerw nschte Anwendungen Klicken Sie zum Aufrufen einer Liste verwalteter Computer mit ausstehenden Alerts auf den Bereichstitel Computer mit Alerts Anzeige der Anzahl der Computer auf denen die Summe der Ereignisse in den vergangenen 7 Tagen den angegebenen H chstwert berschritten hat Klicken Sie auf den jeweiligen Link im Abschnitt Computer ber Ereignis Grenzwert
154. chtlinie im Bereich Geplante Scans auf Hinzuf gen oder markieren Sie einen bestehenden Scan und klicken Sie auf ndern 4 Geben Sie im Dialogfeld Einstellungen f r geplante Scans Ihre Einstellungen ein und klicken Sie auf Konfigurieren 5 Aktivieren Sie im Dialogfeld Scan und Bereinigungs Einstellungen auf der Registerkarte Scans im Bereich Sonstige Scanoptionen das Kontrollk stchen Scan mit niedriger Priorit t ausf hren Klicken Sie auf OK Importieren Exportieren von Windows Scan Ausschl ssen Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden 115 Sophos Enterprise Console 7 2 7 2 1 7 2 1 1 116 Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen die Liste mit den Windows Ausschl ssen zu On Access Scans oder geplanten Scans in eine Datei exportieren und anschlie end in eine andere Richtlinie importieren 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3
155. chtung der standortspezifischen Konfiguration Seite 145 Konfiguration des prim ren Die Firewall bertr gt die prim re Konfiguration auf alle Standorts Netzwerkverbindungen Konfiguration dessekund ren Die Firewall bertr gt die sekund re Konfiguration auf alle Standorts Netzwerkverbindungen 7 2 2 6 Firewall Meldungen 7 2 2 6 1 Allgemeine Informationen Standardmafig meldet die Firewall auf dem Endpoint Anderungen Ereignisse und Fehler an Enterprise Console Firewall Status Anderungen Als Status nderungen gelten m Wechsel des Arbeitsmodus E nderungen an der Softwareversion E nderungen mit Bezug auf das Zulassen von Datenfluss in der Firewall m nderungen mit Bezug auf die Richtlinienkonformit t der Firewall Im interaktiven Modus kann die Firewall Konfiguration von der Richtlinie f r Enterprise Console abweichen Dies ist kein Zufall In diesem Fall k nnen Sie Alerts zu Abweichungen von der Richtlinie an Enterprise Console bei nderungen an der Firewall Konfiguration deaktivieren 147 Sophos Enterprise Console 7 2 2 6 2 148 Weitere Informationen finden Sie unter Aktivieren Deaktivieren der Meldungen iiber lokale Anderungen Seite 148 Firewall Ereignisse Ein Ereignis findet statt wenn das Betriebssystem oder eine unbekannte Anwendung auf dem Computer versucht tiber eine Netzwerkverbindung mit einem anderen Computer zu kommunizieren Sie k nnen Ereignismeldunge
156. chutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 m Auf Computern in synchronisierten Gruppen die automatisch gesch tzt werden sollen m ssen zun chst die im Abschnitt Vorbereiten der Installation der Virenschutzsoftware Seite 49 erl uterten Vorbereitungen getroffen werden Wenn Sie nicht auf das n chste Synchronisierungsintervall warten m chten lassen sich Enterprise Console Gruppen Synchronisierungspunkte auch sofort mit Active Directory Containern synchronisieren So wird eine sofortige Synchronisierung durchgef hrt 1 W hlen Sie im Fensterbereich Gruppen die Gruppe Synchronisierungspunkt die mit Active Directory synchronisiert werden soll Rechtsklicken Sie auf die Gruppe und w hlen Sie Synchronisierungseigenschaften 2 Wenn Sie die gew nschten nderungen vorgenommen haben klicken Sie auf OK 4 5 8 Aktivieren Deaktivieren der Synchronisierung 48 Vorbereitung und Voraussetzungen m Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 m Auf Computern in synchronisierten Gruppen die automatisch gesch tzt werden sollen m ssen zun chst die im Abschnitt Vorbereiten der Installation der Virenschutzsoftware Seite 49 erl uterten Vorbereitungen getroffen werden Verfahren Sie zum Aktivieren Deaktiv
157. cken Sie im Men Ereignisse auf Firewall Ereignisse Das Dialogfeld Firewall Ereignisanzeige wird angezeigt W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Ereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen Wenn Sie Ereignisse eines bestimmten Typs aufrufen m chten w hlen Sie den gew nschten Typ im Dropdown Men Ereignistyp aus Standardm ig werden in der Ereignisanzeige Ereignisse f r alle Typen angezeigt Hilfe 5 Wenn Sie Ereignisse f r eine bestimmte Datei aufrufen m chten geben Sie in das Feld Dateiname den entsprechenden Namen ein Wenn Sie keine spezifischen Angaben machen werden Freignisse f r alle Dateien angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge Klicken Sie zur Anzeige einer Ereignisliste auf Suche Im Dialogfeld Firewall Ereignisanzeige k nnen Sie anhand der Anweisungen im Abschnitt Erstellen einer Firewall Ereignisregel Seite 122 eine Firewall Regel erstellen Sie k nnen die Liste mit Firewall Ereignissen in eine Datei exportieren Mehr dazu erfahren Sie unter Exportieren der Ereignisliste in eine Datei Seite 222 9 6 Anzeige von Verschl sselungsereignissen So k nnen Sie zu von der Festplattenverschl sselung protokol
158. cken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt 2 W hlen Sie den Update Manager aus der Liste aus f r den die Einstellungen bernommen werden sollen Rechtsklicken Sie auf die Auswahl und w hlen Sie Konformit t mit Konfiguration Hinzuf gen eines weiteren Update Managers Sophos Update Manager SUM wird immer auf dem Computer installiert auf dem sich auch Enterprise Console befindet Wenn Sie sich bei der Installation f r das Benutzerdefinierte Setup entschieden haben befindet sich auf diesem Computer auch der Management Server Sie k nnen einen oder mehrere Update Manager in Ihr Netzwerk aufnehmen So wird der installierte Update Manager entlastet und Updates werden effektiver installiert Sie k nnen zus tzliche Update Manager auf einem Computer installieren auf dem sich noch kein Update Manager befindet Wichtig Entfernen Sie nicht den Update Manager der sich auf dem selben Computer wie der Management Server von Enterprise Console befindet Enterprise Console kann das Netzwerk nicht vollst ndig sch tzen bis f r den Update Manager eine Update Quelle 75 Sophos Enterprise Console 76 eingerichtet wurde Enterprise Console empf ngt dann die erforderlichen Updates Informationen zu den empfohlenen Sicherheitssoftware Versionen neue und aktualisierte Content Control Lists f r Data Control oder die aktualisierte Liste berwachter Ger te und Anwendungen
159. d ber Content Control Lists definiert Hierbei handelt es sich um die Beschreibung strukturierter Daten auf XML Basis SophosLabs stellen eine Vielzahl an Content Control Lists bereit die sich in Data Control Regeln integrieren lassen 157 Sophos Enterprise Console 158 Weitere Informationen zu Data Control Regeln und Bedingungen die f r Dateien gelten finden Sie unter Data Control Regeln Seite 159 Mehr zu Content Control Lists CCLs zur Definition von Dateiinhalten erfahren Sie unter Content Control Lists Seite 159 Bedingungen Regelr Richtlinien Gruppen Gruppe 1 Dateitypen Dateiregel 1 oO Dateinamen Erweiterungen Data Conner Vannusnununnunnunner o Gruppe 2 Dateiregel 2 Inhaltsregel 1 Benutzerdefinierte CCLs Abbildung 2 Data Control Inhaltsregel 2 Data Control Richtlinie 2 Data Control RegelmaBnahmen Wenn Data Control alle in einer Regel festgelegten Bedingungen vorfindet liegt eine Ubereinstimmung mit der Regel vor Data Control ergreift dann die in der Regel bestimmten Ma nahmen und verzeichnet das Ereignis im Protokoll Sie k nnen eine der folgenden Ma nahmen festlegen m Datei bertragung zulassen und Ereignis protokollieren m Benutzerbest tigte bertragungen zulassen und Ereignis protokollieren m bertragung sperren und Ereignis protokollieren Wenn eine Datei zwei Data Control Regeln entspricht greift die Regel mit der strengeren Ma nahme D
160. d auf den Pfeil neben der Option Regel 6 Klicken Sie im Dialogfeld Anwendungsregeln auf Kopieren L schen einer Anwendungsregel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Anwendungen 5 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie end auf den Pfeil neben der Option Regel 6 Klicken Sie im Dialogfeld Anwendungsregeln auf Entfernen ndern der Priorit t von Anwendungsregeln Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen Hilfe 7 2 2 5 7 2 2 5 1 7 2 2 5 2 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwal
161. d listet der Report Alerts und Ereignisse in absteigender Reihenfolge nach ihrer H ufigkeit auf Hilfe 6 W hlen Sie auf der Registerkarte Zeitplan die Option Zeitplan f r diesen Report erstellen aus wenn der Report regelm ig durchgef hrt werden soll Die Report Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet Geben Sie den Start Zeitpunkt des Reports an Datum und die Uhrzeit Geben Sie au erdem die gew nschte Report H ufigkeit das Datei Format und die Sprache sowie die E Mail Adressen der gew nschten Empf nger an 10 6 Konfigurieren des Reports Alerts und Ereignisse nach Zeit Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Im Report Alerts nach Zeit werden Alerts und Ereignisse in regelm igen Abst nden zusammengefasst 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager die Option Alerts und Ereignisse nach Zeit aus und klicken Sie auf Eigenschaften 3 Rufen Sie im Dialogfeld Alerts und Ereignisse nach Zeit Eigenschaften die Registerkarte Konfiguration auf und nehmen Sie die gew nschten Einstellungen vor a Im Fenster Report Details k nnen Sie auf Wunsch den Namen und die Beschreibung des Reports bearbeiten b Klicken Sie im Fenster Reporting Zeitraum im Textfeld Zeitraum auf den
162. date Quelle wurde in der Update Richtlinie der roamanden Laptops festgelegt m Enterprise Console ist Version 4 7 oder h her und Endpoint Security and Control ist Version 9 7 oder h her auf festen und Roaming Endpoints Hilfe 6 3 3 2 2 m In Firewalls von anderen Anbietern sind Update Standort Anfragen und Antworten zugelassen Der Standortport lautet 51235 ist jedoch konfigurierbar Details finden Sie hier http www sophos de support knowledgebase article 110371 html Sie k nnen Standort Roaming bei der Angabe von Update Quellen aktivieren Sie sollten Standort Roaming nur auf Systemen aktivieren die h ufig im Wechsel im Unternehmen und extern verwendet werden N here Informationen zum Aktivieren von Standort Roaming k nnen Sie dem Abschnitt ndern der Zugangsdaten zum Prim rserver Seite 86 entnehmen H ufig gestellte Fragen zu Standort Roaming werden im Sophos Support Artikel 112830 http www sophos de support knowledgebase article 112830 html beantwortet Funktionsweise von Standort Roaming Standort Roaming ist eine intelligente Update Methode f r roamende Laptops Updates werden dabei vom geeignetsten Update Verzeichnis bezogen Die Update Funktion ist also nicht auf die in der Update Richtlinie des Laptops angegebene prim re oder sekund re Update Quelle beschr nkt Bei aktiviertem Standort Roaming geschieht Folgendes 1 Wenn ein Laptop den Standort ndert stellt Sophos AutoUpdate eine auf dem Lap
163. de must retain the above copyright notice this list of conditions and the following disclaimer 2 Redistributions in binary form must reproduce the above copyright notice this list of conditions and the following disclaimer in the documentation and or other materials provided with the distribution 3 All advertising materials mentioning features or use of this software must display the following acknowledgment This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit http www openssl org 4 The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or promote products derived from this software without prior written permission For written permission please contact openssl core openssl org 5 Products derived from this software may not be called OpenSSL nor may OpenSSL appear in their names without prior written permission of the OpenSSL Project 6 Redistributions of any form whatsoever must retain the following acknowledgment This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit http www openssl org Hilfe THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LI
164. der Computer Details eines Computers Sie k nnen die Daten aus dem Dialogfeld Computer Details in die Zwischenablage kopieren und in ein anderes Dokument einf gen Aus den Computer Details gehen der Computername das Betriebssystem des Computers die Versionen der installierten Sicherheitssoftware ausstehende Alerts und Fehler der Update Statusversionen usw hervor 1 Doppelklicken Sie in der Ansicht Endpoints in der Computerliste auf den Computer dessen Daten kopiert werden sollen 2 Klicken Sie im Dialogfeld Computer Details auf Kopieren um die Daten in die Zwischenablage zu kopieren Hilfe 12 4 Drucken der Computer Details eines Computers Sie k nnen die Informationen des Dialogfelds Computer Details Aus den Computer Details gehen der Computername das Betriebssystem des Computers die Versionen der installierten Sicherheitssoftware ausstehende Alerts und Fehler der Update Statusversionen usw hervor 1 Doppelklicken Sie in der Ansicht Endpoints in der Computerliste auf den Computer dessen Daten ausgedruckt werden sollen 2 Klicken Sie im Dialogfeld Computer Details auf Drucken 239 Sophos Enterprise Console 13 13 1 13 2 13 3 240 Fehlersuche Keine Durchf hrung von On Access Scans Verfahren Sie wie folgt wenn On Access Scans nicht auf Computern durchgef hrt werden 1 Stellen Sie fest welche Anti Virus und HIPS Richtlinie von den Computern genutzt wird Mehr dazu erfahren Sie unter Wel
165. dus Wechsel in den interaktiven Modus 124 Archivdateien 113 Assistent zum Sch tzen von Computern Funktionsauswahl 51 Installation von Verschl sselungsfunktionen 53 Zugangsdaten 51 53 Ausschl sse 111 geplante Scans 110 Importieren Exportieren 115 On Access Scans 103 Auswahl der Software 71 Auswahl von Abonnements 83 automatische Bereinigung 65 66 automatische Desinfektion 65 66 automatische Updates 82 Automatischer Schutz bei Synchronisierung mit Active Directory 46 B Bandbreite Verringern 84 87 Basis 193 Basisversion von Web Control 194 197 Beheben von Alerts Bereinigungsstatus 60 Informationen zu erkannten Objekten 62 zu ergreifende Ma nahmen 60 62 Benachrichtigung 201 Application Control 205 Desktop 204 SNMP 204 Benutzeroberfl che 4 Endpoint Ansicht 9 Update Manager Ansicht 13 Benutzeroberfl che von Enterprise Console Endpoint Ansicht 9 Update Manager Ansicht 13 Benutzerrollen Anzeigen 22 Berechtigungen 22 Hinzuf gen 20 Zuweisen 20 Bereinigung 60 64 automatisch 65 66 fehlgeschlagen 245 manuell 65 Bereinigungsstatus 60 Bereitstellung von Software 72 Blockieren 197 Bootstrap Verzeichnisse 55 263 Sophos Enterprise Console C Challenge Response 184 Schl ssel Recovery Datei 236 Wiederherstellung von Kennw rtern 235 Computer mit aktuellem Schutz berpr fen 57 Computer mit Problemen 58 Computer Details Drucken 239 Kopieren 238 Computerliste Drucken von Daten 238 Kopieren von Daten
166. e Berechtigung Richtlinieneinstellung Updates Erstellen einer Update Richtlinie Duplizieren einer Update Richtlinie Umbenennen einer Update Richtlinie ndern einer Update Richtlinie Wiederherstellen der Standard Update Einstellungen L schen einer Update Richtlinie Erstellen von Abonnements ndern von Abonnements Umbenennen von Abonnements Duplizieren von Abonnements L schen von Abonnements Konfigurieren von Update Managern Richtlinieneinstellung Web Erstellen einer Web Control Richtlinie Control Duplizieren einer Web Control Richtlinie Umbenennen einer Web Control Richtlinie ndern einer Web Control Richtlinie Zur cksetzen einer Web Control Richtlinie L schen einer Web Control Richtlinie Richtlinieneinstellung Festplattenverschliisselung Erstellen einer Richtlinie zur Festplattenverschliisselung Duplizieren einer Richtlinie zur Festplattenverschliisselung Umbenennen einer Richtlinie zur Festplattenverschl sselung ndern einer Richtlinie zur Festplattenverschl sselung Wiederherstellen der Standardeinstellungen der Festplattenverschl sselung L schen einer Richtlinie zur Festplattenverschl sselung Globale Verschl sselungseinstellungen ndern der globalen Verschl sselungseinstellungen Sichern von Unternehmenszertifikaten Sichern der Schl ssel Recovery Datei 25 Sophos Enterprise C
167. e Patch Analyse Ereignisanzeige verf gt ber die folgenden Registerkarten Patches nach Bewertung Auf der Registerkarte werden standardm ig fehlende Patches angezeigt Alle Patches und die dazugeh rigen Threats und Sicherheitsl cken werden angezeigt Zudem wird angegeben auf wie vielen Computern Patches fehlen Anhand von Filtern k nnen Sie eine Liste aller unterst tzten Patches anzeigen sowie die Anzahl der Computer auf denen sie fehlen Computer mit fehlenden Patches In der Registerkarte wird der Patch Analysestatus nach Computer angezeigt Es werden alle Computer und die jeweiligen fehlenden Patches angezeigt Wenn mehrere Patches fehlen erscheinen die Computer mehrmals in der Liste 9 8 2 Anzeige der Patch Analyse Ereignisse So k nnen Sie die Patch Analyse Ereignisse aufrufen 1 W hlen Sie im Men Ereignisse die Option Patch Analyse Freignisse Das Dialogfeld Patch Analyse Ereignisanzeige wird angezeigt 2 Klicken Sie auf die Registerkarte Patches nach Bewertung oder Computer mit fehlenden Patches N here Informationen zu Registerkarten finden Sie unter Informationen zur Patch Analyse Ereignisanzeige Seite 216 3 Wenn Sie Ereignisse zu einem bestimmten Patch Namen Computer Threat oder einer Sicherheitsl cke abrufen m chten geben Sie im Suchfeld die erforderlichen Daten ein Die Suchkriterien variieren in Abh ngigkeit der in der Registerkarte angezeigten Informationen Wenn Sie keine spezifisch
168. e Zugangsdaten f r Active Directory ein die Details eines Administratorkontos ein das zur Installation von Software auf den Computern verwendet wird Klicken Sie auf Weiter Geben Sie auf der Seite W hlen Sie das Synchronisierungsintervall an wie oft die Enterprise Console Gruppe mit dem Active Directory Container synchronisiert werden soll Die Vorgabe lautet 60 Minuten Hinweis Das Synchronisierungsintervall kann jederzeit ber das Dialogfeld Synchronisierungseigenschaften ge ndert werden Anweisungen hierzu finden Sie unter ndern der Synchronisierungseigenschaften Seite 47 Pr fen Sie die Angaben auf der Seite Best tigen Sie Ihre Auswahl und klicken Sie dann auf Weiter um fortzufahren Auf der letzten Seite des Assistenten k nnen Sie die Details der Gruppen und Computer ansehen die synchronisiert wurden Sie k nnen au erdem E Mail Benachrichtigungen ber neue Computer und Gruppen die bei zuk nftigen Synchronisierungen gefunden werden an die von Ihnen gew hlten Empf nger senden lassen Wenn Sie Computer in synchronisierten Gruppen automatisch sch tzen m chten k nnen Sie au erdem Benachrichtigungen f r das Fehlschlagen des automatischen Schutzes einrichten Klicken Sie auf Beenden und aktivieren Sie das Kontrollk stchen auf der letzten Seite des Assistenten Das Dialogfeld E Mail Benachrichtigungen konfigurieren wird ge ffnet Anweisungen hierzu finden Sie unter Einrichten von E Mail Benachrichtigungen f r
169. e Richtlinie zugeordnet wurde Eine Liste der Gruppen wird angezeigt die diese Richtlinie verwenden Pr fen ob Computer die Gruppenrichtlinie verwenden Sie k nnen pr fen ob alle Computer in einer Gruppe mit der entsprechenden Gruppenrichtlinie konform sind 1 Markieren Sie die Gruppe die Sie pr fen m chten 2 Wechseln Sie in der Computerliste in die Ansicht Endpoints und betrachten Sie auf der Registerkarte Status die Spalte Richtlinienkonformit t m Wenn Wie Richtlinie angezeigt wird ist der Computer mit den Richtlinien der Gruppe konform E Wenn ein gelbes Warnsymbol und der Text Weicht von Richtlinie ab angezeigt werden verwendet der Computer eine andere Richtlinie als die brigen Computer in der Gruppe N here Informationen zum Status der Sicherheitsfunktionen des Computers und der ihm zugewiesenen Richtlinien finden Sie im entsprechenden Abschnitt in der Ansicht Endpoints z B Registerkarte Antivirus Details Wenn Computer mit den Gruppenrichtlinien konform sein sollen verfahren Sie anhand der Anweisungen im Abschnitt Durchsetzen von Gruppenrichtlinien Seite 38 37 Sophos Enterprise Console 4 3 12 4 4 4 4 1 4 4 2 38 Durchsetzen von Gruppenrichtlinien Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Korrektur Updates und Scans verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Computer gefunden w
170. e dies nicht bereits erledigt haben ndern Sie den Status der zu sperrenden Ger te um in Gesperrt Mehr dazu erfahren Sie unter Ausw hlen von Ger ten f r Device Control Seite 173 Klicken Sie auf OK 175 Sophos Enterprise Console 7 6 7 Ausschlie en eines Ger ts von allen Richtlinien 176 Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Device Control verf gen um eine Device Control Richtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen ein Ger t von allen Richtlinien inklusive der Standardrichtlinie ausschlie en Der Ausschluss wird dann zu allen neuen Richtlinien die Sie erstellen hinzugef gt Sie k nnen ein einzelnes Ger t nur dieses Ger t oder einen Ger tetyp alle Ger te des Typs ausschlie en Schlie en Sie nicht ein bestimmtes Ger t und den entsprechenden Ger tetyp gleichzeitig aus Wenn Ausschl sse f r beides festgelegt werden hat das Einzelger t Vorrang So k nnen Sie ein Ger t von allen Device Control Richtlinien ausschlie en 1 W hlen Sie im Men Ereignisse die Option Device Control Ereignisse Das Dialogfeld Device Control Ereignisanzeige wird angezeigt 2 Wenn nur ausgew hlte Ereignisse angezeigt werden sollen legen
171. e finden Sie in der Dokumentation zu Sophos Web Appliance unter http wsa sophos com docs wsa Aktivieren der Vollst ndigen Web Control Hinweis Im Folgenden wird davon ausgegangen dass Sie ber eine konfigurierte voll funktionsf hige Sophos Web Appliance oder Management Appliance verf gen und Endpoint Web Control nutzen Die Web Control Richtlinie ist standardm ig deaktiviert F hren Sie die folgenden Schritte durch um Web Control zu aktivieren und die Richtlinie der Vollst ndigen Web Control zu verwenden Hinweis Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Web Control verf gen um eine Web Control Richtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen So aktivieren Sie die Vollst ndige Web Control 1 Pr fen Sie welche Web Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Weitere Informationen finden Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 199 Sophos Enterprise Console 200 Doppelklicken Sie im Fensterbereich Richtlinien auf Web Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Web Control Richtlinie wird angezei
172. e in das Netzwerk von au erhalb Diese Funktion spricht an bei Zugriff auf ein nicht zugelassenes Speicher oder 249 Sophos Enterprise Console Echter Dateityp Erkennung verd chtigen Verhaltens Festplattenverschl sselung Ger te Ausschluss Gesamtbewertung Gruppe Host Intrusion Prevention System HIPS H chstzahl Inhaltsregel IT Verwaltungseinheit Kategorie Kriterium Kritische Stufe 250 Netzwerkger t auf einem verwalteten Computer im Netzwerk Dateityp der durch Strukturanalyse und nicht anhand der Dateierweiterung ermittelt wird Diese Methode liefert bessere Ergebnisse Dynamische Analyse des Verhaltens aller auf einem System ausgef hrten Programme Bei Erkennung von Schadenspotenzial wird das jeweilige Programm an der Ausf hrung gehindert Funktion zum Schutz von Daten auf Endpoints davor von nicht autorisierten Personen gelesen oder ge ndert zu werden Ein von der Funktion Device Control nicht zu ber cksichtigendes Ger t Alle Bewertungen einer Content Control List je nach ber cksichtigtem Content Gruppe von Sophos Enterprise Console verwalteter Computer Sicherheitsverfahren das Computer vor verd chtigen Dateien unbekannten Viren und verd chtigem Verhalten sch tzt Maximal zugelassene bereinstimmungen eines regul ren Ausdrucks die in die Gesamtbewertung eingehen Eine Inhaltsregel umfasst mindestens eine Content Control List Hierin wird die Ma
173. echtigung Rollenbasierte Verwaltung verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Klicken Sie im Men Extras auf Rollen und Teilverwaltungseinheiten verwalten 2 Rufen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten die Registerkarte Rollen verwalten auf und klicken Sie auf Erstellen Das Dialogfeld Rolle erstellen wird angezeigt 3 Geben Sie einen Namen f r die Funktion in das Feld Name ein 4 W hlen Sie im Fenster Berechtigungen die Berechtigung en aus die der Funktion zugewiesen werden sollen und klicken Sie auf Hinzuf gen 5 Klicken Sie im Fenster Benutzer und Gruppen auf Hinzuf gen 6 Geben Sie in das Dialogfeld Benutzer oder Gruppe ausw hlen den Namen eines Windows Benutzers oder einer Gruppe ein dem der Sie die Rolle zuweisen m chten Klicken Sie auf OK Bei Bedarf k nnen Sie der Rolle mehr Benutzer oder Gruppen zuweisen Anweisungen hierzu finden Sie in Schritt 5 und 6 L schen einer Rolle Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Rollenbasierte Verwaltung verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Klicken Sie im Men Extras auf Rollen und Teilverwaltungseinheiten verwalten 2 W hlen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten auf der Registerkarte Rollen verwalten die zu l schende Funktion aus und klicken Sie auf L schen
174. eige der aktuellen Web Ereignisse auf einem Computer Sie k nnen die letzten 10 Ereignisse zu einer auf einem Endpoint vorgenommenen Ma nahme z B gerade gesperrte Websites anzeigen So k nnen Sie die aktuellen Web Ereignisse aufrufen 1 Doppelklicken Sie in der Ansicht Endpoints in der Computerliste auf den Computer dessen Web Aktivit t angezeigt werden sollen 2 Navigieren Sie im Dialogfeld Computer Details zu Aktuelle Web Ereignisse Sie k nnen auch einen Report erstellen aus dem die Anzahl der Ereignisse f r einen bestimmten Benutzer hervorgeht Weitere Informationen finden Sie unter Konfigurieren des Reports Ereignisse nach Benutzer Seite 230 Exportieren der Ereignisliste in eine Datei Sie k nnen Application Control Firewall Data Control Device Control Patch Analyse Verschl sselungs Manipulationsschutz oder Web Ereignisse in eine CSV Datei exportieren Sie k nnen die Liste mit den Patch Analyse Ereignissen auch in eine PDF Datei exportieren 1 Klicken Sie im Men Ereignisse auf die Ereignis Option die der zu exportierenden Liste entspricht Das Dialogfeld Ereignisanzeige wird angezeigt 2 Wenn nur ausgew hlte Ereignisse angezeigt werden sollen legen Sie im Feld Suchkriterien Filter fest und klicken Sie zur Anzeige der Ereignisse auf Suchen Weitere Informationen erhalten Sie unter Anzeigen von Application Control Ereignissen Seite 212 Anzeige von Data Control Ereignissen Seite
175. eigt 3 W hlen Sie im Fenster Berechtigungen aus der Berechtigungsliste eine Berechtigung aus und klicken Sie auf Hinzuf gen Erstellen einer Teilverwaltungseinheit Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Rollenbasierte Verwaltung verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Klicken Sie im Men Extras auf Rollen und Teilverwaltungseinheiten verwalten 2 Rufen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten die Registerkarte Teilverwaltungseinheiten verwalten auf und klicken Sie auf Erstellen Das Dialogfeld Teilverwaltungseinheit erstellen wird angezeigt 3 Geben Sie einen Namen f r die Teilverwaltungseinheit in das Feld Name ein 4 W hlen Sie im Fenster Enterprise Console Gruppen die Gruppen aus die Sie in die Teilverwaltungseinheit aufnehmen m chten 5 Klicken Sie im Fenster Benutzer und Gruppen auf Hinzuf gen um Windows Benutzer und Gruppen in die Teilverwaltungseinheit aufzunehmen ndern der aktiven Teilverwaltungseinheit Wenn Ihnen mehrere Teilverwaltungseinheiten zugewiesen wurden k nnen Sie festlegen welche Teilverwaltungseinheiten beim ffnen von Enterprise Console angezeigt werden und in Enterprise Console zu einer anderen Teilverwaltungseinheit wechseln Es kann jeweils nur eine Teilverwaltungseinheit angezeigt werden Wenn Sie die aktive Teilverwaltungseinheit ndern wird Enterprise Console mit de
176. eine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen Objekte von On Access Scans ausschlie en Hinweis Diese Optionen beschr nken sich auf Windows 2000 und aufw rts Mac OS X und Linux Enterprise Console 5 1 kann auf UNIX Computern keine On Access Scans durchf hren 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 3 Klicken Sie im Feld On Access Scans auf die Schaltfl che Konfigurieren 4 Klicken Sie auf die Registerkarte Windows Ausschl sse Mac Ausschl sse oder Linux UNIX Ausschl sse Um Objekte zu der Liste hinzuzuf gen klicken Sie auf Hinzuf gen und geben den vollst ndigen Pfad im Dialogfeld Objekt ausschlie en ein Die von Scans ausschlie baren Objekte variieren je nach Computertyp Mehr dazu erfahren Sie unter Objekte die von Scans ausgeschlossen werden k nnen Seite 111 Wichtig Wenn Sie auf der Regiserkarte Windows Ausschl sse die Option Remote Dateien ausschlie en ausw hlen werden Dateien die
177. einer Security Management Appliance konfiguriert und bereitgestellt wird Die umfassende Web Richtlinie wird durchgesetzt Zudem werden umfassende Reports zum Datenverkehr im Web erstellt F r die Option ist eine Sophos Web Appliance oder eine Management Appliance erforderlich Weitere Informationen finden Sie unter Vollst ndige Web Control Seite 198 Mit der Kontrolle potenziell unangebrachter Websites k nnen Sie vorhandene Web Control Richtlinien bearbeiten oder eine neue Richtlinie erstellen Weitere Informationen Hilfe 7 10 2 7 10 2 1 finden Sie unter Erstellen einer Richtlinie Seite 35 Sie k nnen den Website Kategorien die Aktionen blockieren warnen oder zulassen zuordnen Der Web Control Status und Web Ereignisse werden in Enterprise Console angezeigt Weitere Informationen zu Web Ereignissen finden Sie unter Anzeige von Web Ereignissen Seite 220 Wenn Sie die Vollst ndige Web Control Richtlinie verwenden ben tigt Enterprise Console den Standort der Web Appliance oder der Management Appliance mit der die Web Filter Richtlinie konfiguriert wird sowie einen geteilten Schl ssel zur Absicherung der Kommunikation zwischen Appliance und Enterprise Console Bei Auswahl der Vollst ndigen Web Control Richtlinie erfolgen Reports und die berwachung in der Web Appliance oder der Management Appliance Websites werden jedoch von der URL Live Filterfunktion Web Schutz in Sophos Endpoint Security and Control ge
178. eisungen unten ndern 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 W hlen Sie im Dialogfeld Geplante Scans den Scan aus und klicken Sie auf Bearbeiten 5 Klicken Sie neben Einstellungen zu Scans und Bereinigung ndern auf Konfigurieren Das Dialogfeld Scan und Bereinigungs Einstellungen wird ge ffnet 6 Klicken Sie auf die Registerkarte Bereinigung 7 Legen Sie die Option in Einklang mit den Anweisungen in Abschnitt Einstellungen der automatischen Bereinigung f r geplante Scans Seite 67 fest Einstellungen der automatischen Bereinigung f r geplante Scans Viren Spyware Aktivieren deaktivieren Sie die Option Objekte mit Virus Spyware automatisch bereinigen Sie k nnen au erdem festlegen was mit den Objekten geschehen soll falls die Bereinigung fehlschl gt Nur protokollieren L schen In Standardspeicherort verschieben Verschieben nach vollst ndiger UNC Pfad Hinweise m Das Verschieben einer ausf hrbaren Datei senkt das Risiko dass diese Datei gestartet wird m Eine Infektion mit mehreren Komponenten kann nic
179. el gibt W hlen Sie einen Eintrag f r die Anwendung aus die Sie hinzuf gen m chten oder der das Starten versteckter Prozesse oder die Verwendung von Rawsockets gestattet werden soll Klicken Sie auf OK Die Anwendung wird zur Firewall Richtlinie hinzugef gt Wenn Sie auf der Registerkarte Anwendungen eine Anwendung hinzugefiigt haben wird die Anwendung als vertrauenswiirdig hinzugef gt Sie k nnen sie jetzt sperren oder eine benutzerdefinierte Regel daf r erstellen Bearbeiten einer Anwendungsregel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Hilfe 7 2 2 4 5 4 Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Anwendungen 5 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie end auf den Pfeil neben der Option Regel 6 Klicken Sie im Dialogfeld Anwendungsregeln auf Bearbeiten 7 Geben Sie
180. elbst verwalten und Gruppen die mit Active Directory synchronisiert werden Wenn Sie die Synchronisierung einrichten w hlen oder erstellen Sie einen Synchronisierungspunkt eine Enterprise Console Gruppe die mit einem Active Directory Container synchronisiert wird Alle Computer und Untergruppen im Active Directory Container werden in Enterprise Console kopiert und mit Active Directory synchronisiert Hinweis N here Informationen zu Synchronisierungspunkten finden Sie im Abschnitt Was ist ein Synchronisierungspunkt Seite 43 N here Informationen zu Synchronisierungspunkten finden Sie im Abschnitt Was ist eine synchronisierte Gruppe Seite 43 Nachdem Sie die Synchronisierung mit Active Directory eingerichtet haben stimmt der synchronisierte Teil der Enterprise Console Gruppenstruktur mit dem Active Directory Container berein mit dem er synchronisiert wurde Dies bedeutet Folgendes m Wenn ein neuer Computer zum Active Directory Container hinzugef gt wird erscheint er auch in der Enterprise Console m Wenn ein Computer aus Active Directory entfernt oder in einen nicht synchronisierten Container verschoben wird wird der Computer in die Gruppe Nicht zugewiesen in Enterprise Console verschoben Hinweis Wenn ein Computer in die Gruppe Nicht zugewiesen verschoben wird empf ngt er keine neuen Richtlinien mehr m Wenn ein Computer von einem synchronisierten Container in einen anderen verschoben wird wird der Computer von einer
181. ellen angeben Bei der ersten Quelle handelt es sich um die Prim rquelle Die brigen Quellen in der Liste k nnen auf Wunsch f r den Fall angegeben werden dass der Update Manager nicht auf die Prim rquelle zugreifen kann 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt 2 W hlen Sie aus der Update Manager Liste den Update Manager aus dem eine Quelle zugewiesen werden soll Rechtsklicken Sie darauf und klicken Sie auf Konfiguration 3 Klicken Sie im Fenster Update Manager konfigurieren auf der Registerkarte Quellen auf die Option Hinzuf gen 4 Geben Sie in das Dialogfeld Quellenangaben die Adresse der Quelle in das Adress Feld ein Es kann sich bei der Adresse um einen UNC oder einen HTTP Pfad handeln Wenn Sie Software und Updates direkt von Sophos herunterladen m chten w hlen Sie Sophos Hilfe 6 1 5 5 Geben Sie bei Bedarf den Benutzernamen und das Kennwort f r den Zugriff auf die Update Quelle in die entsprechenden Felder ein E Wenn die Update Quelle Sophos lautet geben Sie die Download Zugangsdaten ein die Sie von Sophos erhalten haben E Wenn es sich bei der Update Quelle um die von einem Update Manager einer h heren Hierarchieebene erstellte Standard Update Quelle handelt sind die Felder Benutzername und Kennwort bereits ausgef llt Die Standard Update Freigabe ist eine UNC Freigabe lt Co
182. em Anbau illegaler Stoffe der Verherrlichung Empfehlung oder Anweisung zur Verschleierung des Konsums von Alkohol Tabak illegalen Drogen oder anderen Substanzen die nicht von Minderj hrigen konsumiert werden d rfen Informationen zu legalen Highs wie etwa Klebstoffschn ffeln Medikamentenmissbrauch oder dem Missbrauch anderer legalen Substanzen der kostenlosen oder geb hrenpflichtigen Verbreitung illegaler Drogen der Darstellung dem Vertrieb oder der Beschreibung von Drogenzubeh r Intolerantes Verhalten Blockieren Die Kategorie umfasst Seiten die die Degradierung von oder Angriffe auf bestimmte Bev lkerungsschichten oder Institutionen aufgrund von Religion Rasse Nationalit t Geschlecht Alter Behinderung oder sexueller Ausrichtung f rdern oder dazu auffordern Seiten die eine politische oder gesellschaftliche Auffassung vertreten deren Anh nger sich selbst als berlegen ansehen oder die bestimmte Gruppen 195 Sophos Enterprise Console 196 aufgrund von Rasse Religion Nationalit t Geschlecht Alter Behinderung oder sexueller Ausrichtung ausschlie en Seiten auf denen der Holocaust verleugnet oder unsachgem dargestellt wird sowie sonstige geschichtsverzerrende Seiten Seiten die die Mitgliedschaft in Gangs oder Kultvereinigungen erzwingen wollen oder Mitglieder f r solche Vereinigungen anwerben militante oder extremistische Seiten Seiten mit au erordentlich unsensiblen oder anst igen Inhal
183. embehebung ben tigen berwachen des Update Managers bersicht ber Update Manager berpr fen des Update Manager Status auf dem Dashboard Der Status des Update Managers wird im Bereich Updates auf dem Dashboard angezeigt Hier k nnen Sie sehen wann das letzte Update von Sophos heruntergeladen wurde Wenn die seit dem letzten Update verstrichene Zeit ber dem Warnschwellenwert bzw kritischen Schwellenwert liegt wird ein Warnhinweis angezeigt Hinweis Im Abschnitt Updates des Dashboards wird kein Alert oder Fehler angezeigt wenn ein Update Manager vor bergehend keine Updates beziehen kann Es werden lediglich dann Alerts oder Fehler angezeigt wenn die seit dem letzten Update verstrichene Zeit ber dem in Konfigurieren des Dashboards Seite 56 festgelegten Warnschwellenwert bzw kritischen Schwellenwert liegt Hilfe 6 4 2 berpr fen von Alerts und Fehlern der Update Manager Alerts und Fehlern der Update Manager werden in der Ansicht Update Manager in der Spalte Alerts bzw Fehler angezeigt Wenn Sie eine bestimmte Softwareversion abonniert haben wird ein Alert angezeigt wenn die Version demn chst eingestellt wird oder eingestellt wurde Auch bei nderungen der Produktlizenz wird ein Alert angezeigt So k nnen Sie sich Alerts und Fehlern der Update Manager anzeigen lassen 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update M
184. en In Enterprise Console k nnen Sie verschiedene Rollen erstellen und diesen Rechte und Windows Benutzer und Gruppen zuweisen Die Rolle Systemadministrator zu der auch die Windows Gruppe Sophos Full Administrators z hlt besitzt uneingeschr nkte Zugriffsrechte und muss nicht eigens eingerichtet werden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen Ihre IT Verwaltungseinheit in Teilverwaltungseinheiten aufgliedern und den Teilverwaltungseinheiten Enterprise Console Computergruppen zuweisen Sie k nnen den Zugriff auf die Teilverwaltungseinheiten regeln indem Sie ihnen Windows Benutzer und Gruppen zuweisen Die Teilverwaltungseinheit Standard umfasst alle Enterprise Console Gruppen und die Gruppe Nicht zugewiesen N here Informationen zu Teilverwaltungseinheiten finden Sie im Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 Hilfe 4 Einrichtung von Enterprise Console 4 1 Verwalten von Rollen und Teilverwaltungseinheiten 4 1 1 Rollen und Teilverwaltungseinheiten Wichtig Wenn Sie bereits mit rollenbasierter Verwaltung arbeiten m ssen Sie zum Einrichten von Rollen und Teilverwaltungseinheiten ber die Berechtigung Rollenbasierte Verwaltung verf gen Die Rolle Systemadministrator zu der auch die Windows Gruppe Sophos Full Administrators z hlt besitzt uneingeschr nkte Zugriffsrechte und muss nicht eigens eingerichtet werden Mehr dazu erfahren
185. en Angaben machen werden Ereignisse f r alle Patch Namen Patch IDs und Computernamen angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge 4 Wenn Sie Ereignisse zu einem bestimmten Patch Status einer Bewertung einem Hersteller einer Gruppe oder einem Ver ffentlichungsdatum aufrufen m chten klicken Sie auf den Dropdown Pfeil und w hlen Sie die passende Option aus Die Suchkriterien variieren in Abh ngigkeit der in der Registerkarte angezeigten Informationen Standardm ig werden Ereignisse f r Threat Bewertungen Hersteller Gruppen Threats und Patch Namen f r fehlende Patches angezeigt 217 Sophos Enterprise Console 5 Klicken Sie zur Anzeige einer Liste mit Patch Analyse Ereignissen auf Suche N here Informationen zu den Ergebnissen finden Sie unter Kategorien der Suchergebnisse Seite 219 Sie k nnen auf einen Hyperlink rechtsklicken und so den Namen des Links kopieren oder eine Patch Analyse Zeile mit Strg C in die Zwischenablage kopieren Sie k nnen die Liste mit den Patch Analyse Ereignissen exportieren Mehr dazu erfahren Sie unter Exportieren der Ereignisliste in eine Datei Seite 222 Klicken Sie auf den Link um Details zu einem bestimmten Patch anzuzeigen N here Informationen finden Sie unter Anzeige von Patch Threat und Sicherheitsl ckeninformationen Seite 218 9 8 3 Anzeige von Patch Threat und Sicherheitsl cke
186. en Prozesse k nnen automatisch blockiert werden So ndern Sie die Einstellung zur Erkennung und Meldung verd chtigen Verhaltens 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 W hlen Sie im Dialogfeld On Access Scans das Kontrollk stchen Verhaltens berwachung aktivieren aus 5 Klicken Sie neben Verhaltens berwachung aktivieren auf Konfigurieren 6 W hlen Sie das Kontrollk stchen Erkennung sch dlichen Verhaltens 7 Aktivieren Sie das Kontrollk stchen Erkennung verd chtigen Verhaltens um Warnmeldungen an den Administrator bei verd chtigem Verhalten zu versenden und entsprechende Prozesse zu blockieren 8 Aktivieren Sie das Kontrollk stchen Nur melden nicht blockieren um Warnmeldungen an den Administrator bei verd chtigem Verhalten zu versenden entsprechende Prozesse jedoch nicht zu blockieren Es empfiehlt sich die Erkennung verd chtiger Dateien zu aktivieren N here Informationen finden Sie unter Scannen auf verd chtige Dateien im Rahmen von On Access Scans Seite 102 und Scannen auf verd chtige Dateien im Rahmen von geplanten Scans
187. en Richtlinien ndern die einer synchronisierten Gruppe zugewiesen wurden 43 Sophos Enterprise Console 4 5 4 44 Au er Gruppenrichtlinien k nnen Sie keine Einstellungen f r synchronisierte Gruppen ndern Sie k nnen eine synchronisierte Gruppe weder umbenennen verschieben noch l schen Sie k nnen Computer oder Gruppen nicht in die oder aus der Gruppe verschieben Sie k nnen in der Gruppe keine Untergruppen erstellen oder l schen Sie k nnen f r die Gruppe keine Synchronisierungseinstellungen ndern Synchronisierung mit Active Directory Vorbereitung und Voraussetzungen Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Auf Computern in synchronisierten Gruppen die automatisch gesch tzt werden sollen m ssen zun chst die im Abschnitt Vorbereiten der Installation der Virenschutzsoftware Seite 49 erl uterten Vorbereitungen getroffen werden Verfahren Sie zur Synchronisierung mit Active Directory wie folgt 1 Rechtsklicken Sie auf eine Gruppe die als Synchronisierungspunkt eingerichtet werden soll und wahlen Sie Synchronisierung mit Active Directory Der Assistent zur Synchronisierung mit Active Directory wird gestartet Klicken Sie im Fenster berblick des Assistenten auf Weiter W hlen oder erstellen Sie auf der Seite W hlen Sie eine Enterprise Cons
188. en Sie bitte dem Abschnitt Ausschlie en von Objekten von On Access Scans Seite 103 Data Control Richtlinien Data Control dient der berwachung und Kontrolle des Datenverkehrs durch Festlegen von Data Control Richtlinien und deren bertragung auf Netzwerkgruppen und computer Wichtig Data Control l uft nicht unter Windows 2008 Server Core Daher muss diese Funktion auf Computern mit diesem Betriebssystem deaktiviert werden Um Computer mit Windows 2008 Server Core von Data Control auszuschlie en gliedern Sie diese in eine Gruppe ein in deren Data Control Richtlinie diese Funktion deaktiviert ist Mehr dazu erfahren Sie unter Aktivieren Deaktivieren von Data Control Seite 161 Data Control Richtlinien umfassen eine oder mehrere Regeln in denen die Zust nde definiert werden Au erdem sind die zu ergreifenden Ma nahmen f r den Fall festgelegt dass eine bereinstimmung mit der Regel vorliegt Eine Data Control Regel kann mehreren Richtlinien angeh ren Wenn eine Data Control Richtlinie mehrere Regeln umfasst liegt bereits ein Richtlinienversto vor wenn eine Datei die Kriterien einer Regel der Data Control Richtlinie erf llt Data Control Regelbedingungen Die Data Control Richtlinien umfassen Ziel Dateiname Erweiterung Dateityp und Inhalt der Datei Ziele umfassen Ger te z B Wechselmedien wie etwa USB Flashlaufwerke und Anwendungen z B Internet Browser oder E Mail Clients Der Abgleich von Dateiinhalten wir
189. en Sie dann Programme gt Sophos gt Sophos Endpoint Security and Control und klicken Sie auf Sophos Netzwerkkommunikations Report ansehen Der Report zeigt m gliche Problemursachen an Wenn ein Problem erkannt wird werden Abhilfema nahmen vorgeschlagen 243 Sophos Enterprise Console 13 14 13 15 13 16 244 Adware PUA werden nicht erkannt Wenn Adware und andere potenziell unerw nschte Anwendungen PUA nicht erkannt werden pr fen Sie Folgendes E Die Erkennung wurde aktiviert Mehr dazu erfahren Sie unter Scannen auf Adware und PUA Seite 96 E Anwendungen werden auf einem Computer unter Windows 2000 oder h her ausgef hrt Zum Teil erkanntes Objekt Sophos Endpoint Security and Control kann melden dass ein Objekt z B ein Trojaner oder eine potenziell unerw nschte Anwendung zum Teil erkannt wurde Das bedeutet dass Sophos Anti Virus nicht alle Komponenten dieser Anwendung gefunden hat Die verbleibenden Komponenten k nnen Sie ber eine vollst ndige System berpr fung der betroffenen Computer auffinden Auf Computern unter Windows 2000 und h her k nnen Sie hierzu den die Computer ausw hlen darauf rechtsklicken und Vollst ndige System berpr fung w hlen Sie k nnen au erdem einen geplanten Scan zur Erkennung von Adware und anderen potenziell unerw nschten Anwendungen einrichten Mehr dazu erfahren Sie unter Scannen auf Adware und PUA Seite 96 Wenn die Anwendung noch immer nicht vollst ndi
190. en auf berwachte Speicherge te aus dem Netzwerk z B das Kopieren von Dateien auf ein Wechselmedium oder Brennen auf optische Medien Der deinstallierte Update Manager wird in der Konsole angezeigt Wenn Sie einen weiteren Update Manager deinstalliert haben wird er bisweilen noch in der Ansicht Update Manager in Enterprise Console angezeigt Um den Update Manager aus der Konsole zu entfernen rechtsklicken Sie darauf und w hlen Sie L schen 247 Sophos Enterprise Console 248 14 Glossar Active Directory Synchronisierungsereignis Advanced Content Control List Editor Aktive Teilverwaltungseinheit Application Manager Ausdruck Automatischer Schutz Beispielregel Benutzerdefinierte Content Control List Bewertung Challenge Response C R Content Control List CCL Ereignis das bei einer Active Directory Synchronisierung auftritt Editor zum Erstellen benutzerdefinierter Content Control Lists Content Control Lists umfassen die Komponenten Bewertung H chstzahl regul rer Ausdruck sowie die sog Schwellenbewertung die erzielt werden muss damit eine bereinstimmung mit der Content Control List vorliegt Eine im Gruppenfenster angezeigte Teilverwaltungseinheit In diesem Fenster lassen sich neue Regeln f r von Sophos Client Firewall gesperrte Anwendungen erstellen Siehe unter regular Expression Installation von Sicherheitssoftware und Richtlini
191. en in Ihrem Unternehmen werden jedoch m glicherweise gesperrt und einige Benutzer k nnten dadurch von ihrer Arbeit abgehalten werden Sie k nnen diese Anwendungen zulassen damit sie ber die Firewall kommunizieren k nnen Vertrauensw rdige Anwendungen erhalten uneingeschr nkten Vollzugriff auf das Netzwerk und das Internet Hinweis ber Anwendungsregeln k nnen Sie Bedingungen f r die Ausf hrung der Anwendung festlegen und somit die Sicherheit erh hen Anweisungen hierzu finden Sie im Abschnitt Erstellen einer Anwendungsregel Seite 141 und anderen Themen zu Anwendungsregeln 125 Sophos Enterprise Console 7 2 2 3 2 Aufnahme einer Anwendung in eine Firewall Richtlinie 126 Hinweis Bei rollenbasierter Verwaltung Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So k nnen Sie eine Anwendung in eine Firewall Richtlinie aufnehmen 1 Priifen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie d
192. en und Teilverwaltungseinheiten Seite 17 So f gen Sie einer Richtlinie eine Data Control Regel hinzu 1 Pr fen Sie welche Data Control Richtlinie von der den Computergruppe n verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Data Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Data Control Richtlinie wird angezeigt 165 Sophos Enterprise Console 3 Klicken Sie im Fenster Richtlinienregeln auf Hinzuf gen Das Dialogfeld Verwaltung der Data Control Regeln wird angezeigt 4 W hlen Sie die gew nschten Regeln aus und klicken Sie auf OK 7 5 10 Entfernen einer Data Control Regel aus einer Richtlinie Bei rollenbasierter Verwaltung m Hierzu m ssen Sie ber die Berechtigung Richtlinieneinstellung Data Control verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So entfernen Sie eine Data Control Regel aus einer Richtlinie 1 Pr fen Sie welche Data Control Richtlinie von der den Computergruppe n verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich
193. en wiederherstellen Wenn beispielsweise eine Anwendung die Browser Startseite ge ndert hat kennt Sophos Endpoint Security and Control die vorherige Einstellung nicht Einige Anwendungen installieren Dienstprogramme auf Ihrem Computer wie z B dll oder ocx Dateien Wenn ein Dienstprogramm harmlos d h dass es nicht die Eigenschaften einer potenziell unerw nschten Anwendung besitzt z B eine Sprach Library und kein wesentlicher Teil der Anwendung ist erkennt es Sophos Endpoint Security and Control m glicherweise nicht als Teil der Anwendung In diesem Fall wird die Datei durch eine Bereinigung nicht aus Ihrem Computer entfernt Manchmal ist eine Anwendung wie Adware Teil eines Programms das Sie absichtlich installiert haben und f r die Funktion des Programms erforderlich Wenn Sie die Anwendung entfernen funktioniert das Programm auf Ihrem Computer m glicherweise nicht mehr Gehen Sie folgenderma en vor m Klicken Sie im Hilfe Men auf Sicherheitsinformationen Dadurch werden Sie mit der Sophos Website verbunden auf der Sie die Anwendungsanalyse lesen k nnen E Stellen Sie die gew nschten Systemeinstellungen oder Programme ber Sicherungskopien wieder her Wenn Sie noch keine Sicherungskopien erstellt haben sollten Sie diese jetzt auf jeden Fall f r die Zukunft erstellen Der technische Support von Sophos kann Ihnen Hilfe oder weitere Hinweise zur Wiederherstellung bei Folgeerscheinungen von Adware potenziell unerw ns
194. enden Abschnitten Auswahl eines Abonnements Seite 83 Update Server Standorte Seite 84 Update Zeitpl ne Seite 88 ndern der Erstinstallationsquelle Seite 89 Update Protokoll Seite 90 Hinweis Bei rollenbasierter Verwaltung E Zum Konfigurieren einer Update Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Updates verf gen E Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen Auswahl eines Abonnements Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Update Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Updates verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Durch Software Abonnements wird festgelegt welche Endpoint Softwareversionen f r die jeweiligen Systeme von Sophos heruntergeladen werden Das Standard Abonnement umfasst die aktuelle Software f r Windows 2000 und h her So k nnen Sie ein Abonnement ausw hlen 1 Pr fen Sie welche Update Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen
195. endet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie auf die Schaltfl che Sophos Live Schutz 4 Verfahren Sie im Dialogfeld Sophos Live Schutz wie folgt E Wenn Sie das Senden von Dateidaten an Sophos ein bzw ausschalten m chten aktivieren bzw deaktivieren Sie das Kontrollk stchen Live Schutz aktivieren E Wenn Sie das Senden von Dateisamples an Sophos ein bzw ausschalten m chten aktivieren bzw deaktivieren Sie das Kontrollk stchen Dateisamples automatisch an Sophos senden Hinweis Wenn ein Datei Sample an Sophos zum Online Scan gesendet wird werden die Dateidaten immer mitgesendet Adware und PUA Scannen auf Adware und PUA Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hinweis Die Option beschr nkt sich auf Sophos Endpoint Security and Control f r Windows 2000 und aufw rts Es empfiehlt sich die Suche nach potenziell unerw nschten Anwe
196. endurchsetzung auf allen Computern in einem Active Directory Container nach Synchronisierung mit Enterprise Console Regel die Sophos als Beispiel zur Verf gung stellt Diese Regeln werden nicht von Sophos aktualisiert Von einem Sophos Kunden erstellte Content Control List Benutzerdefinierte Content Control Lists k nnen wie folgt erstellt werden Erstellen Sie eine einfache Liste mit Suchbegriffen und einem Suchparameter z B nach allen Begriffen Sie k nnen jedoch auch den Advanced Content Control List Editor verwenden Zahl die zur Gesamtbewertung einer Content Control List addiert wird wenn eine bereinstimmung zu einem regul ren Ausdruck vorliegt Recovery Methode bei Festplattenverschl sselung die den Benutzern die Anmeldung an ihren Computern erleichtert wenn sie ihr Kennwort vergessen haben oder nicht mehr auf verschl sselte Daten zugreifen k nnen Die Unterst tzung des Helpdesks ist erforderlich Eine Kombination von Bedingungen zur Bestimmung des Inhalts von Dateien z B Hilfe Controlled Application Controlled Data Controlled Device Dashboard Dashboard Ereignis Data Control Dateiregel Datenbanken Device Control Kreditkarten oder Kontodaten oder andere personenbezogenen Daten Es wird zwischen zwei Arten von Content Control Lists unterschieden SophosLabs Content Control Lists und benutzerdefinierte Content Control Lists Anwendung die aus Gr
197. eplanten Scans Sie im Bereich Geplante Scans auf Erweiterungen und Ausschl sse 4 W hlen Sie auf der Registerkarte Erweiterungen die Option Ausf hrbare und infizierbare Dateien scannen E Um weitere Dateitypen zu scannen klicken Sie auf Hinzuf gen und geben im Feld Erweiterung die entsprechende Dateinamenserweiterung ein z B PDF E Um standardm ig gescannte Dateitypen auszuschlie en klicken Sie auf Ausschlie en Das Dialogfeld Erweiterungen ausschlie en wird angezeigt Geben Sie die Dateierweiterung ein Hilfe 7 1 9 3 7 1 9 4 Standardm ig werden Dateien ohne Erweiterung gescannt Hinweis Sie k nnen auch alle Dateien scannen lassen dies beeintr chtigt jedoch die Leistung des Computers Scannen von Archivdateien Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hinweis Durch das Scannen von Archivdateien verlangsamt sich der Scan Vorgang Archive m ssen jedoch in der Regel nicht gescannt werden Auch wenn Sie diese Option nicht ausw hlen und versuchen auf eine Datei zuzugreifen die aus dem Archiv entpackt wurde wird die entpackte Datei gescannt Es empfiehlt sich daher nicht diese Option zu w hlen 1 Pr fen
198. er Ansicht Endpoints auf der Registerkarte Status angezeigt Alerts werden in der folgenden Tabelle erkl rt Die anderen Unterabschnitte bieten Anweisungen zum Umgang mit Alerts 59 Sophos Enterprise Console 5 9 2 60 Hinweis In der Konsole werden au erdem Warnungen angezeigt wenn Software deaktiviert wurde oder nicht aktuell ist Weitere Informationen finden Sie unter So berpr fen Sie ob Ihr Netzwerk gesch tzt ist Seite 56 Alert Symbole Erkl rung A Ein rotes Warnsymbol in der Spalte Alerts und Fehler deutet darauf hin dass ein Virus Wurm Trojaner Spyware oder verd chtiges Verhalten erkannt wurde A Ein gelbes Warnsymbol in der Spalte Alerts und Fehler deutet auf eines der folgenden Probleme hin m Eine verd chtige Datei wurde erkannt m Adware oder eine andere potenziell unerw nschte Anwendung wurde erkannt m Ein Fehler ist aufgetreten Ein gelbes Warnsymbol in der Spalte Richtlinienkonformit t weist darauf hin dass die Richtlinie n des Computers von den anderen Computern der Gruppe abweichen Wenn f r einen Computer mehrere Alerts oder Fehler vorhanden sind wird in der Spalte Alerts und Fehler das Symbol des Alerts mit der h chsten Priorit t angezeigt Nachfolgend werden Alert Typen nach Priorit t in absteigender Reihenfolge aufgelistet Virus Spyware Alert Alerts bei verd chtigem Verhalten Alerts bei verd chtigen Dateien Adware PUA Alerts Software A
199. er Computer an die von einem bestimmten Problem maximal betroffen sein d rfen bis sich die Anzeige in Warnung oder kritisch ndert b Geben Sie in das Feld Computer mit Ereignissen die Anzahl an Ereignissen ein die binnen 7 Tagen stattfinden d rfen sollen bis ein Alert im Dashboard angezeigt wird c Geben Sie unter Letztes Update von Sophos die Zeit in Stunden die seit dem letzten erfolgreichen Update von Sophos verstreichen darf bis die Update Anzeige von Warnung auf Kritisch ge ndert wird Klicken Sie auf OK Wenn Sie eine Stufe auf Null setzen wird bei Empfang des ersten Alerts ein Warnhinweis ausgegeben Hilfe 5 8 3 5 8 4 Sie k nnen au erdem E Mail Benachrichtigungen einstellen die an die gew hlten Empf nger gesendet werden sollen wenn ein Warn oder ein kritischer Schwellenwert berschritten wurde Genaue Anweisungen finden Sie unter Einrichten von Netzwerkstatus E Mail Benachrichtigungen Seite 209 berpr fen ob die Computer gesch tzt sind Computer sind gesch tzt wenn On Access Scans und Firewall sofern installiert aktiv sind F r einen vollst ndigen Schutz muss sich die Software au erdem auf dem neuesten Stand befinden Hinweis M glicherweise haben Sie sich entschieden bei bestimmten Computertypen z B auf Fileservern die On Access Scanfunktion zu deaktivieren Stellen Sie in diesem Fall sicher dass auf diesen Computern geplante Scans laufen und dass sie aktuell
200. er Richtlinie zur Festplattenverschl sselung wird angegeben wie Computer durch die Festplattenverschl sselung vor nicht zul ssigem Zugriff gesch tzt werden E Die Manipulationsschutz Richtlinie umfasst das Kennwort ber das autorisierte Endpoint Benutzer Sophos Sicherheitssoftware konfigurieren deaktivieren oder deinstallieren k nnen E Inder Web Control Richtlinie wird festgelegt welche Websites Benutzer aufrufen k nnen Benutzer werden ber Seiten benachrichtigt die in die Kategorie Blockieren oder Warnen fallen Sie k nnen mehr als eine Richtlinie von jedem Typ erstellen Sie k nnen die gleiche Richtlinie auf mehr als eine Gruppe bertragen 31 Sophos Enterprise Console 4 3 2 4 3 3 32 Was ist eine Richtlinie In einer Richtlinie werden Einstellungen zusammengefasst die f r alle Computer in einer Gruppe gelten Bei der Installation von Enterprise Console werden Standardrichtlinien erstellt die f r einen Basisschutz sorgen Diese Richtlinien werden auf neu erstellte Gruppen bertragen Sie k nnen die Standardrichtlinien ndern oder neue Richtlinien erstellen N here Informationen ber die unterschiedlichen Richtlinienarten finden Sie im Abschnitt Informationen zu Richtlinien Seite 31 Standardrichtlinien Bei der Installation von Enterprise Console werden Standard Richtlinien erstellt Update Richtlinie Die Standard Update Richtlinie bietet Folgendes m Automatische Updates der
201. er Server Das MSO Zertifikat kann nur im Zuge der Installation von Enterprise Console gesichert werden Stellen Sie sicher dass Sie das Backup nicht verlieren So sichern Sie das Unternehmenszertifikat 1 Klicken Sie im Men Extras auf Verschl sselung verwalten und w hlen Sie Unternehmenszertifikat sichern 2 Klicken Sie im Bereich Unternehmenszertifikat sichern auf Exportieren 3 W hlen Sie einen Speicherort f r das Backup geben Sie Ihr Kennwort ein und best tigen Sie die Eingabe um die Sicherung zu verschl sseln Notieren Sie sich das Kennwort Konfigurieren der Manipulationsschutz Richtlinie Allgemeine Informationen Mit dem Manipulationsschutz k nnen Sie verhindern dass nicht autorisierte Benutzer lokale Administratoren und Benutzer ohne hinreichende Fachkenntnisse und bekannte Malware Sophos Sicherheitssoftware deinstallieren bzw ber Sophos Endpoint Security and Control deaktivieren Hinweis Der Manipulationsschutz sch tzt nicht vor Benutzern mit ausgepr gtem Technikverst ndnis Auch bietet die Funktion keinen Schutz vor Malware die eigens daf r konzipiert wurde das Betriebssystem zu untergraben und die Erkennung zu umgehen Diese Malware Art wird ausschlie lich von Scans auf Threats und verd chtigem Verhalten erkannt Weitere Informationen finden Sie unter Die Antivirus und HIPS Richtlinie Seite 94 Nach der Aktivierung des Manipulationsschutzes und der Erstellung eines Manipulationsschutz Kennworts k
202. er Symbol mit einem griinen Anschluss bedeutet dass der DB Computer mit Enterprise Console verwaltet wird m Ein Computer Symbol mit einer gelben Sanduhr bedeutet dass die Installation von Sicherheitssoftware aussteht m Ein Computer Symbol mit einem gelben nach unten zeigenden Pfeil bedeutet dass gerade Sicherheitssoftware installiert wird Ein graues Computer Symbol bedeutet dass der Computer nicht von Enterprise Console verwaltet wird 11 Sophos Enterprise Console 12 Erklarung Ein Computersymbol mit einem roten Kreuz weist darauf hin dass ein Computer der von Enterprise Console verwaltet wird nicht mit dem Netzwerk verbunden ist Nicht verwaltete Computer die nicht mit dem Netzwerk verbunden sind werden nicht angezeigt va 2 7 Computersuche in Enterprise Console In Enterprise Console k nnen Sie anhand folgender Kriterien nach Computern suchen Computername Computerbeschreibung IP Adresse Sie k nnen anhand einer der folgenden Methoden nach Computern suchen E Dr cken Sie auf Strg F E Klicken Sie im Men Bearbeiten auf die Option Computersuche mM Klicken Sie an eine beliebige Stelle in der Computerliste rechtsklicken Sie darauf und klicken Sie anschlie end auf Computersuche Hilfe 2 Geben Sie die Suchkriterien ins Suchfeld ein Beim Feld Suchen nach muss die Gro und Kleinschreibung nicht beachtet werden Platzhalter am Ende sind implizit Sie k
203. er aktualisieren Wenn Sie Reports an Sophos nach der Installation ein oder ausschalten m chten gehen Sie folgenderma en vor 1 W hlen Sie im Men Extras die Option Report an Sophos 2 Im Dialogfeld Report an Sophos k nnen Sie an Reports an Sophos aktivieren deaktivieren m Wenn Sie Reports an Sophos aktivieren m chten lesen Sie die Zustimmungserkl rung und aktivieren Sie das Kontrollk stchen Ich stimme zu wenn Sie mit den Bedingungen einverstanden sind m Wenn Sie Reports an Sophos deaktivieren wollen deaktivieren Sie das Kontrollk stchen Ich stimme zu Wenn Sie m chten dass der technische Support von Sophos Sie beispielsweise bei Betriebssystems oder Versionsproblemen direkt kontaktiert geben Sie Ihren Sophos Benutzernamen und oder Ihre E Mail Adresse ein Wenn Sie die Reports zwar aktivieren m chten Ihre Anonymit t jedoch gewahrt werden soll geben Sie Benutzernamen oder E Mail Adresse nicht an 211 Sophos Enterprise Console 212 9 Ereignisanzeige 9 1 Allgemeine Informationen Application Control Data Control Device Control Firewall Patch Analyse Manipulationsschutz Web Control oder Verschl sselungs Ereignisse auf einem Endpoint z B die Firewall hat eine Anwendung blockiert werden an Enterprise Console bertragen und k nnen in der jeweiligen Ereignisanzeige abgerufen werden Die Ereignisanzeige gibt Aufschluss ber Fehler im Netzwerk Zudem k nnen Sie gefilterte Ereignislisten er
204. er die Zwischenablage in ein anderes Dokument kopieren Die Daten werden durch Tabulatoren voneinander getrennt 1 W hlen Sie in der Ansicht Endpoints im Bereich Gruppen die Computergruppe deren Details kopiert werden sollen 2 W hlen Sie im Dropdown Men Ansicht die gew nschten Computer aus z B Computer mit potenziellen Problemen 3 Wenn die Gruppe auch Untergruppen enth lt w hlen Sie ob Computer Nur auf dieser Ebene oder Diese Ebene und abw rts angezeigt werden sollen 4 W hlen Sie in der Computerliste die gew nschte Kategorie z B Antivirus Details 5 Klicken Sie in die Liste um sie in den Vordergrund zu bringen 6 Klicken Sie im Men ndern auf Kopieren Die Daten werden nun in die Zwischenablage kopiert Drucken von Daten aus der Computerliste Die Informationen der Computerliste in der Ansicht Endpoints lassen sich auch ausdrucken 1 W hlen Sie in der Ansicht Endpoints im Bereich Gruppen die Computergruppe deren Details gedruckt sollen 2 W hlen Sie im Dropdown Men Ansicht die gew nschten Computer aus z B Computer mit potenziellen Problemen 3 Wenn die Gruppe auch Untergruppen enth lt w hlen Sie ob Computer Nur auf dieser Ebene oder Diese Ebene und abw rts angezeigt werden sollen 4 W hlen Sie in der Computerliste die gew nschte Kategorie z B Antivirus Details 5 Klicken Sie in die Liste um sie in den Vordergrund zu bringen 6 Klicken Sie im Men Datei auf Drucken Kopieren
205. erden die nicht mit den Richtlinien Ihrer Gruppe konform sind k nnen Sie Gruppenrichtlinien f r diese Computer bernehmen 1 Markieren Sie die Computer die von der Gruppenrichtlinie abweichen 2 Rechtsklicken Sie auf die Auswahl und w hlen Sie Konformit t mit W hlen Sie dann den passenden Richtlinientyp aus z B Antivirus und HIPS Gruppenrichtlinie Ermitteln von Computern im Netzwerk Auswahl der Methode zur Ermittlung von Computern Computer die mit Enterprise Console verwaltet werden sollen m ssen zun chst in Enterprise Console hinzugef gt werden Sie k nnen die Funktion Computer ermitteln verwenden und eine von mehreren Optionen w hlen mit denen Sie Computer im Netzwerk suchen und zu Enterprise Console hinzuf gen k nnen Folgende Optionen stehen zur Auswahl Importieren von Containern und Computern aus Active Directory Seite 38 Ermitteln von Computern mit Active Directory Seite 39 Ermitteln von Computern im Netzwerk Seite 40 Ermitteln von Computern in einem IP Bereich Seite 40 Importieren von Computern aus einer Datei Seite 41 Bei rollenbasierter Verwaltung ist die Berechtigung Computersuche schutz und gruppen erforderlich um Computer zur Konsole hinzuzuf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Importieren von Containern und Computern aus Active Directory Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz u
206. ere Update Freigaben hinzuf gen m chten w hlen Sie ein vorhandenes Konto oder erstellen Sie ein neues Konto das mit Lesezugriffsrechten an den Freigaben ausgestattet ist Stellen Sie ansonsten sicher dass das SophosUpdateMgr Konto ber Lesezugriff auf die Freigaben verf gt 6 Geben Sie auf der Seite Kontodetails zu Sophos Update Manager in Abh ngigkeit von der auf der vorherigen Seite gew hlten Option das Kennwort des Standardbenutzers oder die Kontodaten des neuen Benutzers ein oder w hlen Sie ein vorhandenes Konto aus Das Kennwort des Kontos muss Ihrer Kennwortrichtlinie entsprechen 7 Klicken Sie im Dialogfeld Das Programm kann jetzt installiert werden auf die Option Installieren 8 Klicken Sie nach Abschluss der Installation auf Fertigstellen Der Computer auf dem Sophos Update Manager installiert wurde wird nun in Enterprise Console in der Ansicht Update Manager angezeigt Klicken Sie im Men Ansicht auf Update Manager Wahlen Sie den Update Manager zur Konfiguration aus rechtsklicken Sie darauf und klicken Sie anschlie end auf Konfiguration Freigeben von Sicherheitssoftware in einem Webserver Bisweilen empfiehlt sich Sophos Sicherheitssoftware in einem Webserver freizugeben damit Computer ber HTTP darauf zugreifen k nnen Bei der Installation von Sophos Anti Virus f r UNIX Version 4 Sophos Anti Virus f r UNIX dieser Schritt durchgef hrt werden kann jedoch auf Wunsch auch erst nach dem Download von Sophos
207. erkontos finden Sie im Sophos Support Artikel 11637 http www sophos de support knowledgebase article 11637 htm 7 Klicken Sie zum Verringern der Bandbreite auf Erweitert Aktivieren Sie im Dialogfeld Erweiterte Einstellungen die Option Bandbreite verringern und geben Sie mit Hilfe des Schiebereglers die Bandbreite in KBit s an 8 Wenn Sie ber einen Proxyserver auf die Update Quelle zugreifen klicken Sie auf Proxyserver Details Aktivieren Sie im Dialogfeld Proxy Details die Option Internetverbindung ber Proxyserver herstellen und geben Sie dann Adresse und Portzahl des Proxyservers ein Geben Sie die Zugangsdaten des Proxyservers ein Falls der Benutzername auch eine Dom ne erfordert geben Sie ihn im Format Dom ne Benutzername ein Hinweis Bei einigen Internet Service Providern werden HTTP Anfragen an einen Proxyserver gesendet 9 Klicken Sie auf OK um das Fenster Updating Richtlinie zu schlie en 10 Rechtsklicken Sie im Fenster Gruppen auf eine Gruppe die die soeben ge nderte Update Richtlinie nutzt und klicken Sie anschlie end auf Konformit t mit gt Update Gruppenrichtlinie Wiederholen Sie diesen Schritt fiir alle Gruppen in der Richtlinie Update Zeitplane Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Update Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Updates verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungsei
208. ern installieren m chten 1 W hlen Sie die gew nschten Computer aus rechtsklicken Sie auf die Auswahl und w hlen Sie Computer sch tzen Der Assistent zum Schutz von Computern wird gestartet Klicken Sie auf Weiter 2 W hlen Sie bei entsprechender Aufforderung die Option Firewall Beenden Sie den Assistenten Wenn das Problem weiterhin besteht wenden Sie sich an den technischen Support von Sophos Hilfe 13 4 13 5 13 6 Computer mit ausstehenden Alerts m Befindet sich auf Computern ein Virus oder eine unerw nschte Anwendung verfahren Sie anhand der Anweisungen im Abschnitt Sofortiges Bereinigen von Computern Seite 64 m Wenn Computer jedoch Adware oder eine potenziell unerw nschte Anwendung umfassen die erw nscht ist befolgen Sie die Anweisungen im Abschnitt Zulassen von Adware und PUA Seite 97 m Bei nicht aktuellen Computern finden Sie im Abschnitt Updaten nicht aktueller Computer Seite 92 Anweisungen zur Fehlersuche und Problembehebung Hinweis Wenn der Alert nicht mehr angezeigt werden soll k nnen Sie ihn l schen Markieren Sie die Computer mit Alerts rechtsklicken Sie auf die Auswahl und w hlen Sie Alerts und Fehler l schen Sie m ssen zur Korrektur Bereinigung berechtigt sein um Fehler und Alerts l schen zu k nnen Computer werden nicht von der Konsole verwaltet Windows Mac Linux und UNIX Computer sollten von Enterprise Console verwaltet werden so dass sie aktualisiert und
209. erwenden m ssen Sie Ihre Zugangsdaten trotzdem am Prim rserver angeben Verwenden Sie die Zugangsdaten f r die UNC Freigabe der Erstinsallationsquelle auch wenn Sie sie nicht f r den Zugriff auf den Webserver ben tigen Wenn Sie die Felder Benutzername und Kennwort auf der Registerkarte Prin rserver nicht ausf llen k nnen Sie die Endpoints nicht ber die Konsole sch tzen W hlen Sie im Feld Gruppen eine Gruppe aus die die soeben ge nderte Update Richtlinie verwendet Rechtsklicken Sie auf die Auswahl und w hlen Sie Konformit t mit gt Gruppen Update Richtlinie Wiederholen Sie diesen Schritt f r alle Gruppen in der Richtlinie 6 3 3 4 Festlegen des sekund ren Update Server Standorts Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Update Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Updates verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So legen Sie den sekund ren Update Server Standort fest l Pr fen Sie welche Update Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Doppelklicken Sie im Feld Richtlinien auf Updates und doppelklicken Sie anschlie end auf die Richtlinie die Sie
210. es Download Assistenten f r Sicherheitssoftware ber die Berechtigung Richtlinieneinstellung Updates verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Sie den Download Assistenten f r Sicherheitssoftware nach der Installation von Enterprise Console nicht ausgef hrt haben verfahren Sie wie folgt m Klicken Sie im Men Ma nahmen auf Ausf hren des Download Assistenten f r Sicherheitssoftware Der Download Assistent f r Sicherheitssoftware leitet Sie durch die Softwareauswahl und den Download Update Richtlinien die Software Abonnements nutzen So k nnen Sie feststellen welche Update Richtlinien ein Software Abonnement nutzen m W hlen Sie das Software Abonnement aus rechtsklicken Sie darauf und klicken Sie auf Abonnement Statistik anzeigen Im Dialogfeld Software Abonnement Nutzung werden die Update Richtlinien aufgelistet die das Abonnement nutzen Konfigurieren der Update Richtlinie Update Richtlinie Update Richtlinien halten die Sicherheitssoftware auf Ihren Computern auf dem neuesten Stand Enterprise Console sucht nach Updates und aktualisiert Computer in festgelegten Zeitabst nden bei Bedarf Die Standard Update Richtlinie erm glicht Installation und Updates der Software die im empfohlenen Abonnement angegeben sind Hilfe 6 3 2 Anweisungen zum ndern der Standard Update Richtlinie oder Erstellen einer neuen Richtlinie finden Sie in den folg
211. eu starten Andernfalls wird die Installation unter Umst nden nicht abgeschlossen ffnen Sie die Windows Firewall mit erweiterter Sicherheit ffnen Sie in der Systemsteuerung die Verwaltung Stellen Sie sicher dass Eingehende Verbindungen zugelassen werden Lassen Sie unter Eingehende Regeln die folgenden Prozesse zu Remoteverwaltung NP eingehend Dom ne Remoteverwaltung NP eingehend Privat Remoteverwaltung RPC Dom ne Remoteverwaltung RPC Privat Remoteverwaltung RPC EPMAP Dom ne Remoteverwaltung RPC EPMAP Privat Verfahren Sie nach Abschluss der Installation wie folgt E Wenn Sie weitere Funktionen auf den Endpoints installieren und die Windows Firewall weiterhin nutzen m chten k nnen Sie den Prozess bei Bedarf wieder deaktivieren E Wenn Sie weitere Funktionen auf den Endpoints installieren m chten deaktivieren Sie die Dienste erst nach der Installation s mtlicher Funktionen Hilfe 5 4 Entfernen von Fremdsoftware Wenn Sie installierte Sicherheitssoftware entfernen m chten sollten Sie zun chst wie folgt verfahren bevor Sie Erkennung von Fremdsoftware im Assistenten zum Schutz von Computern ausw hlen und installieren m Sollte auf einigen Computern die Virenschutzsoftware anderer Hersteller laufen schlie en Sie die Benutzeroberfl che m Sollte auf einigen Computern die Firewall oder das HIPS Produkt eines anderen Herstellers laufen deaktivieren Sie diese Software oder stellen Sie sie so ein dass
212. ewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So lassen Sie eine Anwendung auf einer Computergruppe zu 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 4 Klicken Sie im Bereich Konfigurationen neben dem zu konfigurierenden Standort auf Konfigurieren 5 Klicken Sie auf die Registerkarte Anwendungen Wenn sich die Anwendung nicht in der Liste befindet befolgen Sie die Anweisungen unter Aufnahme einer Anwendung in eine Firewall Richtlinie Seite 126 um sie hinzuzuf gen 127 Sophos Enterprise Console 7 2 2 3 5 128 6 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie end auf Vertrauen m Die Anwendung wird in die Firewall Richtlinie aufgenommen und als vertrauensw rdig gekennzeichnet m Die Pr fsumme der Anwendung wird in die Liste der zul ssigen Pr fsummen aufgenommen Vertrauensw rdige Anwendungen erhalten uneingeschr nkten Vollzugriff a
213. f gbar Die Schaltfl che Sch tzen zur Installation von Virenschutz und Firewallsoftware ist etwa nur dann verf gbar wenn eine Computergruppe im Feld Gruppen in der Ansicht Endpoints ausgew hlt wurde Schaltfl chen der Symbolleiste Ermitteln von Computern Beschreibung Suche nach Computern im Netzwerk und Hinzuf gen der Computer zur Konsole N here Informationen entnehmen Sie bitte dem Abschnitt Auswahl der Methode zur Ermittlung von Computern Seite 38 und anderen Themen im Bereich Einrichtung von Enterprise Console gt Computersuche im Netzwerk Gruppen erstellen Frstellen einer neuen Gruppe f r Computer Weitere Informationen finden Sie unter Erstellen einer Gruppe Seite 29 Sophos Enterprise Console Symbolleiste Richtlinie ffnen ndern Sch tzen Endpoints Schaltfl chen der Beschreibung ffnen der im Feld Richtlinie ausgew hlten Richtline zum ndern Weitere Informationen finden Sie unter ndern einer Richtlinie Seite 36 Installieren der Virenschutz und Firewallsoftware auf den in der Computerliste ausgew hlten Computern Weitere Informationen finden Sie unter Automatisches Sch tzen von Computern Seite 51 Wechsel in die Ansicht Endpoints in der Computerliste Die Ansicht Endpoints zeigt die Computer der im Feld Gruppe ausgew hlten Gruppe an Weitere Informationen finden Sie unter Navigation in der Ansicht
214. f hrt werden Die Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager den Report aus f r den ein Zeitplan erstellt werden soll und klicken Sie auf Zeitplan 3 Rufen Sie in dem Dialogfeld das angezeigt wird die Registerkarte Zeitplan auf und w hlen Sie die Option Zeitplan f r diesen Report erstellen aus 4 Geben Sie einen Startzeitpunkt f r die Reporterstellung Datum und Uhrzeit sowie die H ufigkeit der Report Erstellung an 5 Geben Sie das Format und die Sprache f r die Reporterstellung an 6 Geben Sie die E Mail Adressen der Report Empf nger an 10 13 Ausf hren von Reports 232 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager den gew nschten Report aus und klicken Sie auf Ausf hren Das Reports Fenster wird angezeigt Sie k nnen das Layout des Reports ndern den Report ausdrucken oder in eine Datei exportieren Hilfe 10 14 10 15 10 16 Report Tabellen und Diagramme Sie k nnen bestimmte Reports als Tabelle und Diagramme darstellen Wenn dies der Fall ist sind im Report Fenster in dem der Report angezeigt wird zwei Registerkarten vorhanden Tabelle und Diagramm 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager den gew nschten Report aus z B Alerts u
215. f Servern deren Leistung beeintr chtigt ist ausschalten Fassen Sie in diesem Fall die Server zu einer eigenen Gruppe zusammen und ndern Sie die Antivirus und HIPS Richtlinie f r diese Gruppe wie folgt So aktivieren deaktivieren Sie On Access Scans 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 3 Aktivieren Deaktivieren Sie im Dialogfeld On Access Scans das Kontrollk stchen On Access Scans aktivieren aus Wichtig Wenn Sie On Access Scans auf einem Server ausschalten empfehlen wir Ihnen auf den entsprechenden Computern geplante Scans einzurichten Anweisungen zum Einrichten geplanter Scans finden Sie unter Scannen von Computern zu bestimmten Zeiten Seite 108 ndern der Bedingungen f r On Access Scans Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k n
216. f die Benutzer zugreifen k nnen Sie k nnen Ihre IT Verwaltungseinheit in Teilverwaltungseinheiten aufgliedern und den Teilverwaltungseinheiten Enterprise Console Computergruppen zuweisen Sie k nnen den Zugriff auf die Teilverwaltungseinheiten regeln indem Sie ihnen Windows Benutzer und Gruppen zuweisen Die Teilverwaltungseinheit Standard umfasst alle Enterprise Console Gruppen und die Gruppe Nicht zugewiesen Benutzer k nnen nur die Teilverwaltungseinheiten aufrufen wenn sie ihnen zugewiesen wurden Benutzer die mehreren Teilverwaltungseinheiten zugewiesen wurden k nnen bestimmen welche Teilverwaltungseinheit angezeigt werden soll Es kann jeweils nur eine Teilverwaltungseinheit aufgerufen werden Die in Enterprise Console ge ffnete Teilverwaltungseinheit wird als aktive Teilverwaltungseinheit bezeichnet Benutzer k nnen keine nderungen an Richtlinien vornehmen die sich nicht in ihrer aktiven Teilverwaltungseinheit befinden 17 Sophos Enterprise Console Teilyerwaltungseinheit 1 Enterprise Console 8 Administratorrollen Rechte A Administrator Gast Administrator ia Windows Helpdesk Benutzerdefinierte F penuzorund Administrator Administratorrollen uppe o Teilverwaltungseinheit 2 Enterprise Console Systemadministrator SophosFull Administrators Administratorrollen Rechte Windows Gruppe o Administrator Gast Administrator Lh da l Windows Helpdesk Benutzerdefinierte Benu
217. f und klicken Sie auf Sophos Update Manager Verzeichnis Sie k nnen den Sophos Update Manager ber die Remotedesktop Funktion von Windows installieren So k nnen Sie weitere Update Manager installieren 1 F hren Sie den Sophos Update Manager Installer Setup exe aus Ein Installations Assistent ffnet sich 2 Klicken Sie im Startbildschirm des Assistenten auf Weiter 3 Lesen Sie die Lizenzvereinbarung Wenn Sie mit den Bedingungen einverstanden sind klicken Sie auf Ich stimme den Bedingungen des Lizenzvertrags zu Klicken Sie auf Weiter 4 bernehmen Sie den Standardzielordner auf der Seite Zielordner oder klicken Sie auf ndern und geben Sie einen neuen Zielordner an Klicken Sie auf Weiter Hilfe 6 1 14 5 W hlen Sie auf der Seite Sophos Update Manager Konto ein Konto aus ber das Endpoints auf die vom Update Manager erstellte Standard Update Freigabe zugreifen k nnen Die Standard Update Freigabe lautet lt ComputerName gt SophosUpdate ComputerName steht dabei f r den Namen des Computers auf dem der Update Manager installiert wurde Das Konto muss Lesezugriff auf die Freigabe haben Administratorrechte sind jedoch nicht erforderlich Sie k nnen den Standardbenutzer oder einen vorhandenen Benutzer ausw hlen oder einen neuen Benutzer erstellen Standardm ig weist der Installer dem SophosUpdateMgr Konto Lesezugriff auf die Update Freigabe jedoch keine interaktiven Anmelderechte zu Wenn Sie sp ter weit
218. fernen Sie die Anwendungen mehr dazu erfahren Sie im Abschnitt Sofortiges Bereinigen von Computern Seite 64 7 Wenn Sie die On Access Erkennung aktivieren m chten ffnen Sie nochmals das Dialogfeld Antivirus und HIPS Richtlinie Stellen Sie sicher dass die Option On Access Scans aktivieren ausgew hlt ist Klicken Sie neben dem Kontrollk stchen auf die Schaltfl che Konfigurieren W hlen Sie im Dialogfeld On Access Scan Einstellungen unter Scannen auf die Option Adware und PUA Hinweis Einige Anwendungen berwachen Dateien und versuchen regelm ig auf sie zuzugreifen Wenn die On Access Scans aktiviert sind werden alle Zugriffe erkannt und mehrere Alerts ausgegeben Mehr dazu erfahren Sie unter Hohe Alert Anzahl aufgrund potenziell unerw nschter Anwendungen Seite 244 Zulassen von Adware und PUA Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Sie Sophos Endpoint Security and Control f r die Erkennung von Adware und potenziell unerw nschten Anwendungen PUA konfiguriert haben kann damit eventuell die Verwendung einer erw nschten Anwendung verhindert werden 97 Sophos Enterprise Console 7 1 5 7 1 5 1 98
219. ffnen Sie auf dem Computer auf dem ein weiterer Update Manager installiert werden soll Port 80 damit der zus tzliche Update Manager Sicherheitssoftware von Sophos oder einem anderen Update Manager ber HTTP herunterladen kann ffnen Sie die Ports 137 138 139 und 445 auf dem Computer damit der Update Manager Sicherheitssoftware von einem anderen Update Manager ber einen UNC Pfad herunterladen kann Wenn die Windows Version des Computers ber integrierte Netzwerkerkennung verf gt diese Funktion jedoch deaktiviert ist aktivieren Sie sie und starten Sie den Computer neu Wenn der Computer unter Windows Server 2008 betrieben wird deaktivieren Sie die Benutzerkontensteuerung und starten Sie den Computer neu Nach der Installation des Update Managers und der Anmeldung f r die Sophos Updates k nnen Sie die Benutzerkontensteuerung wieder aktivieren Wenn der Computer unter Windows 2000 betrieben wird muss er nach der Installation neu gestartet werden Wenn sich der Computer in einer Dom ne befindet melden Sie sich als Dom nenadministrator an Wenn sich der Computer in einer Arbeitsgruppe befindet melden Sie sich als lokaler Administrator an Der Update Manager Installer befindet sich in der Freigabe Servername SUMInstallSet auf dem Computer auf dem der Management Server von Enterprise Console installiert ist Sie k nnen sich das Verzeichnis in dem sich der Installer befindet anzeigen lassen Rufen Sie das Men Ansicht au
220. fgef hrt sind 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 W hlen Sie in der Datei und Druckerfreigabe auf der Seite des Firewall Richtlinien Assistenten die Option Benutzerdefinierte Einstellungen verwenden und klicken Sie anschlie end auf Benutzerdefiniert 4 Aktivieren Sie die Option Datei und Druckerfreigabe f r andere Netzwerke sperren Erstellen einer Firewall Ereignisregel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen Regeln f r alle Firewall Ereignisse erstellen Eine Ausnahme bilden Ereignisse vom Typ Modifizierter Speicher So k nnen Sie eine Firewall Ereignisregel erstellen 1 Klicken Sie im Men Ereignisse auf Firewall Ereignisse 2 Wahlen Sie im Dialogfeld Firewall Ereignisanzeige ein Ereignis f r die Anwendung aus f r die eine Regel erstellt werden soll und klicken Sie auf
221. g erkannt wurde kann es daf r folgende Gr nde geben E Sie haben keine ausreichenden Zugriffsrechte E Einige Laufwerke oder Ordner auf dem Computer die die Komponenten der Anwendung enthalten sind vom Scan ausgeschlossen In letzterem Fall pr fen Sie die Liste der vom Scan ausgeschlossenen Objekte mehr dazu erfahren Sie unter Ausschlie en von Objekten von On Access Scans Seite 103 Wenn die Liste Objekte enth lt entfernen Sie diese und wiederholen Sie den Scan Vorgang Sophos Endpoint Security and Control kann Adware und potenziell unerw nschte Anwendungen deren Komponenten auf Netzlaufwerken installiert wurden eventuell nicht vollst ndig erkennen oder entfernen Wenn Sie Hilfe ben tigen wenden Sie sich bitte an den technischen Support von Sophos Hohe Alert Anzahl aufgrund potenziell unerw nschter Anwendungen Es kann vorkommen dass zahlreiche Alerts aufgrund potenziell unerw nschter Anwendungen ausgegeben werden die sich unter Umst nden jedoch auf die gleiche Anwendung beziehen Ursache daf r kann sein dass einige Arten potenziell unerw nschter Anwendungen Dateien berwachen und versuchen h ufig auf sie zuzugreifen Bei aktiviertem On Access Scanning erkennt Sophos Endpoint Security and Control jeden Dateizugriff und gibt einen Alert aus Hilfe 13 17 13 18 F hren Sie einen der folgenden Schritte durch E Deaktivieren Sie On Access Scans auf Adware PUA Sie k nnen stattdessen einen geplante
222. g ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Damit Enterprise Console Ihre Computer auflistet k nnen Sie die Computernamen aus einer Datei importieren Sie k nnen eine Datei erstellen die in etwa folgende Eintr ge beinhaltet SroupNamel Domainl Windows7 ComputerNamel Domainl Windows2008ServerR2 ComputerName2 Hinweis Sie m ssen die Gruppe in die die Computer aufgenommen werden sollen nicht angeben Bei Eingabe von ohne Leerzeichen zwischen den Klammern als Gruppenname werden Computer in die Gruppe Nicht zugewiesen gestellt Hinweis Die folgenden Betriebssystemsnamen sind m glich Windows2000 Windows2000Server WindowsXP Windows2003 WindowsVista Windows7 WindowsServer2008 Windows2008ServerR2 Windows8 WindowsServer2012 MACOSX Linux und Unix Sowohl der Dom nenname als auch das Betriebssystem sind optional Ein solcher Eintrag kann folgenderma en aussehen GroupNamel ComputerNamel Computernamen werden folgenderma en importiert 1 Klicken Sie im Men Datei auf Computer aus Datei importieren 2 Markieren Sie die Datei im Browser Fenster 3 Klicken Sie auf die Gruppe Nicht zugewiesen um die aufgefundenen Computer anzuzeigen 4 Um die Computer zu verwalten ziehen Sie sie in eine Gruppe Synchronisierung mit Active Directory Informationen zur Synchronisierung mit Act
223. g kann jedoch fortgesetzt werden Bei HTTP Seiten wird ein Warnhinweis zum Aufrufen der Seite angezeigt Bei HTTPS Seiten werden Benutzer nicht benachrichtigt und die Seite kann aufgerufen werden In Enterprise Console wird ein Fortsetzen Ereignis protokolliert E Zulassen Benutzer k nnen Seiten in der Kategorie aufrufen Es wird kein Ereignis protokolliert 2 Klicken Sie auf OK Verwalten von Website Ausschl ssen Wenn Sie die Richtlinie zur Kontrolle potenziell unerw nschter Websites ausgew hlt haben k nnen Sie Ausschl sse zu den Ma nahmen Blockieren und Warnen festlegen Siek nnen Websites ausschlie en indem Sie sie in die Liste zul ssiger oder blockierter Websites aufnehmen Eintr ge k nnen in Form von IP Adressen oder Dom nennamen vorliegen Zudem k nnen Sie vorhandene Website Eintr ge bearbeiten bzw von einer Liste entfernen Hinweis Bei berschneidungen bzw Konflikten zwischen den Ma nahmen Blockieren und Zulassen hat die Ma nahme Blockieren Vorrang Wenn die gleiche IP Adresse etwa in der Liste Blockieren und Zulassen enthalten ist wird die Website blockiert Wenn ferner eine Dom ne in der Liste Blockieren eine ihrer Unterdom nen jedoch in der Liste Zulassen enthalten ist werden die Dom ne und s mtliche Unterdom nen blockiert So f gen Sie Website Ausschl sse hinzu 1 Klicken Sie auf der Registerkarte Website Ausschl sse auf die Schaltfl che H
224. gel daf r erstellt werden soll Aktivieren des interaktiven Modus Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen die Firewall im interaktiven Modus betreiben Der Benutzer wird dabei gefragt wie mit dem erkannten Datenverkehr umgegangen werden soll Weitere Informationen finden Sie unter Allgemeine Informationen Seite 124 So k nnen Sie auf Computergruppen den interaktiven Modus der Firewall aktivieren 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 4 Klicken Sie im Bereich Konfigurationen neben dem zu konfigurierenden Standort auf Konfigurieren 5 Klicken Sie auf der Registerkarte Allgemein unter Arbeitsmodus auf Interaktiv Hilfe 7 2 2 2 3 Ausw hlen eines nicht interaktiven Modus 7 2 2 3 7 2 2 3 1
225. gen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen 6 Wenn Sie Anwendungsereignisse eines bestimmten Typs aufrufen m chten w hlen Sie den gew nschten Typ im Dropdown Menii Ereignistyp aus 119 Sophos Enterprise Console 7 2 1 4 7 2 1 5 120 7 Wenn Sie Anwendungsereignisse f r eine bestimmte Datei aufrufen m chten geben Sie in das Feld Dateiname den entsprechenden Namen ein Wenn Sie keine spezifischen Angaben machen werden Anwendungsereignisse f r alle Dateien angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge 8 Klicken Sie zur Anzeige einer Anwendungsereignisliste auf Suche 9 W hlen Sie ein Anwendungsereignis aus der Liste und klicken Sie auf OK Die Anwendung wird in die Firewall Richtlinie aufgenommen und als vertrauensw rdig gekennzeichnet Zulassen des gesamten Dateiflusses in einem lokalen Netzwerk Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So lassen Sie den gesamten Datenfluss zwischen Computern in einem lokalen Netzwerk Local Area Network zu
226. gern von E Mail Benachrichtigungen Konfigurieren der Warnstufen und kritischen Stufen f r das Dashboard Konfigurieren von Reports Konfigurieren der Datenbank Alert Bereinigung Einstellen des in Reports angezeigten Firmennamens Hilfe Berechtigung Tasks Konfigurieren von Reports an Sophos Aktivieren Deaktivieren der Benachrichtigungen an Sophos ndern des Benutzernamens ndern der Kontakt E Mail Adresse Konfigurieren der NAC URL Web Ereignisse Anzeige der Web Ereignisanzeige Anzeige von Web Ereignissen in den Computerdetails 4 1 14 Wie kann ein anderer Anwender Enterprise Console nutzen Mitglieder der Gruppe Sophos Full Administrators besitzen uneingeschrankten Zugriff auf Enterprise Console Sie k nnen anderen Benutzern Zugriff auf Enterprise Console gew hren Benutzer m ssen zum ffnen von Enterprise Console folgende Voraussetzungen erf llen m Mitglied der Gruppe Sophos Console Administrators sein E Mindestens eine Rolle in Enterprise Console wahrnehmen E Mindestens einer Teilverwaltungseinheit in Enterprise Console angeh ren F gen Sie Benutzer mit Windows Tools zu einer Sophos Console Administrators Gruppe hinzu Klicken Sie zum Zuweisen eines Benutzers zu Rollen oder Teilverwaltungseinheiten in Enterprise Console im Men Extras auf Rollen und Teilverwaltungseinheiten N here Informationen zu Rollen und Teilverwaltungseinheiten finden Sie im Absch
227. geschehen soll falls die Bereinigung fehlschl gt Zugriff verweigern L schen Zugriff verweigern und in das Standardverzeichnis verschieben Zugriff verweigern und verschieben nach vollst ndiger UNC Pfad Hinweis Die gew hlten Optionen im Bereich Zugriff verweigern und in den Standardspeicherort verschieben und Zugriff verweigern und in Standardverzeichnis verschieben werden auf Linux oder UNIX Computern ignoriert Verd chtige Dateien Hinweis Diese Einstellungen gelten nur f r Systeme unter Windows 2000 und aufw rts Sie k nnen festlegen was mit verd chtigen Dateien geschehen soll wenn sie erkannt werden Zugriff verweigern L schen Zugriff verweigern und in das Standardverzeichnis verschieben Zugriff verweigern und verschieben nach vollst ndiger UNC Pfad Einrichten der automatischen Bereinigung f r geplante Scans Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hilfe 5 11 6 Standardm ig bereinigt Sophos Endpoint Security and Control Computer automatisch bei Erkennen von Viren oder sonstigen Threats Sie k nnen die Einstellungen der automatischen Bereinigung anhand der Anw
228. ghj npr tw z a ceghj npr tw z s d 2 s d 2 s d 2 s abcd b Dieser regul re Ausdruck stimmt mit Sozialversicherungsnummern aus Gro britannien berein z B AA111111A fi Gro und Kleinschreibung wird ignoriert b Sucht nach dem bergang von einem Wortzeichen zu einem Nicht Wort Zeichen a ceghj npr tw z Sucht innerhalb des Buchstabenbereichs A bis C E G H J bis N P R bis T W bis Z nach einem einzelnen Zeichen Keine oder eine bereinstimmung mit dem vorherigen Element s Entspricht Null oder Leerschritt d 2 Entspricht zwei Ziffern abcd Sucht in der Liste nach einem einzelnen Zeichen A B C oder D Jetzt konnen Sie die neue Content Control List einer Inhaltsregel zuweisen 170 Hilfe 7 5 15 7 6 7 6 1 Importieren Exportieren einer Content Control List Bei rollenbasierter Verwaltung gilt als Voraussetzung f r das Importieren Exportieren einer Content Control List die Berechtigung Data Control Anpassung N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Content Control Lists k nnen als XML Dateien importiert bzw exportiert werden Sie k nnen Content Control Lists zwischen Sophos Produkten austauschen die sie unterst tzen Hinweis SophosLabs Content Control Lists k nnen nicht exportiert werden So importieren exportieren Sie eine Content Control List 1 W hlen Sie im Men Extras unter Data Control die Option
229. gt Klicken Sie auf der Registerkarte Allgemein die Option Web Control aktivieren 4 W hlen Sie die Option Vollst ndige Web Control 5 Geben Sie in das Feld Einstellungen den Appliance Hostnamen ein Sie m ssen einen voll qualifizierten Hostnamen angeben Geben Sie im Feld Einstellungen den Sicherheitsschliissel f r Richtlinienaustausch an Der Schl ssel muss mit dem auf der Seite Endpoint Web Control der Sophos Appliance angezeigten Schl ssel bereinstimmen N here Informationen entnehmen Sie bitte der Dokumentation zur Sophos Web Appliance unter http wsa sophos com docs wsa Auf Wunsch k nnen Sie auch die die Option Browsen verweigern wenn die Website Kategorie nicht bestimmt werden kann ausw hlen Wenn ein Endpoint keine Daten zu den Website Kategorien abrufen kann werden nicht kategorisierbare URLs solange blockiert bis der Dienst wieder funktioniert Die Option ist standardm ig nicht aktiviert Benutzer k nnen also browsen wenn die Kategorisierung nicht funktioniert Klicken Sie auf OK Enterprise Console konfiguriert die Endpoints zur Kommuniaktion mit der Web Appliance oder der Management Appliance Hilfe 8 8 1 8 2 Einrichten von Alerts und Benachrichtigungen Was sind Alerts und Benachrichtigungen In Enterprise Console werden mehrere Benachrichtigungsmethoden verwendet E In der Konsole angezeigte Alerts Wenn ein Objekt auf einem Computer gefunden wird das bearbeitet werde
230. gurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 W hlen Sie im Dialogfeld On Access Scans das Kontrollk stchen Verhaltens berwachung aktivieren aus 5 Klicken Sie neben Verhaltens berwachung aktivieren auf Konfigurieren 6 Aktivieren Sie das Kontrollk stchen Erkennung sch dlichen Verhaltens um Warnmeldungen an den Administrator bei sch dlichem Verhalten zu versenden und entsprechende Prozesse zu blockieren Erkennen verd chtigen Verhaltens Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Mit der Option zur Erkennung verd chtigen Verhaltens werden s mtliche Systemprozesse auf aktive Malware hin berwacht Dabei wird etwa auf verd chtige Schreibvorg nge in der Registrierung oder das Kopieren von Dateien geachtet Der Administrator kann sich ber 105 Sophos Enterprise Console 7 1 7 5 106 solches Verhalten benachrichtigen lassen und oder die verd chtig
231. h stellen Sie ber ein Netzwerkkabel und einen physischen Netzwerkadapter eine Verbindung zum Internet her In diesem Beispiel m ssen Sie die Unternehmenskonfiguration auf die virtuelle Unternehmensverbindung und die in der Regel strengere Konfiguration f r unternehmensfremde Zwecke auf die physische Verbindung anwenden Hinweis Die Konfiguration f r unternehmensfremde Zwecke muss gen gend Regeln umfassen damit die virtuelle Unternehmenskonfiguration hergestellt werden kann Einrichtung der standortspezifischen Konfiguration 1 Erstellen Sie ein Liste von Gateway MAC Adressen oder Dom nennamen Ihrer Prim rstandorte Hierbei handelt es sich in der Regel um Ihre Unternehmensnetzwerke 2 Erstellen Sie die Firewallkonfiguration f r Ihre Prim rstandorte Die Konfiguration ist in der Regel weniger restriktiv 145 Sophos Enterprise Console 7 2 2 5 3 7 2 2 5 4 146 3 Erstellen Sie eine sekund re Firewallkonfiguration In der Regel ist diese Konfiguration restriktiver 4 W hlen Sie die gew nschte Konfiguration aus Je nach verwendeter Erkennungsmethode bezieht die Firewall die DNS oder Gateway Adressen f r alle Netzwerkadapter der Computer und stimmt diese im Anschluss mit der Adressliste ab E Wenn eine Adresse in der Liste mit der Adresse eines Netzwerkadapters bereinstimmt wird dem Adapter die Konfiguration des Prim rstandorts zugewiesen E Wenn keine Adresse in der Liste mit der Adresse eines Netzwerk
232. he Application Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Application Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Application Control Richtlinie auf die Registerkarte Autorisierungen 4 W hlen Sie einen Anwendungstyp z B Dateifreigabe Eine vollst ndige Liste der Anwendungen in dieser Gruppe wird in der Liste Zugelassen angezeigt E Um eine Anwendung zu sperren w hlen Sie sie und verschieben Sie sie in die Liste Gesperrt indem Sie auf die Schaltfl che Hinzuf gen klicken Bun E Um neue Anwendungen zu sperren die Sophos zu diesem Typ in Zukunft hinzuf gt verschieben Sie Von Sophos zuk nftig hinzugef gt in die Liste Blockiert E Um alle Anwendungen dieses Typs zu blockieren verschieben Sie alle Anwendungen aus der Liste Zugelassen in die Liste Gesperrt indem Sie auf die Schaltfl che Alle hinzuf gen klicken Ey 5 Stellen Sie sicher dass auf der Registerkarte Scans im Dialogfeld Application Control Richtlinie das Scannen auf Controlled Applications aktiviert ist Mehr dazu erfahren Sie im Abschnitt Scannen auf Controlled Applications Seite 154 Klicken Sie auf OK Scannen auf Controlled Applications Bei rollenbasierter Verwaltung m Zur Konfigurat
233. heiten Seite 17 Verd chtige Dateien weisen Merkmale z B dynamischen Dekomprimierungscode auf die h ufig bei Malware auftreten Anhand dieser Merkmale kann die Datei jedoch nicht eindeutig als neuartige Malware erkannt werden Hinweis Die Option beschr nkt sich auf Sophos Endpoint Security and Control f r Windows 2000 und aufw rts 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 Klicken Sie im Feld On Access Scans neben On Access Scans aktivieren auf die Schaltfl che Konfigurieren 5 W hlen Sie auf der Registerkarte Scans im Bereich Scannen auf das Kontrollk stchen Verd chtige Dateien Hilfe 7 1 6 5 Wenn eine verd chtige Datei erkannt wird k nnen Sie die Datei entweder entfernen oder zulassen N here Informationen finden Sie unter Sofortiges Bereinigen von Computern Seite 64 und Zulassen verd chtiger Objekte Seite 107 Ausschlie en von Objekten von On Access Scans Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen k
234. ht automatisch verschoben werden Adware und PUA W hlen Sie die Option Adware und PUA automatisch bereinigen Hinweis m Diese Einstellung ist nur f r Windows 2000 und h her relevant 67 Sophos Enterprise Console Verd chtige Dateien Sie k nnen festlegen was mit verd chtigen Dateien geschehen soll wenn sie erkannt werden Nur protokollieren L schen In Standardspeicherort verschieben Verschieben nach vollst ndiger UNC Pfad Hinweise m Diese Einstellungen gelten nur f r Systeme unter Windows 2000 und aufw rts m Das Verschieben einer ausf hrbaren Datei senkt das Risiko dass diese Datei gestartet wird m Eine Infektion mit mehreren Komponenten kann nicht automatisch verschoben werden 68 Hilfe 6 1 6 1 1 6 1 2 6 1 3 Updates Konfigurieren des Update Managers Wozu dient ein Update Manager Mit einem Update Manager k nnen Sie automatische Updates von Sophos Sicherheitssoftware ber die Sophos Website konfigurieren Der Update Manager wird mit Enterprise Console installiert und verwaltet Hinweis Updates der Verschl sselungssoftware erfolgen ber den Assistenten zum Schutz von Computern N here Informationen hierzu finden Sie unter Automatische Installation von Verschl sselungssoftware Seite 53 Sie k nnen mehrere Update Manager installieren Wenn Ihr Unternehmensnetzwerk beispielsweise mehrere Standorte umfasst empfiehlt sich einen zus tzlichen Update Ma
235. ht hervor seit wann sich der Computer nicht mehr auf dem neuesten Stand befindet Ein Computer kann aus einem von zwei Gr nden nicht aktuell sein m Der Computer hat kein Update vom Server erhalten m Auf dem Server ist nicht die neueste Sophos Software verf gbar So k nnen Sie das Problem bestimmen und die Computer updaten 1 W hlen Sie in der Ansicht Endpoints die Gruppe mit den Computern aus die sich nicht auf dem neuesten Stand befinden 2 Klicken Sie in der Registerkarte Status auf die Spalte Auf dem neuesten Stand um die Computer nach Aktualit t zu sortieren 3 Klicken Sie auf die Registerkarte Update Details und sehen Sie in der Spalte Prim rserver nach Dort wird das Verzeichnis angezeigt von dem aus die Computer jeweils ihre Updates beziehen 4 Sehen Sie sich jetzt die Computer an die sich von einem bestimmten Verzeichnis aus aktualisieren E Wenn einige nicht aktuell sind andere aber doch besteht das Problem auf einzelnen Computern Rechtsklicken Sie darauf und klicken Sie auf die Option Computer jetzt updaten m Wenn alle Computer nicht aktuell sind k nnte das Problem am Verzeichnis liegen Klicken Sie im Men Ansicht auf Update Manager Rechtsklicken Sie auf den Update Manager der das Verzeichnis auf dem neuesten Stand h lt von dem Sie vermuten dass es nicht aktuell ist und w hlen Sie Jetzt updaten Klicken Sie im Men Ansicht auf Endpoints W hlen Sie die Computer aus die nicht mehr aktuell sind
236. hten Klicken Sie auf den Computernamen oben wenn Sie eine neue Top Level Gruppe erstellen m chten Klicken Sie auf eine bestehende Gruppe wenn Sie eine Untergruppe erstellen m chten 2 Klicken Sie in der Symbolleiste auf das Symbol Gruppe erstellen Eine Neue Gruppe wird in die Liste aufgenommen Der Name der Gruppe ist markiert 3 Geben Sie einen Namen f r die Gruppe ein Update Anti Virus und HIPS Application Control Firewall NAC Network Access Control Patch Data Control Device Control Manipulationsschutz und Web Control Richtlinien werden automatisch auf die neue Gruppe bertragen Sie k nnen diese Richtlinien ndern oder andere Richtlinien anwenden N here Informationen finden Sie unter ndern einer Richtlinie Seite 36 und bertragen einer Richtlinie auf eine Gruppe Seite 36 Hinweis Wenn es sich bei der neuen Gruppe um eine Untergruppe handelt verwendet die Untergruppe anfangs dieselben Einstellungen wie die Gruppe in der sie sich befindet Zuweisen von Computern zu einer Gruppe Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Markieren Sie die Computer die Sie in eine Gruppe aufnehmen m chten Klicken Sie z B auf die Gruppe Nicht zugewiesen und markieren Sie dort Computer 2 Ziehen Sie die Computer mittels Drag and Drop in die neue Gruppe
237. htigungen einrichten die an die gew hlten Empf nger gesendet werden sollen wenn eine Warnstufe oder eine kritische Stufe f r einen Dashboard Bereich berschritten wird 1 W hlen Sie im Men Extras die Option E Mail Benachrichtigungen konfigurieren Das Dialogfeld E Mail Benachrichtigungen konfigurieren wird angezeigt 2 Wenn die SMTP Einstellungen nicht konfiguriert wurden oder wenn Sie die Einstellungen ansehen oder ndern m chten klicken Sie auf Konfigurieren Geben Sie in das Dialogfeld SMTP Einstellungen konfigurieren Folgendes ein a Geben Sie in das Textfeld Serveradresse den Hostnamen oder die IP Adresse des SMTP Servers ein b Geben Sie in das Textfeld Absender eine E Mail Adresse ein an die nicht zustellbare Benachrichtigungen und Nicht Zustellbarkeitsmeldungen gesendet werden k nnen c Klicken Sie auf Test um die Verbindung zu testen 3 Klicken Sie im Bereich Empf nger auf Hinzuf gen Das Dialogfeld Neuer E Mail Benachrichtigungsempf nger wird angezeigt 4 Geben Sie in das Feld E Mail Adresse die Adresse des Empf ngers ein 5 W hlen Sie im Feld Sprache die Sprache in der E Mail Benachrichtigungen gesendet werden sollen 6 Im Fensterbereich Abonnements w hlen Sie unter Warnstufe berschritten und Kritische Stufe berschritten die E Mail Benachrichtigungen die Sie an diesen Empf nger senden m chten Einrichten von E Mail Benachrichtigungen f r Active Directory Synchronisierung
238. ichtlinie Data Control Hinweis Die Funktion ist nicht im Umfang aller Lizenzen enthalten Wenn Sie die Funktion nutzen m chten m ssen Sie eine entsprechende Lizenz erwerben N here Informationen finden Sie unter http www sophos com de de products complete comparison aspx Data Control berwacht und reguliert Dateien mit sensiblen Daten und verhindert so ungewollte Datenverluste ber Computer Sie k nnen Data Control Regeln erstellen und sie in die Data Control Richtlinien aufnehmen Sie k nnen die bertragung von Dateien auf bestimmte Speichermedien z B Wechselmedien und optische Laufwerke oder den Transfer von Dateien von bestimmten Anwendungen z B E Mail Programmen oder Browser berwachen und regeln Zur Gew hrleistung der prompten Definition und Bereitstellung einer Data Control Richtlinie verf gen die SophosLabs ber eine Datenbank mit Definitionen sensibler Daten Content Control Lists Die Datenbank umfasst haupts chlich personenbezogene Daten beinhaltet jedoch auch andere g ngige Datenstrukturen Wie nachfolgend beschrieben k nnen Sie Content Control Lists in Enterprise Console integrieren Funktionsweise von Data Control Durch Data Control lassen sich unerw nschte Datenverluste feststellen die in der Regel durch den falschen Umgang mit sensiblen Daten im Unternehmen verursacht werden Beispiel Ein Benutzer versendet eine Datei mit sensiblen Daten ber ein Internet E Mail Programm an eine private E Mail
239. ichtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Anwendungen 5 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie end auf den Pfeil neben der Option Regel 6 Richten Sie den Mauszeiger auf Regeln aus Voreinstellungen hinzuf gen und klicken Sie auf eine vordefinierte Regel 143 Sophos Enterprise Console 7 2 2 4 3 3 7 2 2 4 5 6 7 2 2 4 5 7 144 Kopieren einer Anwendungsregel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So kopieren Sie eine Anwendungsregel und nehmen sie in die Regelliste auf 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Anwendungen 5 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie en
240. ie Sie ndern m chten Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen Klicken Sie im Bereich Konfigurationen neben dem zu konfigurierenden Standort auf Konfigurieren 5 Klicken Sie auf die Registerkarte Anwendungen 6 Klicken Sie auf Hinzuf gen 10 11 Das Dialogfenster Firewall Richtlinie Anwendung hinzuf gen wird angezeigt W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Anwendungsereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen Wenn Sie Anwendungsereignisse eines bestimmten Typs aufrufen m chten w hlen Sie den gew nschten Typ im Dropdown Menii Ereignistyp aus Wenn Sie Anwendungsereignisse f r eine bestimmte Datei aufrufen m chten geben Sie in das Feld Dateiname den entsprechenden Namen ein Wenn Sie keine spezifischen Angaben machen werden Anwendungsereignisse f r alle Dateien angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge Klicken Sie zur Anzeige einer Anwendungsereignisliste auf Suche W hlen Sie ein Anwendungsereignis aus der Liste und klicken Sie auf OK Die Anwendung wird in die Firewall Richtlinie aufgenommen und als vertrauensw rdig gekennzeichnet Die Pr fsumme der Anwe
241. ie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Allgemein 5 Aktivieren Sie im Bereich Sperren das Kontrollk stchen Anwendungen anhand von Pr fsummen authentifizieren 6 Deaktivieren Sie unter Reports das Kontrollk stchen Neue und ge nderte Anwendungen an die Management Konsole melden Deaktivieren von Firewall Fehlermeldungen Wichtig Wir raten davon ab Firewall Fehlermeldungen ber einen l ngeren Zeitraum zu deaktivieren Die Deaktivierung sollte sich auf den Bedarfsfall beschr nken So verhindern Sie dass die Firewall auf dem Endpoint Fehler an Enterprise Console meldet 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Allgemein 5 Deaktivieren Sie unter Reports das Kontrollk stchen Fehler an die Management Konsole melden Importieren Exportieren der Firewall Konfiguration Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie
242. ie bitte dem Abschnitt Exportieren der Schl ssel Recovery Datei Seite 236 Der Benutzer leitet ein Challenge Response Verfahren auf dem Endpoint ein erzeugt einen Challenge Code und setzt sich mit Ihnen in Verbindung N here Informationen zum Einleiten eines Challenge Response Verfahrens bei vergessenen Kennw rtern entnehmen Sie bitte der Sophos Disk Encryption Benutzerhilfe N here Informationen zum Einleiten eines Challenge Response Verfahrens bei besch digter POA entnehmen Sie bitte der Sophos Disk Encryption Tools Anleitung Rechtsklicken Sie in der Computerliste auf den gew nschten Computer und w hlen Sie Verschl sselungs Recovery Der Verschl sselungs Recovery Assistent wird gestartet W hlen Sie auf der Seite W hlen Sie eine Recovery Methode aus die erforderliche Recovery Methode aus und klicken Sie auf Weiter m Wenn der Benutzer sein Kennwort vergessen hat w hlen Sie Kennwort vergessen Recovery f r die Anmeldung m Wenn sich der Benutzer aufgrund einer besch digten POA nicht anmelden kann w hlen Sie Power on Authentication besch digt Schl ssel Recovery 235 Sophos Enterprise Console 11 1 1 11 2 236 4 Geben Sie auf der Seite Geben Sie die Challenge ein den vom Benutzer bereitgestellten Challenge Code ein und klicken Sie auf Weiter Der Response Code wird auf der Seite Teilen Sie dem Endbenutzer die Antwort mit angezeigt 5 Teilen Sie dem Endbenutzer den Response Code mit
243. ie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Data Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Data Control Richtlinie wird angezeigt 3 Aktivieren Sie auf der Registerkarte Richtlinienregeln das Kontrollk stchen Data Control aktivieren 4 Klicken Sie auf die Schaltfl che Regel hinzuf gen W hlen Sie im Dialogfeld Verwaltung der Data Control Regeln die Regeln aus die Sie zu der Richtlinie hinzuf gen m chten und klicken Sie auf OK Wichtig Solange Sie keine Data Control Regeln hinzuf gen werden Dateien nicht von Data Control berwacht Wenn Sie Data Control zu einem sp teren Zeitpunkt deaktivieren m chten deaktivieren Sie das Kontrollk stchen Data Control aktivieren Erstellen einer Dateiregel Bei rollenbasierter Verwaltung m Zum Erstellen bzw ndern von Dateiregeln f r Data Control m ssen Sie ber die Berechtigung Data Control Anpassung verf gen m Zum Einrichten von Data Control Richtlinien m ssen Sie ber die Berechtigung Richtlinieneinstellungen Data Control verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Eine bersicht ber Dateiregeln finden Sie unter Data C
244. ie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie m ssen die Abonnements ausw hlen die der Update Manager auf dem neuesten Stand halten soll 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt 2 W hlen Sie den gew nschten Update Manager aus der Liste aus Rechtsklicken Sie darauf und klicken Sie auf Konfiguration 3 Rufen Sie im Dialogfeld Update Manager konfigurieren die Registerkarte Abonnements auf und w hlen Sie ein Abonnement aus der Liste mit den vorhandenen Abonnements aus Details zum Abonnement z B vom Abonnement erfasste Software k nnen Sie per Klick auf Details aufrufen 71 Sophos Enterprise Console 4 Klicken Sie zum Verschieben des gew hlten Abonnements in die Liste Abonniert f r auf die Schaltfl che Hinzuf gen E Klicken Sie auf Alle hinzuf gen wenn Sie alle Abonnements in die Liste Abonniert f r verschieben m chten 6 1 6 Festlegen des Download Verzeichnisses 72 Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren eines Update Managers ber die Berechtigung Richtlinieneinstellung Updates verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Sie angegeben haben welche Software heruntergeladen werden soll k nnen Sie nun das Download Verzeichnis im Netzwerk angeben Standardm ig
245. iehen Sie sie in eine Gruppe 39 Sophos Enterprise Console 4 4 4 Ermitteln von Computern im Netzwerk 4 4 5 40 Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So k nnen Sie eine Liste von Computern die in Windows Dom nen und Arbeitsgruppen gefunden wurden in die Gruppe Nicht zugewiesen aufnehmen l 2 5 Klicken Sie in der Symbolleiste auf das Symbol Computer ermitteln W hlen Sie im Dialogfeld Computer ermitteln die Option Netzwerk und klicken Sie auf OK Geben Sie in das Dialogfeld Zugangsdaten den Benutzernamen und das Kennwort eines Benutzerkontos mit den erforderlichen Rechten zum Abrufen der Computerinformationen ein Bei dem Benutzerkonto muss es sich um ein Dom nen Administratorkonto oder ein Konto mit Vollzugriff auf die Zielcomputer handeln Wenn Sie ein Dom ne Konto verwenden m ssen Sie den Benutzernamen in der Form Dom ne Benutzer eingeben Sie k nnen diesen Schritt berspringen wenn auf den Zielcomputern keine Anmeldung erforderlich ist W hlen Sie im Dialogfeld Computer ermitteln die Dom nen oder Arbeitsgruppen aus die Sie suchen m chten Klicken Sie auf OK Klicken Sie auf die Gruppe Nicht zugewiesen um die aufgefundenen Computer anzuzeigen Um die Computer zu verwalten ziehen Sie sie in eine Gruppe Ermitteln von Computern
246. iel ist 4 Ma nahme bei erf llter Regelbedingung Datei bertragung zulassen und Ereignis protokollieren Benutzerbest tigte bertragungen zulassen und Ereignis protokollieren bertragung sperren und Ereignis protokollieren 5 Dateiausschl sse Dateiname deckt sich mit Dateityp ist 6 Regelinhalt F r beliebige Datei wobei die Datei enth lt 5 oder mehr Treffer of Internationale Bankleitzahlen Global und Ziel ist Diskettenlaufwerk oder Optisches Laufwerk oder Wechselmedium Benutzerbest tigte bertragungen zulassen Klicken Sie auf OK Die neue Regel wird im Dialogfeld Verwaltung der Data Control Regeln angezeigt 14 Aktivieren Sie zum Hinzuf gen der Regel zur Richtlinie das Kontrollk stchen neben dem Regelnamen und klicken Sie auf OK Die Regel wird zur Data Control Richtlinie hinzugef gt Sie k nnen Alerts und Benachrichtigungen an den Benutzer senden wenn eine bereinstimmung mit einer Regel in der Data Control Richtlinie vorliegt Mehr dazu erfahren Sie unter Einrichten von Data Control Alerts und Benachrichtigungen Seite 206 Hinzuf gen einer Data Control Regel zu einer Richtlinie Bei rollenbasierter Verwaltung m Hierzu m ssen Sie ber die Berechtigung Richtlinieneinstellung Data Control verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Roll
247. ieren Verfahren Sie zum Aktivieren Deaktivieren des Sperrens modifizierter Prozesse wie folgt 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren Hilfe 7 2 2 3 11 4 Deaktivieren Sie auf der Registerkarte Allgemein im Bereich Sperren die Option Prozesse sperren wenn Speicher durch andere Anwendung ge ndert wird um das Sperren modifizierter Prozesse zu deaktivieren Wenn Sie das Sperren modifizierter Prozesse wieder aktivieren m chten w hlen Sie das Kontrollk stchen aus Wenn die Firewall erkennt dass ein Prozess im Speicher ge ndert werden Regeln hinzugef gt die verhindern dass der modifizierte Prozess auf das Netzwerk zugreift Hinweise m Wir raten davon ab das Sperren modifizierter Prozesse ber einen l ngeren Zeitraum zu deaktivieren Die Deaktivierung sollte sich auf den Bedarfsfall beschr nken m Das Sperren modifizierter Prozesse wird auf 64 Bit Versionen von Windows nicht unterst tzt m Nur der modifizierte Prozess selbst kann gesperrt werden Dem modifizierten Programm wird der Netzwerkzugriff jedoch nicht verweigert Filtern von ICMP Meldungen Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Be
248. ieren der Synchronisierung mit Active Directory wie folgt m Zum Aktivieren der Synchronisierung starten Sie den Assistent zur Synchronisierung mit Active Directory siehe Abschnitt Synchronisierung mit Active Directory Seite 44 m Um die Synchronisierung zu deaktivieren rechtsklicken Sie auf die Gruppe Synchronisierungspunkt die Sie nicht mehr mit Active Directory synchronisieren m chten und w hlen Sie Synchronisierung entfernen Klicken Sie zur Best tigung auf Ja Hilfe 5 5 1 5 2 5 3 Sch tzen von Computern Allgemeine Informationen Sie k nnen Sophos Sicherheitssoftware wie folgt installieren E Zum automatischen Schutz von Computern k nnen Sie den Assistenten zum Sch tzen von Computern in Enterprise Console verwenden siehe Automatisches Sch tzen von Computern Seite 51 E Ferner k nnen Sie Computer mittels Synchronisierung von Active Directory manuell sch tzen siehe Informationen zur Synchronisierung mit Active Directory Seite 41 E Zum manuellen Schutz von Computern k nnen Sie die erforderliche Software mit Enterprise Console auffinden siehe Auffinden der Installationsprogramme f r den manuellen Schutz von Computern Seite 55 Gehen Sie dann zum gew nschten Computer und installieren Sie die Sicherheitssoftware manuell Vorbereiten der Installation der Virenschutzsoftware Sie m ssen nicht nur daf r sorgen dass die allgemeinen Systemanforderungen erf llt werden es sind au erdem
249. iert Unter Umst nden haben sich Produktfunktionen ge ndert Hilfe 8 3 Einrichten von Antivirus und HIPS E Mail Benachrichtigungen Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn auf einem Computer in einer Gruppe ein Virus verd chtiges Verhalten oder eine unerw nschte Anwendung erkannt wurde oder ein Fehler aufgetreten ist kann an diesen Computer eine entsprechende E Mail Benachrichtigung gesendet werden Wichtig Mac OS X Computer k nnen E Mail Benachrichtigungen nur an eine Adresse senden 1 Doppelklicken Sie im Fensterbereich Richtlinien auf die Antivirus und HIPS Richtlinie die Sie ndern m chten 2 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie auf Benachrichtigungen 3 ffnen Sie im Dialogfeld Benachrichtigungen die Registerkarte E Mail Benachrichtigungen und w hlen Sie E Mail Benachrichtigungen aktivieren 4 W hlen Sie unter Bei folgenden Ereignissen eine Benachrichtigung senden die Ereignisse aus zu denen jeweils eine E Mail Benachrichtigung gesendet werden soll Hinweis Die Einstellungen zur Erkennung verd chtigen Verhaltens Erkennung verd chtiger Dateien und zur Erkennung und Bereinigung vo
250. iese Einschr nkung gilt nicht f r die berwachung von Anwendungen m Anwendungen Damit nur von Benutzern eingeleitete Dateiiibertragungen berwacht werden werden einige Systemdateiverzeichnisse von Data Control ausgeschlossen Auf diese Weise wird die Anzahl der Data Control Ereignisse auf Datei bertragungen vonseiten der Benutzer reduziert von Anwendungen ge ffnete Konfigurationsdateien l sen keine Data Control Ereignisse mehr aus Wichtig Sollte eine Anwendung beim ffnen einer Konfigurationsdatei dennoch ein Ereignis ausl sen kann das Problem in der Regel durch das Ausschlie en bestimmter Verzeichnisse oder durch Desensibilisierung der Data Control Regel behoben werden Weitere Informationen finden Sie im Support Artikel 113024 http www sophos de support knowledgebase article 113024 html Hinweis Wenn Sie Remote Dateien in der Antivirus und HIPS Richtlinie von On Access Scans ausschlie en werden Dateien die mit einer berwachten Anwendung z B einem E Mail Client Browser oder Instant Messaging Client hochgeladen oder angeh ngt wurden nicht von Sophos Data Control erfasst Data Control verwendet die gleichen Ausschl sse wie der On Access Scanner von Sophos Anti Virus Wenn das Scannen von Remote Dateien also deaktiviert wurde werden keine Remote Dateien an Data Control gesendet Diese Einschr nkung gilt nicht f r die berwachung von Speicherger ten Weitere Informationen zum Konfigurieren von On Access Scans entnehm
251. ifen oder eigene Content Control Lists erstellen SophosLabs Content Control Lists umfassen Definitionen zu g ngigen finanziellen und personenbezogenen Datentypen z B Kreditkartennummern Sozialversicherungsnummern Anschriften oder E Mail Adressen Die Pr zision der Erkennung sensibler Daten in SophosLabs Content Control Lists wird durch den Einsatz diverser Technologien wie etwa Pr fsummen optimiert SophosLabs Content Control Lists k nnen nicht bearbeitet werden Auf Wunsch k nnen Sie jedoch die Erstellung einer neuen SophosLabs Content Control List bei Sophos beantragen N here Informationen finden Sie im Support Artikel 51976 http www sophos de support knowledgebase article 51976 htm 159 Sophos Enterprise Console 7 5 5 160 Hinweis Double Byte Zeichen z B japanische oder chinesische Zeichen werden in der aktuellen Version der Content Control Lists nicht offiziell unterst tzt Im Content Control List Editor k nnen Sie jedoch Double Byte Zeichen eingeben Mengenfestlegung f r SophosLabs Content Control Lists Den meisten SophosLabs Content Control Lists wurden Mengenwerte zugewiesen Mengen definieren sich als der Umfang an Content Control List Schl sseldaten die eine Datei umfassen muss damit eine bereinstimmung mit der Content Control List vorliegt Sie k nnen den Mengenwert einer SophosLabs Content Control List in einer Dateiregel ndern die die Content Control List umfasst Mit Mengenwerten k
252. iges Verhalten erkannt wurde Hilfe Symbol Erkl rung A Ein gelbes Warnsymbol auf der Registerkarte Status in der Spalte Alerts und Fehler deutet auf eins der folgenden Probleme hin m Eine verd chtige Datei wurde erkannt m Adware oder eine andere potenziell unerw nschte Anwendung wurde erkannt m Ein Fehler ist aufgetreten Ein gelbes Warnsymbol in der Spalte Richtlinienkonformit t weist darauf hin dass die Richtlinie n des Computers von den anderen Computern der Gruppe abweichen Wenn f r einen Computer mehrere Alerts oder Fehler vorhanden sind wird in der Spalte Alerts und Fehler das Symbol des Alerts mit der h chsten Priorit t angezeigt Nachfolgend werden Alert Typen nach Priorit t in absteigender Reihenfolge aufgelistet ver UO N Fe Virus Spyware Alert Alerts bei verd chtigem Verhalten Alerts bei verd chtigen Dateien Adware PUA Alerts Software Anwendungsfehler beispielsweise Installationsfehler Schutz deaktiviert oder nicht aktuell Ein graues Symbol in der Statusleiste der Komponenten auf der Registerkarte Status weist darauf hin dass eine Funktion deaktiviert wurde So weist etwa ein graues Schildsymbol in der Spalte On Access Scans darauf hin dass On Access Scans deaktiviert wurden Ein Uhrensymbol in der Spalte Auf dem neusten Stand zeigt an dass sich die Software nicht auf dem neuesten Stand befindet Computerstatus Symbol Erklarung Ein Comput
253. ihenfolge angewandt in der sie in der Regelliste aufgef hrt werden von oben nach unten Hilfe 7 2 2 4 5 7 2 2 4 5 1 So k nnen Sie die Priorit t von globalen Regeln ndern 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Globale Regel 5 Klicken Sie in der Regelliste auf die Regel die Sie nach oben oder unter verschieben m chten 6 Klicken Sie auf Nach oben oder Nach unten Anwendungsregeln Erstellen einer Anwendungsregel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So erstellen Sie eine Anwendungsregel um den Zugriff auf eine bestimmte Anwendung an die Bed rfnisse in Ihrem Unternehmen anzupassen 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem
254. im Dialogfeld Erfassungsbereich auf Computergruppe oder Einzelcomputer Klicken Sie dann auf den Dropdown Pfeil um eine Gruppe oder einen Computernamen anzugeben d W hlen Sie im Fenster Einzubeziehende Alerts und Ereignisse die Alert und Ereignis Arten aus die von dem Report erfasst werden sollen Standardm ig ber cksichtigt der Report alle Alert und Ereignis Arten Sie k nnen den Report auch so konfigurieren dass nur Orte angegeben werden f r die ein bestimmter Alert oder ein Ereignis gemeldet wurde Klicken Sie hierzu auf Erweitert und klicken Sie auf einen Alert oder und Ereignisnamen in der Liste Wenn Sie mehrere Alerts oder Ereignisse angeben m chten tragen Sie unter Verwendung von Platzhaltern einen Namen in das Textfeld ein steht f r ein einzelnes Zeichen im Namen und f r Hilfe eine Zeichenfolge Zum Beispiel steht W32 f r alle Viren deren Namen mit W32 beginnen 4 W hlen Sie auf der Registerkarte Anzeigeoptionen die gew nschte Sortieroption f r die Alerts und Ereignisse aus Standardm ig werden Alerts und Ereignisse nach Namen sortiert Reports k nnen jedoch auch nach Computernamen Gruppennamen oder Zeitstempel angeordnet werden 5 W hlen Sie auf der Registerkarte Zeitplan die Option Zeitplan f r diesen Report erstellen aus wenn der Report regelm ig durchgef hrt werden soll Die Report Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet Geben Sie den Start Zei
255. in einzelnes Zeichen und f r eine Zeichenfolge 4 Wenn Sie Ereignisse f r einen bestimmten Anwendungstyp aufrufen m chten w hlen Sie im Dropdown Men Anwendungstyp den Anwendungstyp aus Standardm ig werden in der Ereignisanzeige Ereignisse f r alle Anwendungstypen angezeigt 5 Klicken Sie zur Anzeige einer Ereignisliste auf Suche Hilfe Sie k nnen die Liste mit Application Control Ereignissen in eine Datei exportieren Mehr dazu erfahren Sie unter Exportieren der Ereignisliste in eine Datei Seite 222 9 3 Anzeige von Data Control Ereignissen Bei rollenbasierter Verwaltung m ssen Sie zur Anzeige von Data Control Ereignissen in Enterprise Console ber die Berechtigung Data Control Ereignisse verf gen N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen So k nnen Sie sich Data Control Ereignisse anzeigen lassen 1 Klicken Sie im Men Ereignisse auf Data Control Ereignisse Das Dialogfeld Data Control Ereignisanzeige wird angezeigt 2 W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Ereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen 3 Wenn Sie Ereignisse f r einen bestimmten Benutzer Computer oder eine bestimmte Datei aufrufen m chten ge
256. inie Seite 177 E Wenn Sie einen Ausschluss bearbeiten m chten w hlen Sie den Ausschluss aus und klicken Sie auf ndern ndern Sie die Einstellungen im Dialogfeld Ger t ausschlie en nach Belieben E Wenn Sie einen Ausschluss entfernen m chten w hlen Sie das entsprechende Ger t aus und klicken Sie auf Entfernen Dadurch wird das ausgeschlossene Ger t aus der Richtlinie entfernt die Sie ndern Wenn Sie das Ger t aus weiteren Richtlinien entfernen m chten wiederholen Sie die genannten Schritte f r alle Richtlinien Hilfe 7 7 Konfigurieren der Richtlinie zur Festplattenverschl sselung 7 7 1 Informationen zur Festplattenverschl sselung Hinweis Die Funktion ist nicht im Umfang aller Lizenzen enthalten Wenn Sie die Funktion nutzen m chten m ssen Sie eine entsprechende Lizenz erwerben N here Informationen finden Sie unter http www sophos com de de products complete comparison aspx Die Festplattenverschl sselung sch tzt Daten auf Endpoints davor von nicht autorisierten Personen gelesen oder ge ndert zu werden Die Volumes auf den Festplatten sind transparent verschl sselt Die Benutzer m ssen nicht entscheiden welche Daten verschl sselt werden sollen Verschl sselung und Entschl sselung werden im Hintergrund ausgef hrt Bei Computern mit Festplattenverschl sselung wird die die Power on Authentication POA vor dem Betriebssystem gestartet Erst wenn sich der Benutzer an der POA angemeldet hat w
257. inien Updates auf die Benutzer bertragen Report Daten von den Endpoints werden auch dann hochgeladen wenn keine Verbindung zum Netzwerk besteht Hilfe 7 10 3 2 Bei Auswahl der Option Vollst ndige Web Control wird eine umfassende Richtlinie umgesetzt Die vollst ndige Web Control bietet folgende Vorteile gegen ber der Basisversion E Websites werden in 50 Kategorien unterteilt Dementsprechend werden Warnmeldungen an die Benutzer ausgegeben oder Anfragen werden blockiert E Es k nnen Richtlinien f r bestimmte Zeitr ume festgelegt werden E Zahlreiche Richtlinien k nnen als Benutzer oder Gruppenausschl sse der Standard und zeitlich gebundenen Zugriffsrichtlinie eingesetzt werden E Auf der Web Appliance oder der Management Appliance stehen ausf hrliche Protokolle und Reports zur Verf gung E Mit LiveConnect k nnen Richtlinien Updates verteilt und Report Daten hochgeladen werden selbst wenn Benutzer remote arbeiten E Benutzer k nnen Anregungen zum Umgang mit blockierten URLs machen E Benutzerdefinierte Benachrichtigungen mit dem Logo Ihres Unternehmens sowie entsprechender Text k nnen angezeigt werden N here Informationen entnehmen Sie bitte der Dokumentation zur Sophos Web Appliance in englischer Sprache E Bei Aktivierung von SafeSearch wird das Aufrufen fragw rdiger Websites aus Suchmaschinen automatisch aktiviert Weitere Informationen zum Einrichten einer vollst ndigen Web Appliance Richtlini
258. inzuf gen neben dem Textfeld Zugelassene Websites oder Gesperrte Websites 197 Sophos Enterprise Console 2 Klicken Sie im Dialogfeld Zul ssige Website hinzuf gen auf Dom nenname IP Adresse mit Subnetz Maske oder IP Adresse ber den Textfeldern finden Sie jeweils Beispiele f r das Format 3 Geben Sie iin das Textfeld den Dom nennamen oder die IP Adresse der Website ein die Sie zulassen oder blockieren m chten 4 Klicken Sie auf OK Wenn Sie Websites bearbeiten oder aus eine Liste entfernen m chten w hlen Sie die Website aus und klicken Sie auf Bearbeiten oder Entfernen 7 10 3 Vollst ndige Web Control 7 10 3 1 198 Vollst ndige Web Control Hinweis Die Funktion ist nicht im Umfang aller Lizenzen enthalten Wenn Sie die Funktion nutzen m chten m ssen Sie eine entsprechende Lizenz erwerben N here Informationen finden Sie unter http www sophos com de de products complete comparison aspx Wenn Sie eine Sophos Web Appliance oder eine Security Management Appliance im Einsatz haben k nnen Sie mit Enterprise Console Appliance basierte Richtlinien an die Benutzer verteilen Die Endpoints der Benutzer kommunizieren mit Enterprise Console genau wie bei Auswahl der Richtlinie zur Kontrolle unangebrachter Websites Die Web Filter Regeln und Protokolle zur Web Aktivit t werden mit der angegebenen Sophos Web Appliance oder Management Appliance synchronisiert Die Richtlinie wird auf der Basis der aktuellen Soph
259. ion einer Application Control Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellungen Application Control verf gen Hilfe 7 4 4 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen Sophos Endpoint Security and Control dazu konfigurieren Ihr Netzwerk bei Zugriff auf Controlled Applications zu scannen 1 Pr fen Sie welche Application Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Application Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Application Control Richtlinie wird angezeigt 3 Legen Sie auf der Registerkarte Scans folgende Optionen fest E Zur Aktivierung von On Access Scans markieren Sie die Option On Access Scans aktivieren Wenn Anwendungen erkannt jedoch nicht gesperrt werden sollen markieren Sie die Option Erkennen aber laufen lassen E Zum Aktivieren von On Demand Scans und geplanten Scans aktivieren Sie das Kontrollk stchen On Demand Scans und geplante Scans aktivieren Hinweis Ihre Einstellungen f r die Antivirus und HIPS Richtlinie bestimmen welche Dateien gescannt werden d h die Erweiterungen
260. ionen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Allgemein 5 W hlen Sie im Bereich Reports eine der folgenden Funktionen aus m Wenn lokale nderungen gemeldet werden sollen aktivieren Sie bitte das Kontrollk stchen Lokal ge nderte globale Regeln Anwendungen Prozesse und Pr fsummen an die Management Konsole melden m Wenn lokale nderungen nicht gemeldet werden sollen deaktivieren Sie bitte das Kontrollk stchen Lokal ge nderte globale Regeln Anwendungen Prozesse und Pr fsummen an die Management Konsole melden Hilfe 7 2 2 6 3 7 2 2 6 4 7 2 2 7 Deaktivieren von Meldungen Uber unbekannte Datenbewegungen Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen festlegen dass die Firewall auf den Endpoints unbekannte Datenbewegungen nicht an Enterprise Console meldet Datenbewegungen die keinen Regeln entsprechen werden von der Firewall als unbekannt eingestuft So k nnen Sie festlegen dass die Firewall auf den Endpoints unbekannte Datenbewegungen nicht an Enterprise Console meldet 1 Doppelklicken S
261. ionsprobleme in der Spalte Sicherheitshinweise angezeigt Beheben Sie die Installationsprobleme anhand der Anweisungen im Abschnitt Sophos Endpoint Security and Control konnte nicht installiert werden Seite 242 oder f hren Sie auf diesen Computern die Installation manuell durch mehr Informationen hierzu k nnen Sie der Erweiterten Startup Anleitung f r Sophos Enterprise Console entnehmen Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein mit dem Software installiert werden kann Bei diesem Konto handelt es sich in der Regel um ein Dom nen Administratorkonto Das Konto muss E lokale Administratorrechte auf den Computern haben die Sie sch tzen m chten E sich auf dem Computer anmelden k nnen auf dem Sie den Management Server installiert haben E Lesezugriff auf den Primary Server Ort haben der in der Update Richtlinie angegeben wurde N here Informationen finden Sie unter Update Server Standorte Seite 84 und anderen Abschnitten zum Konfigurieren der Update Server Standorte Hinweis Wenn Sie ein Dom ne Konto verwenden m ssen Sie den Benutzernamen in der Form Dom ne Benutzer eingeben Wenn Computer auf unterschiedlichen Dom nen demselben Active Directory Schema unterliegen verwenden Sie das Unternehmensadministratorkonto von Active Directory Hilfe Die Installation erfolgt gestaffelt Es kann also einige Minuten dauern bis der Vorgang auf allen Computern abgeschlossen ist Etwa 30 Min
262. ipulationsschutz Kennwort ein Kennwort ein und best tigen Sie es Tipp Das Kennwort sollte mindestens 8 Zeichen umfassen und sich aus Buchstaben und Zahlen zusammensetzen 189 Sophos Enterprise Console 7 9 79 1 7 9 2 190 Konfigurieren der Patch Richtlinie Informationen zur Patch Analyse Hinweis Die Funktion ist nicht im Umfang aller Lizenzen enthalten Wenn Sie die Funktion nutzen m chten m ssen Sie eine entsprechende Lizenz erwerben N here Informationen finden Sie unter http www sophos com de de products complete comparison aspx Mit Enterprise Console wird festgestellt ob die aktuellen Sicherheits Patches auf den Computern installiert wurden Anhand der von den SophosLabs bereitgestellten Bewertung k nnen Sie ermitteln welche Sicherheits Patch Probleme das h chste Risiko bergen und diese umgehend beheben Die Bewertungen der SophosLabs basieren auf den aktuellen Exploits und weichen daher unter Umst nden vom vom Hersteller angegebenen Schweregrad ab Wenn Sie die Patch Analyse nutzen m chten muss zun chst der Patch Agent auf allen Computern im Netzwerk installiert sein damit der Patch Status ermittelt und an Enterprise Console bertragen werden kann Den Agenten k nnen Sie ber den Assistenten zum Schutz von Computern installieren Mehr dazu erfahren Sie unter Automatisches Sch tzen von Computern Seite 51 Hier wird davon ausgegangen dass Sie den Patch Agent installiert haben Hinweis Bei
263. ird das Betriebssystem gestartet und der Benutzer wird an Windows angemeldet Zur Unterst tzung bei der Durchf hrung von IT Aufgaben auf den Endpoints bietet die Festplattenverschl sselung folgende Funktionen m Die Power on Authentication l sst sich zur Benutzung mit Wake on LAN vor bergehend deaktivieren Dies erleichtert zum Beispiel die Verwaltung von Patches m Inder Regel wird die POA von dem Benutzer aktiviert der sich als erstes nach der Installation der Verschl sselungssoftware am Endpoint anmeldet Sie k nnen Windows Konten zur Anmeldung an Endpoints ohne Aktivierung der POA konfigurieren Dies erleichtert die Arbeit von Mitarbeitern der IT Abteilung wie etwa Rollout Beauftragten Mit den in der Richtlinie zur Festplattenverschl sselung als POA Ausnahmen definierten Windows Konten k nnen sie sich zu Installations und Pr fungszwecken an neuen Computern anmelden Im Anschluss melden sich dann die Endbenutzer an und aktivieren die POA m Sie k nnen POA Benutzerkonten so konfigurieren dass sich Mitglieder der IT Abteilung bei bereits aktiver POA an Endpoints anmelden und administrative Aufgaben ausf hren k nnen Die Wiederherstellung von Computern mit Festplattenverschl sselung erfolgt anhand der folgenden Methoden m Challenge Response hilft Benutzern die sich nicht an ihrem Computer anmelden oder nicht auf verschl sselte Daten zugreifen k nnen F r das Challenge Response Verfahren ist die Unterst tzung des Helpdes
264. ist Verwaltung angezeigt Beispiele Suchbedingung Beispiel Beschreibung Nach einem der vertraulich geheim Suche nach Dokumenten die die Begriffe Begriffe vertraulich oder geheim beinhalten Nach allen Begriffen Projekt vertraulich Suche nach Dokumenten die die Begriffe Projekt und vertraulich beinhalten Genaue Entsprechung nur f r den internen Gebrauch Suche nach Dokumenten die den Ausdruck nur f r den internen Gebrauch beinhalten Jetzt k nnen Sie die neue Content Control List einer Inhaltsregel zuweisen 168 Hilfe 7 5 14 Erstellen ndern einer komplexen Content Control List Bei rollenbasierter Verwaltung gilt als Voraussetzung f r die Erstellung einer Content Control List die Berechtigung Data Control Anpassung N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Eine bersicht ber Content Control Lists finden Sie unter Content Control Lists Seite 159 Sie k nnen eine Content Control List erstellen die einen oder mehrere regul re Ausdr cke und einen Schwellenwert enth lt Verwenden Sie hierzu den Advanced Content Control List Editor So erstellen bearbeiten Sie eine Content Control List mit dem Advanced Content Control List Editor l W hlen Sie im Men Extras unter Data Control die Option Data Control Content Control Lists Klicken Sie im Dialogfeld Content Control List Verwaltung auf Hinzuf ge
265. istenten nicht verwenden m chten deaktivieren Sie im Dialogfeld Neuer Report die Option Report mit Assistent erstellen Sie k nnen den neuen Report im Dialogfeld Report Eigenschaften konfigurieren N here Informationen finden Sie in den Abschnitten die den jeweiligen Report thematisieren Konfigurieren des Reports Alert und Ereignisverlauf Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Im Report Alert und Ereignisverlauf werden alle Alerts und Ereignisse in einem bestimmten Zeitraum angezeigt 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager die Option Alert und Ereignisverlauf aus und klicken Sie auf Eigenschaften 3 Rufen Sie im Dialogfeld Alert und Ereignisverlauf Eigenschaften die Registerkarte Konfiguration auf und nehmen Sie die gew nschten Einstellungen vor a Im Fenster Report Details k nnen Sie auf Wunsch den Namen und die Beschreibung des Reports bearbeiten b Klicken Sie im Fenster Reporting Zeitraum im Textfeld Zeitraum auf den Pfeil des Dropdown Men s und w hlen Sie den gew nschten Zeitraum aus Sie k nnen entweder einen festen Zeitraum z B Letzter Monat angeben oder die Option Benutzerdefiniert w hlen und den gew nschten Zeitraum in die Textfelder Start und Ende eingeben c Klicken Sie
266. ite 65 Bereinigung wird Bereinigung wird durchgef hrt durchgef hrt Start lt Zeit gt Zeit f r Zeit f r Bereinigung abgelaufen Das Objekt wurde m glicherweise nicht Bereinigung bereinigt Dies kann etwa der Fall sein wenn der Endpoint nicht mit dem 61 Sophos Enterprise Console 5 9 3 5 9 4 62 Bereinigungsstatus Beschreibung und zu ergreifende Ma nahme abgelaufen Beginn Netzwerk verbunden ist oder das Netzwerk berlastet ist Sie k nnen versuchen lt Zeit gt die Bereinigung zu einem sp teren Zeitpunkt zu wiederholen N here Informationen zum Zulassen von Objekten finden Sie unter Zulassen von Adware und PUA Seite 97 und Zulassen verd chtiger Objekte Seite 107 Auffinden von Informationen zu erkannten Objekten Anhand der folgenden Schritte erhalten Sie n here Informationen zu Threats oder sonstigen auf einem Endpoint erkannten und in der Konsole gemeldeten Objekten sowie zu den zu ergreifenden Gegenma nahmen 1 Doppelklicken Sie in der Ansicht Endpoints in der Computerliste auf den betroffenen Computer 2 Scrollen Sie im Dialogfeld Computer Details zur Option Ausstehende Alerts und Fehler Klicken Sie in der Liste mit den erkannten Objekten auf den Namen des gew nschten Objekts Sie werden mit der Sophos Website verbunden Hier finden Sie eine Beschreibung des Objekts und Hinweise zu den zu ergreifenden Gegenma nahmen Hinweis Sie k nnen jedoch auch die Sicherhei
267. itraum aus f r den Anwendungsereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen 7 Wenn Sie Anwendungsereignisse eines bestimmten Typs aufrufen m chten w hlen Sie den gew nschten Typ im Dropdown Menii Ereignistyp aus 8 Wenn Sie Anwendungsereignisse f r eine bestimmte Datei aufrufen m chten geben Sie in das Feld Dateiname den entsprechenden Namen ein Wenn Sie keine spezifischen Angaben machen werden Anwendungsereignisse f r alle Dateien angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge 9 Klicken Sie zur Anzeige einer Anwendungsereignisliste auf Suche 10 Wahlen Sie ein Anwendungsereignis aus der Liste und klicken Sie auf OK Im interaktiven Modus kann die Firewall Lerndialoge auf dem Endpoint anzeigen wenn neue Raw Sockets erkannt werden Mehr dazu erfahren Sie unter Aktivieren des interaktiven Modus Seite 124 Hinzuf gen einer Anwendungspr fsumme Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungsei
268. itte an Ihren Webserver Betreiber Internetinformationsdienste IIS und Sophos Software Wenn Sie Version 6 0 der Internetinformationsdienste IIS mit Windows 2003 mitgeliefert verwenden werden nur Dateien deren Erweiterung in der MIME Typen Liste der IIS registriert ist verarbeitet Um sicherzustellen dass IIS Sophos Dateien ber cksichtigt f gen Sie alle Erweiterungen der Dateien zur Liste hinzu oder arbeiten Sie mit Platzhaltern Suchen Sie hierzu das Sophos Verzeichnis auf der obersten Ebene auf und klicken Sie auf Eigenschaften Klicken Sie im Dialogfeld Eigenschaften der Website auf die Registerkarte HTTP Header W hlen Sie anschlie end die Option MIME Typen aus und f gen Sie die Erweiterungen hinzu Weisen Sie sie dem MIME Typ Application Octet Stream zu Wenn Sie die IIS mit anonymer Authentifizierung verwenden und den Webserver als prim ren Update Server in der Update Richtlinie verwenden m chten m ssen Sie die Zugangsdaten f r den prim ren Server in der Update Richtlinie eingeben Andernfalls k nnen Sie die Endpointes nicht ber die Konsole sch tzen Mehr dazu erfahren Sie unter ndern der Zugangsdaten zum Prim rserver Seite 86 Konfigurieren von Software Abonnements Software Abonnements Durch Software Abonnements wird festgelegt welche Endpoint Softwareversionen f r die jeweiligen Plattformen von Sophos heruntergeladen werden Der Download Assistent f r Sicherheitssoftware richtet ein Sta
269. ity By submitting comments suggestions code code snippets techniques including that of usage and algorithms submitters acknowledge that they have the right to do so that any such submissions are given freely and unreservedly 257 Sophos Enterprise Console 258 and that they waive any claims to copyright or ownership In addition submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code which comprises the DOC software By making a submission submitter agree to these terms Furthermore submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open source DOC software projects or their designees The names ACE TAO CIAO CoSMIC Washington University UC Irvine and Vanderbilt University may not be used to endorse or promote products or services derived from this source without express written permission from Washington University UC Irvine or Vanderbilt University Further products or services derived from this source may not be called ACE TAO CIAO or CoSMIC nor may the name Washington University UC Irvine or Vanderbilt University appear in their names without express written permission from Washington University UC Irvine and Vanderbilt University If you have any suggestions additions comments or questions please let me know Douglas C Schmidt Quellen http
270. ive Directory In diesem Abschnitt wird die Synchronisierung mit Active Directory zusammengefasst 41 Sophos Enterprise Console 42 Welche Vorteile bietet die Synchronisierung mit Active Directory Mithilfe der Synchronisierung mit Active Directory k nnen Sie Enterprise Console Gruppen mit Active Directory Containern synchronisieren Neue Computer und Container die in Active Directory erkannt wurden werden automatisch in Enterprise Console kopiert Sie k nnen au erdem erkannte Arbeitsplatzrechner mit Windows 2000 oder h her automatisch sch tzen Damit wird die Zeit in der Computer infiziert werden k nnen und der erforderliche Arbeitsaufwand zur Organisation und zum Schutz von Computern reduziert Hinweis Computer mit Windows Server Betriebssystemen Mac OS Linux oder UNIX werden nicht automatisch gesch tzt Sie m ssen solche Computer manuell sch tzen Nach der Einrichtung der Synchronisierung k nnen Sie die gew nschten Einstellungen f r E Mail Benachrichtigungen vornehmen mit denen ausgew hlte Empf nger ber bei zuk nftigen Synchronisierungen entdeckte neue Computer und Container informiert werden Wenn Sie Computer in synchronisierten Enterprise Console Gruppen automatisch sch tzen m chten k nnen Sie au erdem Benachrichtigungen bei Fehlfunktionen einrichten So funktioniert die Synchronisierung mit Active Directory In Enterprise Console k nnen Sie normale nicht synchronisierte Gruppen haben die Sie s
271. k vorliegt Geben Sie in das Feld H chstzahl die maximal zugelassenen bereinstimmungen eines regul ren Ausdrucks ein die in die Gesamtbewertung eingehen Bei einem Ausdruck mit der Bewertung 5 und der maximalen Anzahl 2 wird h chstens 10 zur Gesamtbewertung der Content Control List hinzugef gt Wird der Ausdruck dreimal gefunden wird dennoch 10 zur Gesamtbewertung addiert Klicken Sie auf OK Wiederholen Sie die Schritte 5 bis 11 wenn Sie weitere regul re Ausdr cke in die Content Control List aufnehmen m chten 169 Sophos Enterprise Console 13 Geben Sie im Feld Schwellenwert die erforderliche Trefferanzahl eines regul ren Ausdrucks an damit eine bereinstimmung mit der Content Control List vorliegt Als Beispiel soll eine Content Control List mit der Schwellenbewertung 8 und drei Ausdr cken A B und C sowie der folgenden Bewertung und maximalen Anzahl betrachtet werden Ausdruck Bewertung H chstzahl Ausdruck A 5 2 Ausdruck B 3 1 Ausdruck C 1 5 Ubereinstimmung mit der Content Control List liegt vor wenn Data Control zwei Ubereinstimmungen mit Ausdruck A oder eine Ubereinstimmung mit Ausdruck A und eine Ubereinstimmung mit Ausdruck B oder eine Ubereinstimmung mit Ausdruck B und f nf Ubereinstimmungen mit Ausdruck C findet Klicken Sie auf OK Die neue Content Control List wird im Dialogfeld Content Control List Verwaltung angezeigt Beispiel eines regul ren Ausdrucks i b a ce
272. karte Status die Spalte Vollst ndige Festplattenverschl sselung In der Spalte wird der Verschl sselungsstatus der Computer angezeigt Die Spalte kann aus folgenden Gr nden leer sein m Die Verschl sselungssoftware wurde nicht auf dem Computer installiert m Die Verschl sselungssoftware wurde zwar auf dem Computer installiert es wurde jedoch noch kein Neustart auf dem Computer durchgef hrt Nach maximal 30 Minuten nach der Installation der Verschl sselungssoftware werden die Computer automatisch neu gestartet m Ein Verschl sselungsfehler ist aufgetreten m Der Computer wird nicht von Sophos Enterprise Console verwaltet berpr fen Sie die Verschl sselung Ereignisanzeige auf Verschl sselungsfehler Fehler werden dort angezeigt Auffinden von Computern mit Problemen So k nnen Sie sich eine Liste der Computer anzeigen lassen die nicht hinreichend gesch tzt sind bzw bei denen Probleme mit dem Computerschutz aufgetreten sind 1 Markieren Sie die Computergruppe die Sie pr fen m chten Hilfe 5 9 5 9 1 2 W hlen Sie im Dropdown Men Ansicht die gew nschten Computer aus z B Computer mit potenziellen Problemen Ansicht r Alle Computer Status lc Y Alle Computer Y verwaltete Computer Y Computer ohne Sophos Firewall Y verbundene Computer Y Nicht verbundene Computer Y verschl sselte Computer Y Computer mit Data Control Ereignissen der letzten sieben Tage Y Computer mit Device
273. kennen von Viren oder sonstigen Threats Hinweis Sie k nnen die Einstellungen der automatischen Bereinigung anhand der Anweisungen im Abschnitt Einrichten der automatischen Bereinigung f r On Access Scans Seite 65 ndern Sie k nnen au erdem Sophos Endpoint Security and Control dazu konfigurieren Folgendes auszuf hren E Scannen auf verd chtige Dateien im Rahmen von On Access Scans Seite 102 E Scannen auf Adware und PUA Seite 96 E Scannen von Computern zu bestimmten Zeiten Seite 108 Hinweis Enterprise Console kann auf UNIX Computern keine On Access Scans durchf hren Verwenden Sie eine andere Scan Option oder ziehen Sie das Benutzerhandbuch zu Sophos Anti Virus f r UNIX zu Rate Scannen auf Viren Trojaner W rmer und Spyware Standardm ig erkennt Sophos Endpoint Security and Control bekannte und unbekannte Viren Trojaner W rmer und Spyware automatisch wenn ein Benutzer versucht auf Dateien zuzugreifen in denen sie enthalten sind Hilfe 7 1 3 Sophos Live Schutz 7 1 3 1 7 1 3 2 Allgemeine Informationen Dank Sophos Live Schutz l sst sich ber ein In the Cloud Verfahren sofort feststellen ob eine Datei eine Bedrohung darstellt Bei Bedarf werden umgehend die in der Schutzkonfiguration der Antivirus und HIPS Richtlinie festgelegten Ma nahmen ergriffen Die Malware Erkennung wird durch den Live Schutz erheblich verbessert und es kommt nicht zu unerw nschten Erkennungen Das Verfahren basier
274. konform sind in regelm igen Abst nden zusammengefasst 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager die Option Endpoint Richtlinienabweichung aus und klicken Sie auf Eigenschaften 3 W hlen Sie im Dialogfeld Endpoint Richtlinienabweichung Eigenschaften auf der Registerkarte Konfiguration die gew nschten Optionen aus a Im Fenster Report Details k nnen Sie auf Wunsch den Namen und die Beschreibung des Reports bearbeiten b Klicken Sie im Fenster Reporting Zeitraum im Textfeld Zeitraum auf den Pfeil des Dropdown Men s und w hlen Sie den gew nschten Zeitraum aus Sie k nnen entweder einen festen Zeitraum z B Letzter Monat angeben oder die Option Benutzerdefiniert w hlen und den gew nschten Zeitraum in die Textfelder Start und Ende eingeben c W hlen Sie im Fenster Anzeigen die Richtlinien aus die im Report aufgef hrt werden sollen Standardm ig ist nur die Anti Virus und HIPS Richtlinie ausgew hlt 229 Sophos Enterprise Console 4 Geben Sie auf der Registerkarte Anzeigeoptionen unter H ufigkeit der Ergebnisanzeige an wie oft Nichtkonformit t festgestellt werden soll z B jede Stunde oder jeden Tag Klicken Sie auf den Dropdown Pfeil und w hlen Sie ein Intervall aus 5 W hlen Sie im Bereich Ergebnisse anzeigen als ob die Ergebnisse prozentual oder in Zahlen angezeigt werden sollen 6 W hlen Sie auf der Registerkarte Zeitplan die Optio
275. ks erforderlich W hrend eines Challenge Response Vorgangs bermittelt der Benutzer einen auf dem Endpoint Computer erzeugten Challenge Code an den Helpdesk Beauftragten Der Helpdesk Beauftragte erzeugt einen Response Code der den Benutzer zum Ausf hren einer bestimmten Aktion auf dem Computer berechtigt m Mit Local Self Help k nnen sich Benutzer die ihr Kennwort vergessen haben ohne Unterst tzung des Helpdesks an ihrem Computer anmelden Benutzer beantworten bei der Anmeldung vordefinierte Fragen in der Power on Authentication Local Self Help reduziert die Anzahl an Helpdesk Anfragen Helpdesk Mitarbeiter k nnen sich so auf komplexere Support Aufgaben konzentrieren 179 Sophos Enterprise Console 7 7 2 180 N here Informationen zu den empfohlenen Einstellungen zur Festplattenverschl sselung entnehmen Sie bitte der Richtlinienanleitung zu Sophos Endpoint Security and Control Konfigurieren der Festplattenverschl sselung Warnhinweis Bei der Erstinstallation von Sophos Verschl sselungssoftware empfiehlt sich alle Einstellungen schrittweise zu aktivieren und zu testen Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Festplattenverschl sselung verf gen um eine Richtlinie zur Festplattenverschl sselung bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie
276. l Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie im Bereich Geplante Scans auf Hinzuf gen Geben Sie im Dialogfeld Einstellungen zu geplanten Scans einen Namen f r den geplanten Scan ein W hlen Sie die Objekte aus die gescannt werden sollen standardm ig werden alle lokalen Festplatten oder bereitgestellten Dateisysteme gescannt W hlen Sie den gew nschten Scanzeitpunkt Datum und Uhrzeit aus Wenn Sie andere Scan Optionen ndern oder diesen Scan zum Bereinigen von Computern konfigurieren m chten klicken Sie unten im Dialogfeld auf Konfigurieren Mehr zu den Optionen f r geplante Scans erfahren Sie unter ndern der Einstellungen f r geplante Scans Seite 108 Hinweis Wenn beim Scan Threat Komponenten im Speicher erkannt werden und Sie keine automatische Bereinigung f r den Scan eingerichtet haben wird der Scan angehalten und ein Alert wird an Enterprise Console gesendet Wenn der Scan fortgesetzt wird k nnte sich der Threat ausbreiten Sie m ssen den Threat zun chst bereinigen bevor Sie den Scan erneut ausf hren k nnen ndern der Ein
277. l Einstellungen L schen einer Data Control Richtlinie Richtlinieneinstellung Device Erstellen einer Device Control Richtlinie Control Duplizieren einer Device Control Richtlinie Umbenennen einer Device Control Richtlinie Andern einer Device Control Richtlinie Wiederherstellen der Standardeinstellungen von Device Control L schen einer Device Control Richtlinie Erstellen einer Firewall Richtlinie Richtlinieneinstellung Firewall Duplizieren einer Firewall Richtlinie Umbenennen einer Firewall Richtlinie Andern einer Firewall Richtlinie Wiederherstellen der Standardeinstellungen der Firewall L schen einer Firewall Richtlinie Richtlinieneinstellung NAC Anzeige einer NAC Richtlinie Richtlinieneinstellung Patch Erstellen einer Patch Richtlinie Duplizieren einer Patch Richtlinie Umbenennen einer Patch Richtlinie ndern einer Patch Richtlinie Wiederherstellen der Standard Patch Einstellungen L schen einer Patch Richtlinie Richtlinieneinstellung Erstellen einer Manipulationsschutz Richtlinie Manipulationsschutz Duplizieren einer Manipulationsschutz Richtlinie Umbenennen einer Manipulationsschutz Richtlinie Bearbeiten einer Manipulationsschutz Richtlinie Wiederherstellen der Standardeinstellungen des Manipulationsschutzes L schen einer Manipulationsschutz Richtlinie 24 Hilf
278. l Richtlinie Standardm ig ist Data Control deaktiviert und es sind keine Regeln zur berwachung oder Einschr nkung der bertragung von Dateien auf das Internet oder auf Speichermedien festgelegt Device Control Richtlinie Device Control ist standardm ig deaktiviert und alle Ger te sind zugelassen NAC Richtlinie Wenn Sie die Standardrichtlinie oder den Richtlinien Modus im NAC Server nicht ge ndert haben verf gen alle Computer ber Netzwerkzugriffsrechte Patch Richtlinie Die Patch Analyse ist standardm ig deaktiviert Bei neuen Patch Richtlinien ist die Analyse aktiviert Nach Aktivierung der Patch Analyse werden die Computer t glich auf fehlende Patches analysiert sofern kein anderes Intervall ausgew hlt wurde Manipulationsschutz Richtlinie Standardm ig ist der Manipulationsschutz deaktiviert und f r die Konfiguration Deaktivierung oder Deinstallation von Sophos Sicherheitssoftware ist kein Kennwort festgelegt Web Control Richtlinie Standardm ig ist Web Control deaktiviert Benutzer k nnen alle Websites aufrufen die nicht vom Web Schutz von Enterprise Console blockiert werden Mehr dazu erfahren Sie unter Der Web Schutz Seite 98 Richtlinie zur Festplattenverschl sselung Standardm ig werden Festplatten auf Computern nicht verschl sselt Wenn Sie zu verschl sselnde Volumes in der Standardrichtlinie angeben werden die ausgew hlten Volumes auf Computerlaufwerken mit der schnellen E
279. l vier verf gbare Update Verzeichnisse mit der gleichen Abonnement Kennung und der geringsten Hop Anzahl werden auf dem Laptop gespeichert in der Datei iustatus xml hier C Programme Sophos AutoUpdate data status iustatus xml Die Update Verzeichnisse werden bei jedem Update von AutoUpdate abgerufen 85 Sophos Enterprise Console Hinweis Wenn Sie wieder zur prim ren oder sekund ren Update Quelle in der Update Richtlinie wechseln m ssen weil sie etwa die benutzerdefinierten Einstellungen des in der Update Richtlinie angegebenen Verzeichnisses implementieren m chten m ssen Sie Standort Roaming deaktivieren 6 3 3 2 3 Aktivieren von Standort Roaming Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Update Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Updates verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie sollten Standort Roaming nur auf Systemen aktivieren die h ufig im Wechsel im Unternehmen und extern verwendet werden So aktivieren Sie Standort Roaming 1 Doppelklicken Sie im Fensterbereich Richtlinien auf Update Doppelklicken Sie dann auf die Update Richtlinie die Sie ndern m chten 2 Klicken Sie im Dialogfeld Update Richtlinie auf die Registerkarte Prim rserver und aktivieren Sie das Kontrollk stchen Stand
280. leiben so lange ungesch tzt bis die Firewall wieder aktiviert wird Zum Aktivieren der Firewall deaktivieren Sie das Kontrollk stchen Gesamten Datenfluss zulassen Erweiterte Konfiguration der Firewall ffnen der erweiterten Konfiguration Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen 123 Sophos Enterprise Console 7 2 2 2 7 2 2 2 1 7 2 2 2 2 124 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Sie die Firewall ausf hrlicher konfigurieren m chten nutzen Sie die erweiterten Konfigurationseinstellungen So gelangen Sie zur erweiterten Konfiguration 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren Arbeiten im interaktiven Modus Allgemeine Informationen Im interaktiven Modus wird auf dem Endpoint ein Lerndialog angezeigt wenn eine unbekannte Anwendung oder ein unbekannter Dienst Netzwerkzugriff anfordert Der Benutzer kann angeben ob Datenfluss zugelassen oder gesperrt werden soll oder ob eine Re
281. lierte Ereignisse aufrufen 1 5 Klicken Sie im Men Ereignisse auf Verschliisselungsereignisse Das Dialogfeld Verschl sselungsereignisse Ereignisanzeige wird angezeigt W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Ereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen Wenn Sie Ereignisse f r einen bestimmten Benutzer oder Computer aufrufen m chten geben Sie den entsprechenden Namen in das zugeh rige Feld ein Wenn Sie keine spezifischen Angaben machen werden Ereignisse f r alle Benutzer und Computer angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge Wenn Sie Ereignisse einer bestimmten Ebene aufrufen m chten w hlen Sie den gew nschten Typ im Dropdown Men Ebene aus Alle Fehler oder Warnung Standardm ig werden in der Ereignisanzeige Ereignisse f r alle Ebenen angezeigt Klicken Sie zur Anzeige einer Ereignisliste auf Suche Sie k nnen die Ereignisliste in eine Datei exportieren Mehr dazu erfahren Sie unter Exportieren der Ereignisliste in eine Datei Seite 222 Hinweis Auf dem Endpoint werden alle Ereignisse protokolliert Sie k nnen diese im Ereignisprotokoll von Windows abrufen 215 Sophos Enterprise Console 9 7 Anzeige von Mani
282. lokale Administratorrechte auf den Computern haben die Sie sch tzen m chten E sich auf dem Computer anmelden k nnen auf dem Sie den Management Server installiert haben E Lesezugriff auf den Primary Server Ort haben der in der Update Richtlinie angegeben wurde N here Informationen finden Sie unter Update Server Standorte Seite 84 und anderen Abschnitten zum Konfigurieren der Update Server Standorte Hinweis Wenn Sie ein Dom ne Konto verwenden m ssen Sie den Benutzernamen in der Form Dom ne Benutzer eingeben Wenn Computer auf unterschiedlichen Dom nen demselben Active Directory Schema unterliegen verwenden Sie das Unternehmensadministratorkonto von Active Directory 5 6 Automatische Installation von Verschl sselungssoftware Warnhinweis Bei der Erstinstallation von Sophos Verschl sselungssoftware empfiehlt sich alle Einstellungen schrittweise zu aktivieren und zu testen Sie k nnen die Verschl sselungssoftware automatisch unter Windows XP Windows Vista und Windows 7 installieren Verfahren Sie vor der Installation der Software auf Computern wie folgt m Stellen Sie sicher dass mit Fremdsoftware verschl sselte Laufwerke entschl sselt wurden und die Fremdsoftware deinstalliert wurde m Erstellen Sie ein komplettes Backup der Daten 53 Sophos Enterprise Console 54 F hren Sie zudem folgende Vorbereitungen durch Stellen Sie sicher dass Sie die Schritte im Abschnitt Vorbereiten der Installation von
283. lpriorit t finden Sie unter Reihenfolge der Regeln Seite 135 Hilfe 8 W hlen Sie im Bereich Ereignisse f r die die Regel zutreffen soll die Bedingungen aus die eine Verbindung erf llen muss damit die Regel greift 9 W hlen Sie im Bereich Ma nahmen die die Regel ergreifen soll Zulassen oder Sperren aus 10 F hren Sie einen der folgenden Schritte aus m W hlen Sie die Option Gleichzeitige Verbindungen aus damit weitere Verbindungen von und an die gleiche Remote Adresse m glich sind auch wenn die urspr ngliche Verbindung besteht Hinweis Die Option beschr nkt sich auf TCP Regeln die standardm ig statusbehaftet sind E Bei Auswahl der Option Stateful Inspection basieren die Antworten des Remote Computers auf der ersten Verbindung 11 Klicken Sie im Bereich Regelbeschreibung auf einen unterstrichenen Wert Wenn Sie beispielsweise auf den Link TCP klicken wird das Dialogfeld Protokoll w hlen ge ffnet 7 2 2 4 4 3 ndern einer globalen Regel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wichtig Das ndern globaler Regeln empfiehlt sich lediglich wenn Sie sich mit Netzwerkprotokollen
284. ltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Mit den erweiterten Firewall Richtlinieneinstellungen k nnen Sie eine Anwendungsregel direkt aus einer Firewall Richtlinie heraus erstellen So erstellen Sie eine Anwendungsregel aus einer Firewall Richtlinie 1 2 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen Klicken Sie im Fenster Firewall Richtlinie neben dem Standort fiir den die Firewall konfiguriert werden soll auf Konfigurieren F hren Sie einen der folgenden Schritte aus E Wenn Sie eine Anwendung zur Firewall Richtlinie hinzuf gen m chten ffnen Sie die Registerkarte Anwendungen und klicken Sie auf Hinzuf gen E Wenn eine Anwendung versteckte Prozesse starten d rfen soll ffnen Sie die Registerkarte Prozesse und klicken Sie im oberen Bereich auf Hinzuf gen E Wenn eine Anwendung ber Rawsockets auf das Netzwerk zugreifen d rfen soll ffnen Sie die Registerkarte Prozesse und klicken Sie im unteren Bereich auf Hinzuf gen Das Dialogfenster Firewall Richtlinie Anwendung hinzuf gen wird angezeigt Wenn Sie eine Anwendung hinzuf gen w hlen Sie im Feld Ereignistyp ob Sie eine ge nderte Anwendung eine neue Anwendung oder eine Anwendung hinzuf gen m chten f r die es in der Firewall Richtlinie keine Anwendungsreg
285. mit einer berwachten Anwendung z B einem E Mail Client Browser oder Instant Messaging Client hochgeladen oder angeh ngt wurden nicht von Sophos Data Control erfasst Data Control verwendet die gleichen Ausschl sse wie der On Access Scanner von Sophos Anti Virus Wenn das Scannen von Remote Dateien also deaktiviert wurde werden keine Remote Dateien an Data Control gesendet Diese Einschr nkung gilt nicht f r die berwachung von Speicherger ten Sie k nnen die Liste mit den Windows Ausschl ssen in eine Datei exportieren und anschlie end in eine andere Richtlinie importieren N here Informationen finden Sie unter Importieren Exportieren von Windows Scan Ausschl ssen Seite 115 103 Sophos Enterprise Console 7 1 7 7 1 7 1 7 1 7 2 104 Verhaltens berwachung ber die Verhaltens berwachung Die Verhaltens berwachung von Sophos sch tzt Computer mit Windows 2000 und h her im Rahmen von On Access Scans vor unbekannten und Zero Day Threats sowie verd chtigem Verhalten Laufzeiterkennung stoppt Threats die vor der Ausf hrung nicht erkannt werden k nnen Die Verhaltensanalyse stoppt Threats anhand von zwei Methoden in der Laufzeit m Erkennunng sch dlichen und verd chtigen Verhaltens m Puffer berlauferkennung Erkennunng sch dlichen und verd chtigen Verhaltens Die Erkennung verd chtigen Verhaltens f hrt mit Hilfe von Sophos HIPS Host Intrusion Prevention System eine dynamische Verhaltensanalyse
286. mple Upload betr gt 30 Sekunden Es wird davon abgeraten Samples ber eine langsamen Internetverbindung zu bertragen weniger als 56 kbit s Wichtig Sie m ssen sicherstellen dass die Sophos Dom ne an die die Dateidaten gesendet werden in Ihrer Web Filter L sung zu den vertrauensw rdigen Seiten hinzugef gt wurde Weitere Informationen entnehmen Sie bitte dem Support Artikel 62637 http www sophos de support knowledgebase article 62637 html Wenn Sie eine Web Filter L sung von Sophos einsetzen z B WS1000 Web Appliance m ssen Sie nicht t tig werden da Sophos Dom nen zu den vertrauensw rdigen Seiten z hlen Aktivieren Deaktivieren von Sophos Live Schutz Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich 95 Sophos Enterprise Console 7 1 4 7 1 4 1 96 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig bermittelt Endpoint Security and Control Dateidaten an Sophos z B Pr fsummen jedoch keine Dateisamples Aktivieren Sie beide Optionen um Sophos Live Schutz in vollem Umfang ausnutzen zu k nnen So aktivieren deaktivieren Sie die Optionen von Sophos Live Schutz 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verw
287. mportieren Exportieren von Ausschl ssen 115 P Patch Analyse Aktivieren 191 Ausschalten 191 Deaktivieren 191 Patch Analyse Fortsetzung Einschalten 191 Ereignisanzeige 216 Ereignisse 191 217 Intervall 192 Patch Details 218 Standardeinstellungen 190 berblick 190 potenziell unerw nschte Anwendungen 96 Power on Authentication 181 Wiederherstellung 235 Prim rserver 84 ndern der Zugangsdaten 86 Priorit t Scans 115 Pr fsummen 131 PUA 96 Folgeerscheinungen 246 Hohe Alert Anzahl 244 nicht erkannt 244 Puffer berl ufe Erkennen 106 R Raw Sockets Zulassen 130 Regel Hinzuf gen 139 140 Regelpriorit t 135 Removal Tool Fremdsoftware 51 Removal Tool zur Entfernung von Fremdsoftware 51 Report Zeitplane erstellen 232 Reports Alert und Ereignisverlauf 224 Alert Ubersicht 225 Alerts und Ereignisse nach Objektname 226 Alerts und Ereignisse nach Ort 228 Alerts und Ereignisse nach Zeit 227 Ausf hren 232 Darstellung als Tabelle 233 Drucken 233 Endpoint Richtlinienabweichung 229 Endpoint Schutz nach Zeit 231 Ereignisse nach Benutzer 230 Erstellen 223 Exportieren 233 Layout 234 Richtlinienabweichung nach Uhrzeit 229 Schutz verwalteter Endpoints 231 267 Sophos Enterprise Console Reports Fortsetzung berblick 223 Update Hierarchie 232 Zeitpl ne 232 Reports an Sophos 211 Richtlinie 198 Richtlinien 32 192 ndern 36 Antivirus und HIPS 94 Durchsetzen 38 Erstellen 35 Festplattenvers
288. mputer angezeigt auf denen die Summe der Data Control Ereignisse in den vergangenen 7 Tagen den angegebenen H chstwert berschritten hat m Desktop Benachrichtigungen werden auf dem Arbeitsplatzrechner angezeigt In Enterprise Console lassen sich folgende Benachrichtigungen einrichten E Mail Benachrichtigungen E Mail Benachrichtigungen werden an die von Ihnen gew hlten Empf nger gesendet SNMP Benachrichtigungen SNMP Benachrichtigungen werden an die von Ihnen in den Einstellungen der Anti Virus und HIPS Richtlinie festgelegten Empf nger gesendet Hilfe 8 8 So richten Sie Data Control Benachrichtigungen ein 1 Pr fen Sie welche Data Control Richtlinie von der den Computergruppe n verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Data Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Data Control Richtlinie wird angezeigt 3 ffnen Sie im Dialogfeld Data Control Richtlinie die Registerkarte Benachrichtigungen Desktop Benachrichtigungen und die Option Passende Regeln in Benachrichtigungen einbeziehen sind standardm ig aktiviert 4 Siek nnen Ihre eigenen Meldungen zu den Standardmeldungen hinzuf gen Diese werden angezeigt wenn der Benutzer zur Best tigung von Dateitibertragung oder von blockiertem Datenve
289. mputerName gt SophosUpdate ComputerName steht dabei f r den Namen des Computers auf dem der Update Manager installiert wurde E Wenn Sie nicht auf einen Standard Update Quelle im Netzwerk zugreifen geben Sie die Zugangsdaten des Kontos ein das Lesezugriff auf die Freigabe besitzt Falls der Benutzername auch eine Dom ne erfordert geben Sie ihn im Format Dom ne Benutzername ein 6 Wenn Sie auf die Update Quelle ber einen Proxyserver zugreifen w hlen Sie die Option ber Proxyserver verbinden Geben Sie anschlie end die Adresse und den Port des Proxyservers an Geben Sie die Zugangsdaten des Proxyservers ein Falls der Benutzername auch eine Dom ne erfordert geben Sie ihn im Format Dom ne Benutzername ein Klicken Sie auf OK Die neue Quelle wird in der Liste im Dialogfeld Update Manager konfigurieren angezeigt Wenn Sie bereits einen Update Manager auf einem anderen Computer installiert haben erscheint die die Freigabe von der der Update Manager Software und Updates bezieht in der Adressenliste Sie k nnen die Freigabe als Quelle f r den Update Manager angeben den Sie konfigurieren Anschlie end k nnen Sie die gew nschte Prim radresse mit Hilfe der Pfeilschaltfl chen rechts neben der Liste ganz nach oben verschieben Softwareauswahl Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren eines Update Managers ber die Berechtigung Richtlinieneinstellung Updates verf gen Weitere Informationen finden S
290. n 8 4 Einrichten von Antivirus und HIPS SNMP Benachrichtigungen 8 5 204 Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen SNMP Benachrichtigungen an bestimmte Benutzer senden wenn auf einem der Computer in der Gruppe ein Virus erkannt wurde oder ein Fehler aufgetreten ist Hinweis Diese Einstellungen gelten nur f r Systeme unter Windows 2000 und aufw rts 1 Doppelklicken Sie im Fensterbereich Richtlinien auf die Antivirus und HIPS Richtlinie die Sie ndern m chten 2 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie auf Benachrichtigungen 3 ffnen Sie im Dialogfeld Benachrichtigungen die Registerkarte SNMP Benachrichtigungen und w hlen Sie SNMP Benachrichtigungen aktivieren 4 W hlen Sie im Bereich Bei folgenden Ereignissen eine Benachrichtigung senden die Ereignisse aus bei deren Eintritt SNMP Benachrichtigungen gesendet werden sollen 5 Geben Sie im Textfeld SNMP Trapziel die IP Adresse des Empf ngers an 6 Geben Sie im Textfeld SNMP Community den Namen der SNMP Community an Konfigurieren von Antivirus und HIPS Desktop Benachrichtigungen Bei rollenbasierter Verwaltung m Zur Ausf hru
291. n Scan verwenden E Lassen Sie die Anwendung zu wenn sie auf Ihren Computern ausgef hrt werden soll Mehr dazu erfahren Sie unter Zulassen von Adware und PUA Seite 97 E Bereinigen Sie die Computer indem Sie Anwendungen entfernen die Sie nicht zugelassen haben Mehr dazu erfahren Sie unter Sofortiges Bereinigen von Computern Seite 64 Bereinigung fehlgeschlagen Wenn Endpoint Security and Control Objekte nicht bereinigen kann Bereinigung fehlgeschlagen kann es daf r folgenden Grund geben m Das Programm hat nicht alle Komponenten eines aus mehreren Komponenten bestehenden Objekts gefunden F hren Sie eine vollst ndige System berpr fung der Computer durch um die anderen Komponenten zu suchen Mehr dazu erfahren Sie unter Sofort Scans Seite 63 m Einige Laufwerke oder Ordner die Komponenten des Objekts enthalten wurden vom Scan Vorgang ausgeschlossen Pr fen Sie die von der Scan Vorgang ausgeschlossenen Objekte Anweisungen hierzu Sie unter Ausschlie en von Objekten von On Access Scans Seite 103 Wenn sich Objekte in der Liste befinden entfernen Sie diese m Sie haben keine ausreichenden Zugriffsrechte m Die Software kann diese Objektart nicht bereinigen m Sophos Anti Virus hat ein Virenfragment anstelle einer genauen Viren bereinstimmung entdeckt m Das Objekt befindet sich auf einer schreibgesch tzten Diskette oder CD m Das Objekt befindet sich auf einem schreibgesch tzten NTFS Volume Windows 200
292. n um eine neue Content Control List zu erstellen oder w hlen Sie eine vorhandene Content Control List aus und klicken Sie auf ndern Geben Sie im Dialogfeld Neue Content Control List in das Feld Name eine Bezeichnung f r die Content Control List ein 4 Im Feld Beschreibung k nnen Sie die Content Control List auf Wunsch beschreiben Sie k nnen einer Content Control List Kriterien zuweisen oder vorhandene Kriterien bearbeiten Klicken Sie hierzu neben dem Feld Kriterien auf ndern Anhand von Kriterien k nnen Content Control Lists nach Typ und Geltungsbereich filtern W hlen Sie im Dialogfeld Content Control List Kriterien ndern die gew nschten Kriterien aus der Liste Verf gbare Kriterien aus und verschieben Sie sie in die Liste Gew hlte Kriterien Klicken Sie auf OK 7 Klicken Sie auf Erweitert 8 Klicken Sie im Bereich Erweitert auf Erstellen um einen neuen Ausdruck zu erstellen 10 11 12 oder w hlen Sie einen vorhandenen Ausdruck aus und klicken Sie auf ndern Geben Sie in das Dialogfeld Content Control List Erweiterte Funktionen einen regul ren Ausdruck mit Perl 5 Syntax ein N here Informationen hierzu finden Sie im Begleitmaterial zu Perl oder unter http www boost org doc libs 1_34_1 libs regex doc syntax_perl html Geben Sie in das Feld Wert die Zahl ein die zum Gesamtwert einer Content Control List addiert wird wenn eine bereinstimmung mit einem regul ren Ausdruc
293. n Adware und PUA gelten nur f r Windows 2000 und aufw rts Die Einstellung f r Sonstige Fehler trifft nur f r Windows zu 5 Sie k nnen im Bereich Empf nger durch Klicken auf Hinzuf gen oder Entfernen die E Mail Adressen bestimmen an die Benachrichtigungen gesendet werden sollen Klicken Sie auf Umbenennen um die E Mail Adresse zu ndern die Sie hinzugef gt haben Wichtig Mac OS X Computer senden Benachrichtigungen nur an den ersten Empf nger in der Liste 6 Klicken Sie auf die Schaltfl che SMTP konfigurieren um die Einstellungen f r den SMTP Server und die Sprache der E Mail Benachrichtigungen zu ndern 203 Sophos Enterprise Console 7 Geben Sie in das Dialogfeld SMTP Einstellungen konfigurieren Folgendes ein E Geben Sie in das Textfeld SMTP Server den Hostnamen oder die IP Adresse des SMTP Servers ein Klicken Sie auf Test um eine Test E Mail Benachrichtigung zu senden E Geben Sie in das Textfeld SMTP Absenderadresse eine E Mail Adresse ein an die nicht zustellbare Benachrichtigungen und Nicht Zustellbarkeitsmeldungen gesendet werden sollen E Im Textfeld SMTP Adresse f r R ckantworten k nnen Sie eine E Mail Adresse angeben an die Antworten auf E Mail Benachrichtigungen gesendet werden k nnen E Mail Benachrichtigungen werden von einem Systemkonto gesendet E Klicken Sie im Bereich Sprache auf den Drop Down Pfeil und w hlen Sie die Sprache in der die E Mail Benachrichtigungen gesendet werden solle
294. n Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Aktivieren Sie das Kontrollk stchen Konfiguration f r einen sekund ren Standort Konfigurieren Sie den sekund ren Standort Anweisungen hierzu finden Sie im Abschnitt Konfigurieren der Firewall Hilfe Au Vorsicht Bei lokalen Netzwerkregeln in sekund ren Konfigurationen ist Vorsicht geboten 7 2 2 5 5 Laptops die au erhalb des Unternehmens eingesetzt werden stellen unter Umst nden eine Verbindung zu einem unbekannten lokalen Netzwerk her Wenn dies der Fall ist wird aufgrund der Firewallregeln der sekund ren Konfiguration bei denen die Adresse das lokale Netzwerk ist unter Umst nden der gesamte unbekannte Datenverkehr zugelassen Auswahl einer Konfiguration 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf der Registerkarte Allgemein im Bereich Standort auf eine der folgenden Optionen Option Beschreibung Konfiguration des erkannten Je nach Netzwerkverbindung weist die Firewall in Einklang mit Standorts den Erkennungseinstellungen der standortspezifischen Konfiguration immer die prim re oder die sekund re Konfiguration zu n here Informationen hierzu finden Sie im Abschnitt Einri
295. n Sie im Dialogfeld Geplante Scans einen vorhandenen Scan aus und klicken Sie auf Bearbeiten 109 Sophos Enterprise Console 7 1 8 4 110 5 Klicken Sie neben Einstellungen zu Scans und Bereinigung ndern auf Konfigurieren Das Dialogfeld Scan und Bereinigungs Einstellungen wird ge ffnet 6 W hlen Sie auf der Registerkarte Scans im Bereich Dateien scannen auf das Kontrollk stchen Verd chtige Dateien Wenn eine verd chtige Datei erkannt wird k nnen Sie die Datei entweder entfernen oder zulassen N here Informationen finden Sie unter Sofortiges Bereinigen von Computern Seite 64 und Zulassen verd chtiger Objekte Seite 107 Ausschlie en von Objekten von geplanten Scans Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen Objekte von geplanten Scans ausschlie en Hinweis Die Einstellungen f r die ausgeschlossenen Objekte f r geplante Scans treffen auch f r vollst ndige System berpr fungen zu die von der Konsole gestartet werden und f r Scans ber die Option Meinen Computer scannen auf Netzwerkcomputern Mehr dazu erfahren Sie unter Sofort Scans Seite 63 1 Pr fen Sie welche Antivirus und HIP
296. n Zeitplan f r diesen Report erstellen aus wenn der Report regelm ig durchgef hrt werden soll Die Report Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet Geben Sie den Start Zeitpunkt des Reports an Datum und die Uhrzeit Geben Sie au erdem die gew nschte Report H ufigkeit das Datei Format und die Sprache sowie die E Mail Adressen der gew nschten Empf nger an 10 9 Konfigurieren des Reports Ereignisse nach Benutzer 230 Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Im Report Ereignisse nach Benutzer werden Application Control Firewall Data Control und Device Control Ereignisse sowie Web Ereignisse nach Benutzer gruppiert 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager die Option Ereignisse nach Benutzer aus und klicken Sie auf Eigenschaften 3 Rufen Sie im Dialogfeld Ereignisse nach Benutzer Eigenschaften die Registerkarte Konfiguration auf und nehmen Sie die gew nschten Einstellungen vor a Im Fenster Report Details k nnen Sie auf Wunsch den Namen und die Beschreibung des Reports bearbeiten b Klicken Sie im Fenster Reporting Zeitraum im Textfeld Zeitraum auf den Pfeil des Dropdown Men s und w hlen Sie den gew nschten Zeitraum aus Sie k nnen entweder einen festen Zeitraum z
297. n an Enterprise Console deaktivieren Weitere Informationen finden Sie unter Deaktivieren von Meldungen ber unbekannte Datenbewegungen Seite 149 Aktivieren Deaktivieren der Meldungen ber lokale nderungen Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn die Firewall Konfiguration von der Richtlinie abweicht k nnen Sie Meldungen ber lokale nderungen deaktivieren Wenn Sie die Meldungen ber lokale nderungen deaktivieren sendet die Firewall nach nderungen an globalen Regeln Anwendungen Prozessen oder Pr fsummen keine Alerts der Art weicht von Richtlinie ab mehr an Enterprise Console Eine Deaktivierung empfiehlt sich z B f r den interaktiven Modus da sich diese Einstellungen durch Lernregeln jederzeit anpassen lassen Wenn die Firewall Konfiguration richtlinienkonform sein soll sollten Sie Meldungen ber lokale nderungen aktivieren So deaktivieren Sie Meldungen ber lokale nderungen 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurat
298. n muss oder ein Fehler aufgetreten ist sendet Sophos Endpoint Security and Control einen Alert an Enterprise Console Der Alert wird in der Computerliste angezeigt N here Informationen zum Umgang mit solchen Alerts k nnen Sie dem Abschnitt Umgang mit Alerts zu erkannten Objekten Seite 60 entnehmen Diese Alerts werden immer angezeigt Sie m ssen nicht eingerichtet werden E In der Konsole angezeigte Ereignisse Application Control Firewall Patchanalyse Web Control Data Control Device Control Verschl sselungs oder Manipulationsschutz Ereignisse auf einem Endpoint z B die Firewall hat eine Anwendung blockiert werden an Enterprise Console bertragen und k nnen in der jeweiligen Ereignisanzeige abgerufen werden E Von der Konsole an die ausgew hlten Empf nger gesendete Alerts und Benachrichtigungen Wenn ein Objekt auf einem Computer gefunden wird erscheint auf dem Computer Desktop standardm ig eine Meldung und zum Windows Ereignisprotokoll wird ein Eintrag hinzugef gt Bei Application Control Data Control oder Device Control Ereignissen erscheint eine Nachricht auf dem Desktop Sie k nnen au erdem E Mail Benachrichtigungen oder SNMP Benachrichtigungen f r Administratoren einrichten Hinweis Anweisung zur Verwendung authentifizierter SMTP Benachrichtigungen entnehmen Sie bitte dem Support Artikel 113780 http www sophos de support knowledgebase article 113780 htm In diesem Abschnitt wird die Einrichtu
299. n von der Standardregel steuern zu lassen So lassen Sie die Datei und Druckerfreigabe auf den LANs Local Area Networks zu die nicht in der Liste mit den LAN Einstellungen aufgef hrt sind 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 W hlen Sie in der Datei und Druckerfreigabe auf der Seite des Firewall Richtlinien Assistenten die Option Benutzerdefinierte Einstellungen verwenden und klicken Sie anschlie end auf Benutzerdefiniert 4 Deaktivieren Sie die Option Datei und Druckerfreigabe f r andere Netzwerke sperren Sperren unerw nschter Datei und Druckerfreigabe Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen 121 Sophos Enterprise Console 7 2 1 8 122 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So sperren Sie die Datei und Druckerfreigabe auf den LANs Local Area Networks die nicht in der Liste mit den LAN Einstellungen auf der Registerkarte LAN au
300. nager an einem Remote Standort zu installieren N here Informationen hierzu finden Sie unter Hinzuf gen eines weiteren Update Managers Seite 75 Funktionsweise eines Update Managers Nach der Konfiguration f hrt der Update Manager die folgenden Aufgaben aus E Erstellt in regelm igen Abst nden eine Verbindung zu einem Datenverteilungs Warehouse bei Sophos bzw in Ihrem Netzwerk her E Erl dt Updates f r Threat Erkennungsdaten und f r Sicherheitssoftware herunter die der Administrator abonniert hat E Er legt die Software Updates in installierbarer Form in einer oder mehreren Netzwerkfreigaben ab Die Computer laden Updates automatisch aus den Freigaben herunter sofern die installierte Software entsprechend konfiguriert wurde z B durch bertragen einer Update Richtlinie Anzeigen oder ndern der Update Manager Konfiguration Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren eines Update Managers ber die Berechtigung Richtlinieneinstellung Updates verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt 69 Sophos Enterprise Console 2 W hlen Sie den Update Manager dessen Konfiguration angezeigt oder ge ndert werden soll in der Liste aus Rechtsklicken Sie darauf und klicken Sie auf Konfiguration
301. nbasierter Verwaltung m Zum Konfigurieren einer Update Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Updates verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig wird die Update Aktivit t von Computern protokolliert Das Protokoll darf standardm ig maximal 1 MB umfassen Die Voreinstellung f r den Protokollgrad lautet normal So k nnen Sie die Protokolleinstellungen ndern 1 Pr fen Sie welche Update Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Update Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Stellen Sie sicher dass im Dialogfeld Update Richtlinie auf der Registerkarte Protokollierung die Option Sophos AutoUpdates protokollieren aktiviert ist Geben Sie in das Feld Max Protokollgr e die gew nschte Gr e in MB ein 4 W hlen Sie im Feld Protokollgrad die Option Normal oder Ausf hrlich aus In ausf hrlichen Protokollen werden mehr Aktivit ten protokolliert als gew hnlich was sich auch auf die Protokollgr e auswirkt Verwenden Sie diese Einstellung nur wenn Sie das ausf hrliche Protokoll zur Probl
302. nd gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Beim Importieren von Gruppen aus Active Directory wird die Active Directory Containerstruktur abgerufen und in Enterprise Console als Computergruppenstruktur bernommen Sie k nnen entweder nur die Gruppenstruktur oder Gruppen und Computer importieren Bei letzterer Option werden in Active Directory gefundene Computer in ihrer jeweiligen Gruppe statt in der Gruppe Nicht zugewiesen gespeichert Hilfe 4 4 3 Sie k nnen sowohl normale Gruppen haben die Sie selbst erstellen und verwalten als auch Gruppen die von Active Directory importiert wurden Sie k nnen die importierten Gruppen auch mit Active Directory synchronisieren So werden Gruppen aus Active Directory importiert 1 Klicken Sie in der Symbolleiste auf das Symbol Computer ermitteln 2 W hlen Sie im Dialogfeld Computer ermitteln unter Import aus Active Directory die Option Import aus und klicken Sie auf OK Sie k nnen auch auf eine Gruppe rechtsklicken und Active Directory Container ber die Option Import aus Active Directory importieren Der Assistent zum Import aus Active Directory wird gestartet 3 Befolgen Sie die Anweisungen des Assistenten Geben Sie bei entsprechender Aufforderung an ob Computer und Gruppen oder Nur Gruppen importiert werden sollen Nach dem Import von Containern aus Active Directory k nnen Sie Richtlinien auf die Gruppen
303. nd Ereignisse nach Ort und klicken Sie anschlie end auf Ausf hren Das Reports Fenster wird angezeigt 3 Wenn der Report als Tabelle oder Diagramm dargestellt werden soll w hlen Sie die entsprechende Registerkarte aus Drucken von Reports Klicken Sie zum Drucken eines Reports auf das Drucker Symbol in der Symbolleiste im oberen Bereich des Reports amp Exportieren eines Reports in eine Datei So exportieren Sie einen Report in eine Datei 1 Klicken Sie in der Symbolleiste im oberen Bereich des Reports auf das Export Symbol E 2 W hlen Sie im Dialogfeld Export Report das Dokumenten oder Tabellenformat in das Sie den Report exportieren m chten Folgende Optionen stehen zur Verf gung PDF Acrobat HTML Microsoft Excel Microsoft Word Rich Text Format RTF Comma Separated Values CSV XML 3 Klicken Sie auf die Schaltfl che neben dem Feld Dateiname um einen Speicherort auszuw hlen Geben Sie dann einen Namen ein Klicken Sie auf OK 233 Sophos Enterprise Console 10 17 ndern des Report Layouts 234 Sie k nnen das Seitenlayout von Reports ndern Sie k nnen sich beispielsweise einen Report im Querformat anzeigen lassen 1 Klicken Sie auf das Seitenlayout Symbol in der Symbolleiste im oberen Seitenbereich D 2 Geben Sie im Dialogfeld Seite einrichten die Seitengr e die R nder und die Ausrichtung an Klicken Sie auf OK Der Report wird im gew hlten Format angezeigt Das
304. ndardabonnement ein Empfohlen Das Abonnement umfasst die empfohlenen Versionen der gew hlten Software Wenn Sie nicht die empfohlene Version abonnieren m chten befolgen Sie die Konfigurationsanweisungen unter Abonnieren von Sicherheitssoftware Seite 80 Hilfe 6 2 2 Wenn Sie den Assistenten nach der Installation von Enterprise Console nicht ausgef hrt haben finden Sie im Abschnitt Ausf hren des Download Assistenten f r Sicherheitssoftware Seite 82 n here Informationen Update Arten Jede Hauptversion einer Softwarel sung z B Sophos Endpoint Security and Control 9 f r die jeweiligen Betriebssysteme z B Windows 2000 und h her umfasst mehrere Versionen Durch Festlegen einer Update Art k nnen Sie die Softwareversion ausw hlen die von Sophos heruntergeladen werden und auf den Endpoints installiert werden soll Es stehen drei Software Versionen kategorisierter Updates und drei Software Versionen fester Updates zur Auswahl Kategorisierte Updates Folgende Kategorien werden angeboten Kategorie Beschreibung Empfohlen Die von Sophos f r angemessen erachtete Version zum Bezug der aktuellen Produktversion In der Regel empfiehlt sich die Installation der neuesten Version der Endpoint Software auf Computern Vorherig Die vorab empfohlene Version Alt Die lteste Softwareversion f r die Sophos Updates anbietet Hinweis M glicherweise werden k nftig weitere Kategorien folgen Wenn
305. nderen Abschnitten im Kapitel Arbeiten im interaktiven Modus Hinzuf gen und Zulassen einer Anwendung Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Vertrauensw rdige Anwendungen erhalten uneingeschr nkten Vollzugriff auf das Netzwerk und das Internet So k nnen Sie eine Anwendung in die Firewall Richtlinie aufnehmen und zulassen 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 Klicken Sie auf der Seite Arbeitsmodus des Firewall Richtlinienassistenten auf Vertrauen Das Dialogfenster Firewall Richtlinie wird angezeigt 4 Klicken Sie auf Hinzuf gen Das Dialogfenster Firewall Richtlinie Zuverl ssige Anwendung hinzuf gen wird angezeigt 5 W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Anwendungsereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festle
306. ndung wird in die Liste der zul ssigen Pr fsummen aufgenommen Hilfe 7 2 2 3 3 7 2 2 3 4 Entfernen einer Anwendung aus der Firewall Richtlinie Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So k nnen Sie eine Anwendung aus der Firewall Richtlinie entfernen 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 4 Klicken Sie im Bereich Konfigurationen neben dem zu konfigurierenden Standort auf Konfigurieren 5 Klicken Sie auf die Registerkarte Anwendungen 6 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie end auf Entfernen Zulassen einer Anwendung Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Fir
307. ndungen ber einen geplanten Scan zu starten Auf diese Weise k nnen Sie gefahrlos Anwendungen bearbeiten die bereits Hilfe 7 1 4 2 auf Ihrem Computer aktiv sind Sie k nnen dann die On Access Erkennung aktivieren um Ihre Computer in Zukunft zu sch tzen 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 3 Klicken Sie im Fensterbereich Geplante Scans auf Hinzuf gen um einen neuen Scan zu erstellen oder doppelklicken Sie auf einen Scan in der Liste um ihn zu bearbeiten 4 Im Dialogfeld Einstellungen zu geplanten Scans klicken Sie auf Konfigurieren unten im Fenster 5 W hlen Sie im Dialogfeld Einstellungen zu Scans und Bereinigung ndern auf der Registerkarte Scans im Bereich Dateien scannen auf das Kontrollk stchen Adware und PUA Klicken Sie auf OK Wenn der Scan ausgef hrt wird kann Sophos Endpoint Security and Control Adware oder potenziell unerw nschte Anwendungen melden 6 Wenn Ihr Computer die Anwendungen starten soll m ssen Sie diese zulassen mehr dazu erfahren Sie im Abschnitt Zulassen von Adware und PUA Seite 97 Andernfalls ent
308. nem mit Sophos Anti Virus f r Mac OS X ausgelieferten Tool Zum Starten von Sophos Update Manager unter Mac OS X ffnen Sie ein Finder Fenster und suchen den Ordner Sophos Anti Virus ESOSX Doppelklicken Sie auf Sophos Update Manager Weitere Details werden in der Hilfe zu Sophos Update Manager aufgef hrt Die Virenschutzeinstellungen auf Linux Computern k nnen Sie ber die Befehle savconfig und savscan ndern Anweisungen hierzu finden Sie im Benutzerhandbuch f r Sophos Anti Virus f r Linux Die Virenschutzeinstellungen f r UNIX Computer k nnen Sie ber den Befehl savscan ndern Anweisungen hierzu finden Sie im Benutzerhandbuch f r Sophos Anti Virus f r UNIX So lassen sich die Scan Objekte andern 1 Priifen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Stellen Sie die Optionen im Dialogfeld Antivirus und HIPS Richtlinie folgenderma en ein E Stellen Sie bei der Konfiguration von On Access Scans sicher dass im Feld On Access Scans die Option On Access Scans aktivieren ausgew hlt ist Klicken Sie neben dem Kontrollk stchen auf die Schaltfl che Konfigurieren m Klicken Sie zur Konfiguration von g
309. nen angeben ob Dateien gescannt werden sollen wenn sie ge ffnet gespeichert oder umbenannt werden So ndern Sie die Bedingungen f r On Access Scans 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 101 Sophos Enterprise Console 7 1 6 4 102 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 Klicken Sie im Feld On Access Scans neben On Access Scans aktivieren auf die Schaltfl che Konfigurieren 5 W hlen Sie auf der Registerkarte Scans im Bereich Dateien scannen auf die folgenden Optionen aus Scan Zeitpunkte Option Kopieren Verschieben oder ffnen einer Datei Beim Lesen Programm wird gestartet Beim Lesen Datei wird umbenannt Beim Umbenennen Datei wird gespeichert Beim Schreiben Scannen auf verd chtige Dateien im Rahmen von On Access Scans Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungsein
310. nen zur Synchronisierung mit Active Directory Seite 41 und vergleichbaren Kapiteln Zum automatischen Schutz von Computern sind folgende Schritte erforderlich 1 Verfahren Sie in Abh ngigkeit davon ob sich die Computer bereits in der Gruppe befinden anhand einer der folgenden Methoden E Wenn sich die Computer die Sie sch tzen m chten in der Gruppe Nicht zugewiesen befinden ziehen Sie sie in eine Gruppe E Wenn die Computer bereits einer Gruppe zugewiesen wurden w hlen Sie sie aus rechtsklicken Sie darauf und klicken Sie auf Computer sch tzen Der Assistent zum Schutz von Computern wird gestartet 2 Befolgen Sie die Anweisungen des Assistenten W hlen Sie auf der Seite Funktionsauswahl die gew nschten Funktionen aus Hinweis Die Systemvoraussetzungen der Funktionen entnehmen Sie bitte der Sophos Website http www sophos de products all sysregs htm Diverse Funktionen wie etwa der Virenschutz sind immer ausgew hlt und m ssen installiert werden Sie k nnen auch folgende Funktionen installieren Manche Funktionen stehen nur bei entsprechender Lizenzierung zur Verf gung E Firewall Konfigurieren Sie die Firewall vor der Bereitstellung im Netzwerk zur Zulassung der erw nschten Daten Anwendungen und Prozesse Die Firewall ist standardm ig aktiviert und sperrt unn tigen Datenverkehr Anweisungen entnehmen Sie bitte dem Abschnitt Konfigurieren von Richtlinien gt Konfigurieren der Firewall Richtlinie E Com
311. nfigurieren dass nur Folgendes angezeigt wird E die obersten n Orte f r die die meisten Alerts und Ereignisse verzeichnet wurden wobei n eine von Ihnen festgelegte Anzahl ist oder E Orte die m Mal oder fter vorkommen wobei m eine von Ihnen festgelegte Anzahl ist 5 W hlen Sie unter Sortieren nach aus ob Sie die Orte nach der Anzahl der erkannten Objekte oder nach Namen sortieren m chten Als Standard listet der Report die Orte absteigend nach der Anzahl der Alerts und Ereignisse pro Ort auf Markieren Sie den Ort wenn die erkannten Objekte alphabetisch nach Namen sortiert werden sollen 6 W hlen Sie auf der Registerkarte Zeitplan die Option Zeitplan f r diesen Report erstellen aus wenn der Report regelm ig durchgef hrt werden soll Die Report Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet Geben Sie den Start Zeitpunkt des Reports an Datum und die Uhrzeit Geben Sie au erdem die gew nschte Report H ufigkeit das Datei Format und die Sprache sowie die E Mail Adressen der gew nschten Empf nger an 10 8 Konfigurieren des Reports Endpoint Richtlinienabweichung Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Im Report Endpoint Richtlinienabweichung wird der prozentuale Anteil oder die Anzahl der Computer die nicht mit der Gruppenlichtlinie
312. ng dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich Hilfe 8 6 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig werden Benachrichtigungen auf dem Computer angezeigt auf dem ein Virus verd chtiges Objekt oder eine potenziell unerw nschte Anwendung gefunden wurde Diese Benachrichtigungen lassen sich konfigurieren 1 Doppelklicken Sie im Fensterbereich Richtlinien auf die Antivirus und HIPS Richtlinie die Sie ndern m chten 2 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie auf Benachrichtigungen 3 Klicken Sie im Dialogfeld Benachrichtigungen auf die Registerkarte Desktop Benachrichtigungen Standardm ig ist Desktop Benachrichtigungen aktivieren mitsamt allen Optionen im Bereich Bei folgenden Ereignissen eine Benachrichtigung senden ausgew hlt ndern Sie diese Einstellungen gegebenenfalls Hinweis Die Einstellungen zur Erkennung verd chtigen Verhaltens Erkennung verd chtiger Dateien und zur Erkennung von Adware und PUA gelten nur f r Windows 2000 und aufw rts 4 Sie k nnen im Textfeld Benutzerdefinierter Text eine Benachrichtigung eingeben die an das Ende der Standard Desktop Benachrichtigung angeh ngt wird Einrichten von Application Control Alerts und Benachrichtigungen Bei rollenba
313. ng von Benachrichtigungen erl utert die an die von Ihnen gew hlten Empf nger gesendet werden Einrichten von Softwareabonnement Alerts Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Systemkonfiguration verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Update Manager Alerts werden in Enterprise Console in der Spalte Alerts in der Ansicht Update Manager angezeigt Wenn Sie eine bestimmte Softwareversion abonniert haben wird ein Alert angezeigt wenn die Version demn chst eingestellt wird oder eingestellt wurde Auch bei nderungen der Produktlizenz wird ein Alert angezeigt 201 Sophos Enterprise Console 202 Wenn Sie die Option Nicht mehr unterst tzte Software einer bestimmten Version automatisch updaten gew hlt haben wird das Abonnement automatisch aktualisiert Wenn Sie sich nicht f r automatische Upgrades entschieden haben werden Sie zur nderung Ihres Abonnements aufgefordert Wichtig Wenn Sie nicht unterst tzte Software nutzen sind Ihre Computer vor neuen Threats nicht sicher Es wird daher empfohlend umgehend auf eine unterst tzte Version zu aktualisieren Sie k nnen Ihre gew hlten Empf nger per E Mail ber baldige Produkteinstellungen benachrichtigen lassen l W hlen Sie im Men Extras die Option E Mail Benachrichtigungen konfigurieren Das Dialogfeld E Mail Benachrichtigungen konfigurieren wird angezeigt Wenn die
314. nheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig suchen Endpoints alle 5 Minuten nach Updates in den Netzwerkfreigaben Hinweis Wenn Updates direkt von Sophos heruntergeladen werden werden die Update Intervalleinstellungen nicht bernommen Computer mit Sophos PureMessage k nnen alle 15 Minuten nach Updates suchen Computer ohne Sophos PureMessage werden alle 60 Minuten aktualisiert Hilfe 6 3 5 So k nnen Sie das Update Intervall festlegen 1 Pr fen Sie welche Update Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Update Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Rufen Sie im Dialogfeld Update Richtlinie die Registerkarte Zeitplan auf und stellen Sie sicher dass das Kontrollk stchen Sophos Updates automatisch herunterladen aktiviert ist Geben Sie ein Intervall f r Software Updates in Minuten ein 4 Wenn Sie Updates ber eine Einwahlverbindung durchf hren w hlen Sie Bei Internetverbindung auf Updates pr fen Die Computer versuchen dann bei jeder Verbindungsherstellung ein Update durchzuf hren ndern der Erstinstallationsquelle Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Update Richtlinie m ssen Sie ber die Bere
315. nheiten Seite 17 Jede Version einer Anwendung umfasst eine andere Pr fsumme Mit Hilfe der Pr fsumme kann die Firewall entscheiden ob eine Anwendung zugelassen oder gesperrt werden soll Standardm ig pr ft die Firewall die Priifsumme aller laufenden Prozesse Wenn die Pr fsumme unbekannt ist oder sich ge ndert hat wird sie von der Firewall blockiert So f gen Sie eine neue Pr fsumme hinzu 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie auf die Registerkarte Pr fsummen 4 Klicken Sie auf Hinzuf gen Das Dialogfenster Firewall Richtlinie Anwendungspr fsumme hinzuf gen wird angezeigt 131 Sophos Enterprise Console 7 2 2 3 10 132 5 W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Anwendungsereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen 6 Klicken Sie im Feld Ereignistyp auf den Dropdown Pfeil und geben Sie an ob eine Pr fsumme f r ge nderte oder neue Anwendungen hinzugef gt werden soll 7 Wenn Sie Anwendungsereignisse f r eine bestimmte Datei aufrufen m chten geben Sie in das Feld Dateiname den entsprechenden Namen ein Wenn Sie keine spezifischen Angaben machen werden Anwendung
316. nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Die Firewall ist standardm ig deaktiviert Unter bestimmten Umst nden z B aus Wartungsgr nden oder zur Fehlersuche muss die Firewall vor bergehend deaktiviert werden So deaktivieren Sie die Firewall f r eine Computergruppe 1 Pr fen Sie welche Firewall Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Firewall Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Der Firewall Richtlinienassistent wird ge ffnet 3 Auf der Startseite f hren Sie folgende Schritte durch m Wenn die Firewall sowohl an allen festgelegten Standorten also prim re und sekund re deaktiviert werden soll klicken Sie auf Weiter W hlen Sie auf der Seite Firewall konfigurieren die Option Gesamten Verkehr zulassen Firewall deaktiviert Beenden Sie den Assistenten E Wenn Sie die Firewall nur an einem Standort prim r oder sekund r deaktivieren wollen klicken Sie auf Erweiterte Einstellungen W hlen Sie im Fenster Firewall Richtlinie neben Prim rer Standort oder Sekund rer Standort die Option Gesamten Datenfluss zulassen Klicken Sie auf OK Beenden Sie den Firewall Richtlinienassistenten Die Computer b
317. ninformationen 218 So k nnen Sie Informationen zu Patches Threats und Sicherheitsl cken abrufen l W hlen Sie im Men Ereignisse die Option Patch Analyse Ereignisse Das Dialogfeld Patch Analyse Ereignisanzeige wird angezeigt Klicken Sie auf die Registerkarte Patches nach Bewertung oder Computer mit fehlenden Patches w hlen Sie die erforderliche Option aus und klicken Sie auf Suche um eine Ergebnisliste anzuzeigen N here Informationen zu den Ergebnissen finden Sie unter Kategorien der Suchergebnisse Seite 219 Klicken Sie auf den Patch Namen zu dem Details angezeigt werden sollen Im Dialogfeld Patch Detail wird der Patch n her beschrieben Zudem finden Sie hier die Threats und Sicherheitsl cken vor denen der Patch sch tzt Falls vorhanden bieten sich folgende Optionen E Klicken Sie auf den Patch Namen Ein Browserfenster mit Herstellerinformation zu einem bestimmten Patch ffnet sich E Klicken Sie auf den Threat Ein Browserfenster mit den Threat Analysen sowie Empfehlungen von Sophos ffnet sich E Klicken Sie auf die Sicherheitsl cke Ein Browserfenster mit CVE Informationen Common vulnerabilities and exposures ffnet sich mM Klicken Sie auf den Patch Namen in der Spalte Vorg nger um ein Browserfenster mit Informationen zum Hersteller eines abgel sten Patches aufzurufen Die Liste ist alphabetisch nach Threat und Sicherheitsl cke geordnet Hilfe 9 8 4 Suchergebnisse der P
318. nitt Rollen und Teilverwaltungseinheiten Seite 17 Benutzer m ssen zum Zugriff auf eine Remote oder eine zus tzliche Instanz von Enterprise Console folgende Voraussetzungen erf llen m Mitglied der Gruppe Sophos Console Administrators auf dem Server sein auf dem der Enterprise Console Management Server installiert ist E Mitglied der Gruppe Distributed COM Benutzer auf dem Server sein auf dem der Enterprise Console Management Server installiert ist Die Gruppe Distributed COM Benutzer befindet sich im vordefinierten Container des Active Directory Benutzer und Computer Tools E Mindestens eine Rolle in Enterprise Console wahrnehmen E Mindestens einer Teilverwaltungseinheit in Enterprise Console angeh ren 27 Sophos Enterprise Console 4 2 4 2 1 4 2 2 4 2 3 28 Erstellen und Einsatz von Gruppen Wof r gibt es Gruppen Sie m ssen Gruppen erstellen und ihnen Computer zuordnen bevor Sie diese Computer sch tzen und verwalten k nnen Gruppen bieten die folgenden Vorteile m Updaten von Computern in unterschiedlichen Gruppen von verschiedenen Quellen oder ber verschiedene Zeitpl ne m Einsatz unterschiedlicher Antivirus und HIPS Application Control Firewall oder sonstiger Richtlinien f r die einzelnen Gruppen m Einfachere Computerverwaltung Tipp Sie k nnen Gruppen innerhalb von Gruppen erstellen und bestimmte Richtlinien auf jede Gruppe und Untergruppe bertragen
319. nktion zur Kontrolle unangebrachter Websites umfasst 14 Kategorien zur Kontrolle der Inhalte die Benutzer im Browser aufrufen k nnen Weitere Informationen finden Sie unter Informationen zur Kontrolle unangebrachter Websites Seite 193 Die im Folgenden beschriebenen Website Kategorien werden gefiltert Die Standardma nahme f r die jeweilige Kategorie wird in Klammern angegeben Kategorien k nnen jeweils als Blockieren Warnen oder Zulassen eingestuft werden Wenn die Option Zulassen ausgew hlt Hilfe wird kann der Benutzer auf alle Seiten in der Kategorie zugreifen Anweisungen zum ndern der Ma nahme finden Sie unter Auswahl einer Ma nahme zu Website Kategorien Seite 197 Pornografie Blockieren Die Kategorie umfasst unter anderem pornografische Produkte wie Sexspielzeug CD ROMs Videos Kinderpornografie einschlie lich der IWF Liste Dienstleistungen f r Erwachsene wie Videokonferenzen Begleitdienste Strip Clubs Geschichten mit erotischen Inhalten und Schilderungen sexueller Handlungen pornografische Cartoons und Animationen Online Gruppen oder Foren mit sexuellen Inhalten Seiten mit sexueller oder erotischer Ausrichtung mit vollst ndiger oder teilweiser Nacktheit Abbildungen sexueller Handlungen Text oder Grafiken in Zusammenhang mit sexueller Ausbeutung oder Gewalt Sonstige Darstellungen von Nacktheit Hinweis Seiten ohne grafische Beispiele zu Sexualkrankheiten und Brustkrebs sind nicht enthalten Genussmi
320. nn Sie anderen Computern den Zugriff auf Drucker und Freigaben im Netzwerk erm glichen m chten Nach der Konfiguration der Firewall k nnen Sie Firewall Ereignisse z B von der Firewall gesperrte Anwendungen in der Firewall Ereignisanzeige aufrufen Mehr dazu erfahren Sie unter Anzeige von Firewall Ereignissen Seite 214 Im Dashboard wird die Anzahl der Computer angezeigt deren Ereignisanzahl in den vergangenen 7 Tagen einen festgelegten H chstwert berschritten hat Informationen zum berwachungsmodus Sie k nnen den berwachungsmodus auf Testcomputern aktivieren auf denen Sie in der Firewall Ereignisanzeige den Datenfluss und die Nutzung von Anwendungen beobachten k nnen Hilfe 7 2 1 3 In der Ereignisanzeige k nnen Sie Regeln zum Zulassen oder Blockieren von Datenfluss Anwendungen und Prozessen erstellen Dies wird unter Erstellen einer Firewall Ereignisregel Seite 122 beschrieben Hinweis Wenn Sie in der Firewall Ereignisanzeige eine Regel erstellen und sie zur Firewall Richtlinie hinzuf gen ndert sich der Firewall Modus von berwachen in Benutzerdefiniert Wenn unbekannter Datenfluss nicht standardm ig zugelassen werden soll betreiben Sie die Firewall im interaktiven Modus Im interaktiven Modus gibt der Benutzer an ob Datenfluss und Anwendungen denen keine Regel zugewiesen wurde zugelassen oder gesperrt werden sollen Details entnehmen Sie bitte Allgemeine Informationen Seite 124 und a
321. nnen mit NAC Manager kommunizieren und die richtige NAC Richtlinie empfangen m In NAC Manager k nnen Sie NAC Richtlinien konfigurieren Enterprise Console versucht nach der Erstinstallation den NAC Server zu finden und sich damit zu verbinden Wenn dies nicht gelingt oder sich der Standort des NAC Servers ge ndert hat m ssen Sie die URL ggf selbst angeben So geben Sie die URL ein 1 W hlen Sie im Men Extras die Option NAC URL konfigurieren 2 Geben Sie im Dialogfeld URL des Sophos NAC Servers die URL des NAC Servers ein z B http server Hinweis Wenn Sophos NAC auf mehr als einem Server installiert ist geben Sie statt der Adresse des Computers mit der Datenbank die Adresse des Computers ein auf dem die Anwendung l uft 3 Um zu testen ob Enterprise Console eine Verbindung ber die angegebene URL mit dem NAC Server herstellen kann klicken Sie auf Test Starten von NAC Manager NAC Manager ist das Programm mit dem Sie die NAC Richtlinien ndern k nnen So starten Sie NAC Manager 1 Klicken Sie in der Symbolleiste auf NAC Sie k nnen jedoch auch im Men Extras die Option NAC verwalten w hlen Hinweis Wenn die URL des NAC Servers noch nicht erkannt oder eingegeben wurde werden Sie dazu jetzt aufgefordert 2 Geben Sie zur Anmeldung Ihre Benutzerdaten f r Sophos NAC ein die Sie von Ihrem Sophos NAC Administrator erhalten haben Wie dieses Programm genau funktioniert erfahren Sie in der Hilfe zu
322. noch weitere Schritte notwendig bevor auf den Computern Software automatisch installiert werden kann Hinweis Die automatische Installation ist unter Mac Linux und UNIX nicht m glich In Active Directory k nnen Sie Computer mit einem Gruppenrichtlinienobjekt GPO vorbereiten Anweisungen entnehmen Sie bitte dem Sophos Support Artikel 116754 http www sophos de support knowledgebase article 116754 htm Wenn Sie Arbeitsgruppen verwenden m ssen Sie die Computer lokal konfigurieren Anweisungen entnehmen Sie bitte dem Sophos Support Artikel 116755 http www sophos de support knowledgebase article 116755 htm Vorbereiten der Installation von Verschl sselungssoftware Sie m ssen nicht nur daf r sorgen dass die allgemeinen Systemanforderungen erf llt werden es sind au erdem noch weitere Schritte notwendig bevor auf den Computern Software automatisch installiert werden kann So bereiten Sie die Computer auf die Installation von Verschl sselungssoftware vor 1 Stellen Sie sicher dass mit Fremdsoftware verschl sselte Laufwerke entschl sselt wurden und die Fremdsoftware deinstalliert wurde 2 Erstellen Sie ein komplettes Backup der Daten 3 berpr fen Sie ob ein Windows Benutzerkonto mit Zugangsdaten f r den Benutzer auf dem Endpoint eingerichtet und aktiv ist 4 Stellen Sie vor der Bereitstellung der Festplattenverschl sselung sicher dass die Computer bereits mit Virenschutzsoftware von Sophos Version 10 ges
323. nsicht Endpoints kopieren oder ausdrucken Mehr dazu erfahren Sie unter Kopieren von Daten aus der Computerliste Seite 238 und anderen Bereichen im Abschnitt Kopieren und Drucken von Daten mit Enterprise Console Der Fensterbereich Gruppen Im Fensterbereich Gruppen k nnen Sie Gruppen erstellen und Netzwerkcomputer in die Gruppen stellen Sie k nnen selbst Gruppen erstellen oder Active Directory Container mit oder ohne Computer importieren und als Enterprise Console Computergruppen einsetzen N here Informationen finden Sie im Abschnitt Wof r gibt es Gruppen Seite 28 und anderen Bereichen im Abschnitt Einrichtung von Enterprise Console gt Erstellen und Verwenden von Gruppen In der Gruppe Nicht zugewiesen befinden sich Computer die noch keiner von Ihnen erstellten Gruppe zugeordnet wurden Fensterbereich Richtlinien Im Fensterbereich Richtlinien erstellen und konfigurieren Sie die Richtlinien die auf Computergruppen bertragen werden Weitere Informationen finden Sie unter m Informationen zu Richtlinien Seite 31 und anderen Bereichen im Abschnitt Einrichtung von Enterprise Console gt Erstellen und Verwenden von Gruppen m Abschnitt Konfigurieren von Richtlinien Computerlistensymbole Alerts Erklarung Ein rotes Warnsymbol auf der Registerkarte Status in der Spalte Alerts und Fehler deutet darauf hin dass ein Virus Wurm Trojaner Spyware oder verd cht
324. nts auf denen die Zeitsteuerung den Befehl GMMCMDIntn WOLStart zwischen 12 00 Uhr am Tag vor dem Rollout und 06 00 Uhr am Tag des Rollouts ausl st fallen in den WOL Zeitraum Wake on LAN wird also aktiviert Konfiguration von Challenge Response Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Festplattenverschl sselung verf gen um eine Verschl sselungsrichtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden m Inder Verschl sselungsrichtlinie muss die Option Power on Authentication POA aktivieren ausgew hlt werden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Challenge Response hilft Benutzern die sich nicht an ihrem Computer anmelden oder nicht auf verschl sselte Daten zugreifen k nnen F r das Challenge Response Verfahren ist die Unterst tzung des Helpdesks erforderlich So konfigurieren Sie Challenge Response 1 Pr fen Sie welche Verschl sselungsrichtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Hilfe 7 1 6 Doppelklicken Sie im Fensterbereich Richtlinien auf Festplattenverschl sselung Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Festplattenverschl sselung wi
325. nwendungsfehler beispielsweise Installationsfehler ve WwW N Fe Details zu Alerts z B einem erkannten Objekt finden Sie auf der Registerkarte Alert und Fehlerdetails N here Informationen zu Update Manager Allerts finden Sie unter bersicht ber Update Manager Seite 90 Umgang mit Alerts zu erkannten Objekten Bei rollenbasierter Verwaltung gilt als Voraussetzung fiir das Bereinigen von erkannten Objekten bzw das L schen von Alerts die Berechtigung Korrektur Bereinigung N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hilfe So k nnen Sie die in der Konsole angezeigten Alerts beheben 1 Markieren Sie in der Ansicht Endpoints die Computer deren Alerts sie anzeigen m chten Rechtsklicken Sie auf die Auswahl und w hlen Sie Alerts und Fehler l schen aus Das Dialogfeld Alerts und Fehler l schen wird angezeigt 2 Die zu ergreifende Ma nahme h ngt von dem Bereinigungsstatus des Alerts ab Sehen Sie sich die Spalte Bereinigungsstatus an um zu entscheiden welche Ma nahme ergriffen werden soll Tipp Sie k nnen auf eine Spalten berschrift klicken um Alerts zu sortieren So k nnen Sie Alerts etwa nach ihrem Bereinigungsstatus sortieren indem Sie auf die gleichnamige Spalten berschrift klicken Bereinigungsstatus Beschreibung und zu ergreifende Ma nahme Sie k nnen das Objekt l schen W hlen Sie hierzu den die Alert s aus und klicken Sie auf
326. ol Regeln k nnen als XML Dateien importiert bzw exportiert werden So importieren exportieren Sie eine Data Control Regel 1 Richten Sie den Mauszeiger im Men Extras auf Data Control Klicken Sie anschlie end auf die Option Data Control Regeln 2 Klicken Sie im Dialogfeld Verwaltung der Data Control Regeln auf die Option Importieren oder Exportieren E Suchen Sie zum Importieren einer Regel die gew nschte Regel im Dialogfeld Importieren w hlen Sie die Regel aus und klicken Sie auf ffnen m W hlen Sie zum Exportieren einer Regel im Dialogfeld Exportieren einen Speicherort f r die Datei aus geben Sie der Datei einen Namen und klicken Sie auf Speichern Erstellen ndern einer einfachen Content Control List Bei rollenbasierter Verwaltung gilt als Voraussetzung f r die Erstellung einer Content Control List die Berechtigung Data Control Anpassung N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Eine bersicht ber Content Control Lists finden Sie unter Content Control Lists Seite 159 So erstellen ndern Sie eine Content Control List 1 W hlen Sie im Men Extras unter Data Control die Option Data Control Content Control Lists 167 Sophos Enterprise Console 2 Klicken Sie im Dialogfeld Content Control List Verwaltung auf Hinzuf gen um eine neue Content Control List zu erstellen oder w hlen Sie eine vorhandene Content Control List aus und klicken Sie auf ndern
327. ol verf gen um eine Device Control Richtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen Ger te erkennen lassen die jedoch nicht gesperrt werden sollen Diese Option bietet sich an wenn Sie Ger te k nftig sperren m chten erforderliche Ger te jedoch zun chst erkennen und zulassen m chten Hilfe 7 6 6 Wenn Sie Ger te erkennen jedoch nicht sperren m chten aktivieren Sie Device Control Scans in einer Device Control Richtlinie und aktivieren Sie den Modus Nur Erkennen ndern Sie den Status der zu erkennenden Ger te um in Gesperrt Hierbei werden Ereignisse f r Ger te auf Endpoints erstellt wenn zwar Richtlinienverst e vorliegen die entsprechenden Ger te jedoch nicht gesperrt werden N here Informationen zur Anzeige von Device Control Ereignissen finden Sie im Abschnitt Anzeige von Device Control Ereignissen Seite 213 So k nnen Sie Ger te anzeigen ohne Sie zu sperren 1 Pr fen Sie welche Device Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Device Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten
328. olche Probleme werden beispielsweise durch ung ltige Datagramm Header verursacht Dient der zeitlichen Synchronisierung von Hosts und der Sch tzung der Transitzeit Veraltet Die Meldungen wurden zur Bestimmung der Internetwork Adressen von Hosts eingesetzt gelten jetzt aber als veraltet und sollten nicht mehr verwendet werden Meldung zur Ermittlung der Subnetz Maske d h der Adressabschnitte die das Netzwerk definieren Ein Host sendet eine Adressmasken Anforderung an einen Router und empf ngt eine Adressmasken Antwort 7 2 2 4 Firewall Regeln 7 2 2 4 1 Allgemeine Informationen Globale Regeln 134 Hilfe 7 2 2 4 2 Globale Regeln gelten fiir die gesamte Netzwerkkommunikation sowie fiir Anwendungen fiir die Anwendungsregeln erstellt wurden Anwendungsregeln Einer Anwendung kann eine oder mehrere Regeln zugewiesen werden Sie k nnen die vordefinierten Regeln von Sophos verwenden oder benutzerdefinierte Regeln erstellen und so den Zugriff auf eine Anwendung ganz an die Bed rfnisse in Ihrem Unternehmen anpassen Reihenfolge der Regeln F r Raw Socket Verbindungen werden nur die globalen Regeln abgerufen In Abh ngigkeit davon ob die Verbindung zu einer Netzwerkadresse in der Registerkarte LAN besteht werden bei Verbindungen ohne Raw Sockets werden diverse Regeln gepr ft Wenn die Netzwerkadresse nicht in der Registerkarte LAN aufgef hrt wird werden die folgenden Regeln gepr ft m Wenn die Adresse als
329. ole bermittelt wird Benutzer k nnen jedoch auch beim Aufrufen kontrollierter Websites gewarnt werden Auch wenn der Benutzer den Fortgang nicht fortsetzt wird die Warnung angezeigt Ruft der Benutzer die Seite trotz der Warnmeldung auf wird ein weiteres Ereignis an Enterprise Console gesendet Hinweis Sowohl HTTP als auch HTTPS Websites werden zwar in allen unterst tzten Browsern gefiltert die Benutzerbenachrichtigungen unterscheiden sich jedoch Bei HTTP Seiten werden Benutzer ber Seiten benachrichtigt die in die Kategorie Blockieren oder Warnen fallen Bei HTTPS werden Benutzer lediglich ber Seiten aus der Kategorie Blockieren in Form einer Sprechblasenmeldung in der Symbolleiste von Windows informiert Warn Ma nahmen werden bei HTTPS weder angezeigt noch blockiert Benutzer k nnen 193 Sophos Enterprise Console 7 10 2 2 7 10 2 3 194 die gew nschte Seite aufrufen Das Ereignis wird in Enterprise Console als Ma nahme Fortsetzen protokolliert Bei Auswahl der Ma nahme Zulassen f r eine Website Kategorie k nnen Benutzer alle Seiten in der Kategorie aufrufen sofern keine Website Ausschl sse definiert wurden Bei Auswahl der Kontrolle unangebrachter Websites werden Ereignisse in Zusammenhang mit der Ma nahme Zulassen nicht protokolliert Hinweis Zugelassene Websites werden dennoch von der Live URL Filterfunktion Web Schutz in Sophos Endpoint Security and Control gesc
330. ole Gruppe eine Enterprise Console Gruppe die stets mit Active Directory Synchronisierungspunkt synchronisiert werden soll Klicken Sie auf Weiter W hlen Sie auf der Seite W hlen Sie einen Active Directory Container einen Active Directory Container mit dem die Gruppe synchronisiert werden soll Geben Sie den Namen des Containers ein z B LDAP CN Computers DC domain_name DC local oder klicken Sie auf Durchsuchen um den Container in Active Directory aufzurufen Klicken Sie auf Weiter Wichtig Wenn ein Computer in mehreren synchronisierten Active Directory Containern vorhanden ist f hrt dies zu dem Problem dass Nachrichten endlos zwischen ihm und Enterprise Console gesendet werden Jeder Computer sollte in Enterprise Console nur einmal aufgefiihrt werden Wenn Sie Computer mit Windows 2000 oder h her automatisch sch tzen m chten w hlen Sie auf der Seite Automatischer Schutz von Computern das Kontrollk stchen Sophos Sicherheitssoftware automatisch installieren und dann die zu installierende Software aus Hinweis Die Systemvoraussetzungen der Software entnehmen Sie bitte der Sophos Website http www sophos de products all sysreqs html m Vor der Installation von Compliance Control einem Sophos NAC Agent auf Computern miissen Sie auf den Link zur Eingabe der URL des NAC Servers klicken Wenn Sophos NAC auf mehreren Servern installiert ist geben Sie die URL des Computers ein auf dem der Anwendungsserver ausgef h
331. onfiguration 123 Erweiterte Optionen 123 265 Sophos Enterprise Console Firewall Fortsetzung Hinzuf gen von Anwendungen 119 126 Hinzuf gen von Pr fsummen 131 Zulassen der Datei und Druckerfreigabe 120 Zulassen von Anwendungen 119 125 127 128 Firewall Konfiguration Exportieren 149 Importieren 149 Freigeben von Sicherheitssoftware in einem Webserver Internet Information Services IIS Verwendung 77 G geplante Scans 108 Ausschlie en von Objekten von 110 Bereinigung 66 Importieren Exportieren von Ausschl ssen 115 gesch tzte Computer 56 57 gesch tztes Netzwerk 56 Globale Regeln Einstellung 138 140 144 Glossar 248 Gruppe Nicht zugewiesen 28 241 Gruppen 28 Entfernen von Computern 29 Erstellen 29 Hinzuf gen von Computern 29 Importieren aus Active Directory 38 L schen 30 Nicht zugewiesen 28 Synchronisierung mit Active Directory 44 Umbenennen 30 Verschieben 30 verwendete Richtlinien 31 H Hinzuf gen einer Regel 139 140 Hinzuf gen von Anwendungen 119 126 Hinzuf gen von Berechtigungen 20 Hinzuf gen von Computern 38 Hinzuf gen von Computern zu Gruppen 29 HIPS 94 104 HIPS Benachrichtigungen Desktop 204 E Mail 203 SNMP 204 266 Host Intrusion Prevention System 104 ICMP Meldungen Erl uterung 133 Filtern 133 Importieren von Computern aus einer Datei 41 In the Cloud Technologie 95 Installationsproblem Sophos Endpoint Security and Control 242 intelligente Updates 84 85
332. onfiguration auf Wahlen Sie im Bereich Speicher das Speichermedium aus das Sie steuern m chten 4 Klicken Sie in der Spalte Status neben den Ger tetyp und ffnen Sie das Dropdown Men Legen Sie eine Zugriffsart f r die Ger te fest Standardm ig besitzen die Ger te Vollzugriff Wechselmedien optische Laufwerke und Diskettenlaufwerke k nnen gesperrt oder mit Lesezugriff ausgestattet werden Sichere Wechselmedien k nnen gesperrt werden 5 W hlen Sie im Bereich Netzwerk die Art des zu sperrenden Netzwerkger ts aus 6 Klicken Sie in der Spalte Status neben den Netzwerkger tetyp und ffnen Sie das Dropdown Men m W hlen Sie Gesperrt aus wenn der Ger tetyp gesperrt werden soll m W hlen Sie Netzwerkbr cken sperren aus um Netzwerkbr cken zwischen einem Unternehmensnetzwerk und einem unternehmensfremden Netzwerk zu verhindern Der Ger tetyp wird blockiert wenn ein Endpoint an ein physisches Netzwerk angeschlossen wird in der Regel ber eine Ethernet Verbindung Wenn der Endpoint vom physischen Netzwerk abgetrennt wird wird der Ger tetyp wieder aktiviert 7 W hlen Sie im Bereich Kurze Reichweite den Ger tetyp mit kurzer Reichweite aus der gesperrt werden soll W hlen Sie in der Spalte Status neben dem Ger tetyp Gesperrt aus Klicken Sie auf OK Erkennen und Zulassen von Ger ten Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Device Contr
333. onsole 26 Berechtigung Korrektur Bereinigung Bereinigung erkannter Objekte Alerts l schen Fehler l schen Korrektur Updates und Scans Computer jetzt updaten Durchf hren einer vollst ndigen System berpr fung Durchsetzen von Gruppenrichtlinien bernahme der Konfigurationseinstellungen Korrektur Verschl sselungs Recovery Anweisung an den Update Manager sofort ein Update durchzuf hren Wiederherstellen des Zugriffs auf verschl sselte Computer mit Challenge Response Report Konfiguration Rollenbasierte Verwaltung Erstellen Bearbeiten und L schen eines Reports Erstellen einer Rolle Umbenennen einer Rolle L schen einer Rolle ndern der Berechtigungen einer Rolle Hinzuf gen von Benutzern Gruppen zur Rolle Entfernen eines Benutzers einer Gruppe von einer Funktion Verwalten von Teilverwaltungseinheiten Erstellen einer Teilverwaltungseinheit Umbenennen einer Teilverwaltungseinheit L schen einer Teilverwaltungseinheit Hinzuf gen einer Teilverwaltungseinheit Entfernen einer Stammgruppe einer Teilverwaltungseinheit Hinzuf gen von Benutzern Gruppen zu einer Teilverwaltungseinheit Entfernen von Benutzern Gruppen von einer Teilverwaltungseinheit Systemkonfiguration ndern der SMTP Servereinstellungen Testen der SMTP Servereinstellungen Hinzuf gen von Empf n
334. ontrol Regeln Seite 159 161 Sophos Enterprise Console 162 So k nnen Sie eine Dateiregel erstellen und zu einer Data Control Richtlinie hinzuf gen 1 Pr fen Sie welche Data Control Richtlinie von der den Computergruppe n verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Sie k nnen jedoch auch eine Regel im Men Extras erstellen und sie zu einem sp teren Zeitpunkt zu einer oder mehreren Richtlinien hinzuf gen Richten Sie den Mauszeiger im Extras Men auf Data Control Klicken Sie anschlie end auf die Option Data Control Regeln und f hren Sie die Schritte 4 bis 10 durch 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Data Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 ffnen Sie im Dialogfeld Data Control Richtlinie die Registerkarte Richtlinienregeln W hlen Sie die Option Data Control aktivieren und klicken Sie anschlie end auf Regeln verwalten 4 Klicken Sie im Dialogfeld Verwaltung der Data Control Regeln auf die Option Dateiregel hinzuf gen 5 Geben Sie im Dialogfeld Dateiregel erstellen unter Regelname einen Regelnamen ein 6 Im Bereich Beschreibung der Regel optional k nnen Sie die Regel auf Wunsch beschreiben 7 Legen Sie im Bereich Regelbedingungen die gew nschten Regelbedingungen fest Die Zielbedingung ist vordefiniert und muss Bestandteil der Regel sein St
335. or a Im Fenster Report Details k nnen Sie auf Wunsch den Namen und die Beschreibung des Reports bearbeiten b Klicken Sie im Fenster Reporting Zeitraum im Textfeld Zeitraum auf den Pfeil des Dropdown Men s und w hlen Sie den gew nschten Zeitraum aus Sie k nnen entweder einen festen Zeitraum z B Letzter Monat angeben oder die Option Benutzerdefiniert w hlen und den gew nschten Zeitraum in die Textfelder Start und Ende eingeben c Klicken Sie im Dialogfeld Erfassungsbereich auf Computergruppe oder Einzelcomputer Klicken Sie dann auf den Dropdown Pfeil um eine Gruppe oder einen Computernamen anzugeben d W hlen Sie im Fenster Einzubeziehende Alerts und Ereignisse die Alert und Ereignis Arten aus die von dem Report erfasst werden sollen Standardm ig ber cksichtigt der Report alle Alert und Ereignis Arten 4 W hlen Sie auf der Registerkarte Anzeige Optionen unter Anzeige die Alerts und Ereignisse aus die im Report aufgef hrt werden sollen Standardm ig zeigt der Report alle Alerts und Ereignisse und deren H ufigkeit an Sie k nnen den Report auch dazu konfigurieren nur Folgendes anzuzeigen E die ersten n Alerts und Ereignisse wobei n eine von Ihnen festgelegte Anzahl ist oder E Alerts und Ereignisse mit mindestens m Vorkommnissen wobei m eine von Ihnen festgelegte Anzahl ist 5 Wahlen Sie unter Sortieren nach aus ob Alerts und Ereignisse nach H ufigkeit oder Name sortiert werden sollen Als Standar
336. ort Roaming zulassen 3 W hlen Sie im Feld Gruppen eine Gruppe aus die die soeben ge nderte Update Richtlinie verwendet Rechtsklicken Sie auf die Auswahl und w hlen Sie Konformit t mit gt Gruppen Update Richtlinie Wiederholen Sie diesen Schritt f r alle Gruppen in der Richtlinie Hinweis Wenn Sie zu einem sp teren Zeitpunkt wieder zu der prim ren oder sekund ren Update Quelle aus der Update Richtlinie wechseln m ssen deaktivieren Sie das Standort Roaming 6 3 3 3 ndern der Zugangsdaten zum Prim rserver 86 Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Update Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Updates verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So ndern Sie die Zugangsdaten des Prim rservers 1 Doppelklicken Sie im Fensterbereich Richtlinien auf Update Doppelklicken Sie dann auf die Update Richtlinie die Sie ndern m chten Hilfe 2 Geben Sie im Dialogfeld Update Richtlinie auf der Registerkarte Prim rserver die neuen Zugangsdaten zum Zugang f r den Server ein Sie k nnen bei Bedarf auch andere Angaben ndern Hinweis Wenn es sich bei der prim ren Update Quelle um einen Ordner auf Ihrer Website handelt und Sie die Internetinformationsdienste IIS mit anonymer Authentifizierung v
337. os Daten auf dem Endpoints des Benutzers gespeichert und darauf bertragen In Einklang mit der Web Control Richtlinie werden angeforderte Websites blockiert oder zugelassen oder es wird eine Warnung an den Benutzer ausgegeben Die Funktionen Reports und Suche der Web Appliance bzw der Management Appliance gibt Aufschluss ber die Aktivit tsdaten der Benutzer Die Ereignisse Blockieren Warnen und Zulassen werden auf der Appliance festgehalten Seiten die von der Live URL Filterfunktion von Sophos Endpoint Security and Control Web Schutz analysiert und gescannt werden werden in Enterprise Console als Web Ereignisse verzeichnet Hinweis Sowohl HTTP als auch HTTPS Websites werden zwar in allen unterst tzten Browsern gefiltert die Benutzerbenachrichtigungen unterscheiden sich jedoch Bei HTTP Seiten werden Benutzer ber Seiten benachrichtigt die in die Kategorie Blockieren oder Warnen fallen Bei HTTPS werden Benutzer lediglich ber Seiten aus der Kategorie Blockieren in Form einer Sprechblasenmeldung in der Symbolleiste von Windows informiert Warn Ma nahmen werden bei HTTPS weder angezeigt noch blockiert Benutzer k nnen die gew nschte Seite aufrufen Das Ereignis wird in der Web Appliance oder der Management Appliance als Ereignis Fortsetzen protokolliert Sie k nnen die Web Appliance oder die Management Appliance jedoch auch zur Verwendung von LiveConnect konfigurieren So werden Richtl
338. ossenen Ger te 178 Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Device Control verf gen um eine Device Control Richtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So k nnen Sie sich die Liste der ausgeschlossenen Ger te anzeigen lassen 1 Pr fen Sie welche Device Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Device Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 W hlen Sie im Dialogfeld Device Control Richtlinie auf der Registerkarte Konfiguration den Ger tetyp aus f r den Ausschl sse festgelegt werden sollen z B optisches Laufwerk Klicken Sie auf Ausschl sse anzeigen Das Dialogfeld lt Ger tetyp gt Ausschl sse wird angezeigt Wenn ein Ausschluss f r alle Ger te des Modells angezeigt wird ist das Feld Ger te ID leer 4 Verfahren Sie zum Bearbeiten der Liste ausgeschlossener Ger te wie folgt E Wenn Sie einen Ausschluss hinzuf gen m chten klicken Sie auf Hinzuf gen N here Informationen finden Sie unter Ausschlie en von Ger ten von einer einzelnen Richtl
339. ource code for such software also be made available to the users of the object code form For any such software covered under the CPL the source code is available via mail order by submitting a request to Sophos via email to support sophos com or via the web at http www sophos com support queries enterprise html A copy of the license agreement for any such included software can be found at http opensource org licenses cpl1 0 php ConvertUTF Copyright 2001 2004 Unicode Inc This source code is provided as is by Unicode Inc No claims are made as to fitness for any particular purpose No warranties of any kind are expressed or implied The recipient agrees to determine applicability of information provided If this file has been purchased on magnetic or optical media from Unicode Inc the sole remedy for any claim will be exchange of defective media within 90 days of receipt Unicode Inc hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard and to make copies of this file in any form for internal or external distribution as long as this notice remains attached Loki The MIT License MIT 259 Sophos Enterprise Console 260 Copyright 2001 by Andrei Alexandrescu Permission is hereby granted free of charge to any person obtaining a copy of this software and associated documentation files the Software to deal in the Software without re
340. pdate Hierarchie Reports und rollenbasierte Administration Bei rollenbasierter Administration m ssen Sie zum Erstellen Bearbeiten und L schen von Reports ber die Berechtigung Report Konfiguration verf gen Wenn Sie die Berechtigung nicht besitzen k nnen Sie Reports lediglich ausf hren N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen Reports k nnen nur Daten aus der aktiven Teilverwaltungseinheit umfassen Sie k nnen Reports nicht auf andere Teilverwaltungseinheiten bertragen Die Standardreports werden nicht von der Teilverwaltungseinheit Standard in neu erstellte Teilverwaltungseinheiten kopiert Beim L schen einer Teilverwaltungseinheit gehen auch die darin enthaltenen Reports verloren Erstellen eines neuen Reports Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 223 Sophos Enterprise Console 10 3 224 So k nnen Sie einen Report erstellen 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 Klicken Sie im Dialogfeld Report Manager auf Erstellen 3 W hlen Sie im Dialogfeld Neuen Report erstellen eine Report Vorlage aus und klicken Sie auf OK Ein Assistent leitet Sie durch die Report Erstellung und richtet sich dabei nach der gew hlten Vorlage Wenn Sie den Ass
341. pdate Manager Version aus Wenn Sie beispielsweise die Option empfohlen ausw hlen wird der Update Manager stets an die Version mit der entsprechenden Bezeichnung angepasst Die Version des Update Managers ndert sich dabei Sofort Update Suche Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Korrektur Updates und Scans verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Nach der Konfiguration sucht der Update Manager nach vorhandenen Updates und l dt sie in Einklang mit dem festgelegten Zeitplan von der Update Quelle in die automatisch verwalteten Update Freigaben herunter Wenn der Update Manager sofort nach Threat Detection Daten Updates Software Updates f r Endpoints sowie Software Updates f r den Update Manager selbst suchen soll verfahren Sie wie folgt 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt 2 W hlen Sie aus der Update Manager Liste den Update Manager aus der upgedatet werden soll Rechtsklicken Sie darauf und w hlen Sie Jetzt updaten bernahme der Konfigurationseinstellungen Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Korrektur Updates und Scans verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Wenn Sie sich in der Ansicht Endpoints befinden kli
342. pliance Control ein Agent f r Sophos NAC Vor dem Einsatz von Compliance Control m ssen Sie die NAC Server URL angeben Wenn Sophos NAC auf mehreren Servern installiert ist geben Sie die URL des Computers ein auf dem der Anwendungsserver ausgef hrt wird und nicht die des Computers mit der Datenbank m Patch Hilfe E Erkennung von Fremdsoftware Lassen Sie die Option Erkennung von Fremdsoftware ausgew hlt wenn die Software anderer Hersteller automatisch entfernt werden soll Durch die Erkennung von Fremdsoftware werden nur Produkte mit demselben Funktionsumfang wie die von Ihnen installierten Produkte deinstalliert Wenn das Update Tool eines anderen Herstellers entfernt werden soll lesen Sie bitte den Abschnitt Entfernen von Fremdsoftware Seite 51 3 Auf der Seite Schutz bersicht werden Installationsprobleme in der Spalte Sicherheitshinweise angezeigt Beheben Sie die Installationsprobleme anhand der Anweisungen im Abschnitt Sophos Endpoint Security and Control konnte nicht installiert werden Seite 242 oder f hren Sie auf diesen Computern die Installation manuell durch mehr Informationen hierzu k nnen Sie der Erweiterten Startup Anleitung zu Sophos Enterprise Console entnehmen Klicken Sie auf Weiter 4 Geben Sie auf der Seite Zugangsdaten die Zugangsdaten eines Kontos ein mit dem Software installiert werden kann Bei diesem Konto handelt es sich in der Regel um ein Dom nen Administratorkonto Das Konto muss E
343. prise Console Computer Gruppen einsetzen Anweisungen zum Importieren von Active Directory Containern finden Sie unter Importieren von Containern und Computern aus Active Directory Seite 38 Es empfiehlt sich Active Directory Container zun chst ohne Computer zu importieren den Gruppen dann Gruppenrichtlinien zuzuweisen und Computer in die Gruppen z B durch Synchronisieren der Gruppen mit Active Directory aufzunehmen N here Informationen zur manuellen Erstellung von Gruppen finden Sie unter Wof r gibt es Gruppen Seite 28 sowie an anderen Stellen im Unterabschnitt Erstellen und Einsatz von Gruppen des Kapitels Einrichten von Enterprise Console 2 Erstellen Konfigurieren Sie Richtlinien Enterprise Console bietet diverse Standardrichtlinien die f r den Netzwerkschutz unerl sslich sind Die Standard Update und Antivirus und HIPS Richtlinie k nnen Sie ohne Vornahme weiterer Einstellungen bernehmen F hren Sie zum Konfigurieren der Firewall mit den Firewall Richtlinienassistenten aus Mehr dazu erfahren Sie unter Einrichten einer Firewall Richtlinie Seite 116 3 Ermitteln Sie Computer im Netzwerk und f gen Sie sie zur Konsole hinzu Wenn Sie bereits in Schritt 1 Container und Computer aus Active Directory importiert haben k nnen Sie diesen Schritt berspringen Wenn nicht ziehen Sie Auswahl der Methode zur Ermittlung von Computern Seite 38 und andere Stellen im Unterabschnitt Ermitteln von Computern im
344. pulationsschutz Ereignissen Es wird zwischen den folgenden Manipulationsschutz Ereignissen unterschieden Erfolgreiche Manipulationsschutz Ereignisse Anzeige des Namens des authentifizierten Benutzers sowie des Authentifizierungszeitpunkts Nicht erfolgreiche Manipulationsschutz Ereignisse Anzeige des Zielprodukts der Zielkomponente des Manipulationszeitpunkts und der Daten des Benutzers der den Manipulationsversuch unternommen hat So k nnen Sie sich Manipulationsschutz Ereignisse anzeigen lassen l 5 Klicken Sie im Men Ereignisse auf Manipulationsschutz Ereignisse Das Dialogfeld Manipulationsschutz Ereignisanzeige wird angezeigt W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Ereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen Wenn Sie Ereignisse eines bestimmten Typs aufrufen m chten w hlen Sie den gew nschten Typ im Dropdown Men Ereignistyp aus Standardm ig werden in der Ereignisanzeige Ereignisse f r alle Typen angezeigt Wenn Sie Ereignisse f r einen bestimmten Benutzer oder Computer aufrufen m chten geben Sie den entsprechenden Namen in das zugeh rige Feld ein Wenn Sie keine spezifischen Angaben machen werden Ereignisse f r alle Benutzer und Computer angezeigt Die Eingabe folgender Platzhalte
345. pyware 94 Standardeinstellungen globaler Regeln n here Informationen 136 Standort Roaming 84 85 Aktivieren 86 standortspezifische Konfiguration Einrichten 145 Informationen 145 mit zwei Netzwerkadaptern 145 Starten von NAC Manager 151 Symbole 10 Synchronisierte Gruppe 43 Synchronisierung mit Active Directory 41 44 Aktivieren 48 Automatischer Schutz 46 Deaktivieren 48 Eigenschaften ndern 47 Hilfe Synchronisierungspunkt 43 Systemspeicher scannen 114 T Teilverwaltungseinheiten 17 aktiv 20 ndern 20 21 Auswahl 20 Bearbeiten 21 Erstellen 20 Kopieren 21 L schen 21 Umbenennen 21 Teilverwaltungseinheiten von Benutzern Anzeigen 22 Trojaner 94 U bertragen von Richtlinien 36 berwachungsmodus 118 Umbenennen von Gruppen 30 Umbenennen von Richtlinien 36 Umgang mit Alerts 60 Ungesch tzte Computer 58 Unternehmenszertifikat 187 unterst tzte Netzwerkfreigaben 73 Update Manager 69 Alerts Bereinigen 91 Anzeige der Konfiguration 69 Auswahl einer Update Quelle 70 Bereitstellung von Software 72 Fehler 90 Hinzuf gen 75 Konfigurieren 69 Protokollierung 74 Selbst Updates 74 Status 90 bernahme der Konfigurationseinstellungen 75 bersicht 90 unterst tzte Netzwerkfreigaben 73 Updates 75 Zeitpl ne 73 zus tzlich 75 Update Manager Ansicht 13 Update Arten 79 Update Quelle 70 alternativ 84 prim r 84 sekund r 84 87 Web Server 77 Update Server 69 Update Zeitplan 73 Updates Arten 79
346. r die Berechtigung Richtlinieneinstellung Updates verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt Wahlen Sie aus der Update Manager Liste den Update Manager aus fiir den ein Protokoll erstellt werden soll Rechtsklicken Sie darauf und klicken Sie auf Konfiguration Geben Sie im Dialogfeld Update Manager konfigurieren auf der Registerkarte Protokolle an wie lange das Protokoll gespeichert werden soll und w hlen Sie die Maximalgr e des Protokolls aus Konfigurieren der Selbst Update Funktion von Update Managern Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren eines Update Managers ber die Berechtigung Richtlinieneinstellung Updates verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt Wahlen Sie aus der Update Manager Liste den Update Manager aus dessen Updates konfiguriert werden sollen Rechtsklicken Sie darauf und klicken Sie auf Konfiguration Hilfe 6 1 11 6 1 12 6 1 13 3 W hlen Sie im Dialogfeld Update Manager konfigurieren auf der Registerkarte Erweitert die gew nschte U
347. r Konsole Bei rollenbasierter Administration gilt als Voraussetzung f r das L schen von Alerts die Berechtigung Korrektur Bereinigung Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So l schen Sie Update Manager Alerts aus der Konsole 1 Markieren Sie in der Ansicht Update Manager die zu l schenden Alerts Rechtsklicken Sie und w hlen Sie Alerts l schen Das Fenster Update Manager Alerts wird angezeigt 91 Sophos Enterprise Console 92 2 Um die Alerts zu l schen w hlen Sie die gew nschten Alerts aus und klicken Sie auf L schen Gel schte Alerts werden nicht mehr in der Konsole angezeigt 6 5 Updaten nicht aktueller Computer Bei rollenbasierter Verwaltung m ssen Sie zum Updaten von Computern ber die Berechtigung Korrektur Updates und Scans verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Nach dem Einrichten der Update Richtlinien und der bernahme der Richtlinien auf Netzwerkcomputern werden die Computer automatisch auf dem neuesten Stand gehalten Sofern kein Problem mit der Update Funktion vorliegt m ssen Sie Computer nicht manuell updaten Wenn in der Computerliste in der Ansicht Endpoints ein Uhrsymbol neben einem Computer in der Spalte Auf dem neuesten Stand auf der Registerkarte Status angezeigt wird befindet sich die Sicherheitssoftware des Computers nicht mehr auf dem aktuellen Stand Aus dem Text ge
348. r bestimmten Version automatisch updaten im Abonnement ndern Wenn Sie nicht unterst tzte Software ausf hren ist Ihr Computer vor neuen Threats nicht gesch tzt Es empfiehlt sich daher umgehend auf eine unterst tzte Version upzudaten Abonnieren von Sicherheitssoftware Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Updates verf gen um nderungen an einem Software Abonnement vornehmen zu k nnen m Wenn ein Abonnement einer Update Richtlinie angeh rt die sich nicht in Ihrer aktiven Teilverwaltungseinheit befindet k nnen Sie es nicht ndern N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen So k nnen Sie Sicherheitssoftware abonnieren 1 Klicken Sie im Men Ansicht auf Update Manager 2 Doppelklicken Sie im Fenster Software Abonnements auf das zu ndernde Abonnement oder klicken Sie zum Erstellen eines neuen Abonnements auf Hinzuf gen Das Dialogfenster Software Abonnements wird angezeigt Wenn Sie eine Kopie eines vorhandenen Abonnements anlegen m chten rechtsklicken Sie auf das Abonnement und w hlen Sie Abonnement duplizieren Geben Sie dem Abonnement einen neuen Namen und doppelklicken Sie darauf Das Dialogfeld Software Abonnement wird ge ffnet 3 Im Dialogfeld Software Abonnements k nnen Sie auf Wunsch den Namen des Abonnements ndern 4 W hlen Sie die Betriebssysteme a
349. r im Netzwerk ber die Einf hrung neuer Richtlinien benachrichtigen Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen Hilfe So richten Sie eine Firewall Richtlinie ein 1 Doppelklicken Sie im Fensterbereich Richtlinien auf Firewall 2 Doppelklicken Sie auf die Standardrichtlinie um sie zu bearbeiten Der Firewall Richtlinienassistent wird ge ffnet Befolgen Sie die Anweisungen auf dem Bildschirm Diverse Optionen werden unten n her erl utert 3 Machen Sie auf der Seite Firewall konfigurieren Angaben zum Standort m W hlen Sie Ein Standort wenn sich Computer immer im Netzwerk befinden z B Desktop Computer m W hlen Sie Zwei Standorte wenn die Firewall unterschiedliche Einstellungen je nach Standort des Computers aufweisen soll z B im B ro im Firmennetzwerk oder extern nicht im Firmennetzwerk F r Laptops empfiehlt sich die Auswahl mehrerer Standorte 117 Sophos Enterprise Console 7 2 1 2 118 4 Geben Sie auf der Seite Arbeitsmodus an wie die Firewall eingehenden und ausgehenden Datenfluss behandeln soll Modus Beschreibung
350. r ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge Klicken Sie zur Anzeige einer Ereignisliste auf Suche Sie k nnen die Ereignisliste in eine Datei exportieren Mehr dazu erfahren Sie unter Exportieren der Ereignisliste in eine Datei Seite 222 9 8 Anzeige der Patch Analyse Ereignisse 9 8 1 216 Informationen zur Patch Analyse Ereignisanzeige In der Patch Analyse Ereignisanzeige werden Informationen zu Sicherheits Patches sowie die Ergebnisse der Patch Analyse aufgef hrt Im Feld Patch Updates wird der Downloadstatus von Patchinformationen angezeigt Eine der folgenden Statusmeldungen wird angezeigt Nicht heruntergeladen weist darauf hin dass Patchinformationen nicht heruntergeladen wurden oder die Patch Funktion nicht im Lizenzumfang enthalten ist Hilfe m Download l uft weist darauf hin dass der erste Download nach der Installation ausgef hrt wird m OK zeigt an dass sich die Patchinformationen auf dem neuesten Stand befinden m Nicht auf dem neuesten Stand weist darauf hin dass die Patch Daten in den letzten 72 Stunden nicht erfolgreich upgedatet wurden Der Status wird in der Regel angezeigt wenn sich SEC aufgrund von Netzwerkproblemen nicht auf dem neuesten Stand befindet Unter Umst nden wird er auch bei der Umstellung von einer Lizenz von SEC mit Patch Funktion zu einer ohne angezeigt Unter Umst nden wurde bei Anzeige der Statusmeldung ein Teil Update durchgef hrt Di
351. r neuen Teilverwaltungseinheit neu geladen So k nnen Sie die aktive Teilverwaltungseinheit ndern 1 Klicken Sie im Men Extras auf Aktive Teilverwaltungseinheit ausw hlen Hilfe 4 1 9 4 1 10 4 1 11 2 W hlen Sie im Dialogfeld Aktive Teilverwaltungseinheit ausw hlen die Teilverwaltungseinheit aus die Sie ffnen m chten und klicken Sie auf OK ndern einer Teilverwaltungseinheit Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Rollenbasierte Verwaltung verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Klicken Sie im Men Extras auf Rollen und Teilverwaltungseinheiten verwalten 2 W hlen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten auf der Registerkarte Teilverwaltungseinheiten verwalten die zu ndernde Teilverwaltungseinheit aus und klicken Sie auf ndern 3 Im Dialogfeld Teilverwaltungseinheit ndern k nnen Sie den Namen der Teilverwaltungseinheit die Enterprise Console Gruppen der Teilverwaltungseinheit und die Windows Benutzer und Gruppen ndern die Zugriff auf die Teilverwaltungseinheit besitzen Klicken Sie auf OK Kopieren einer Teilverwaltungseinheit Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Rollenbasierte Verwaltung verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Klicken Sie im Men Extras auf Rollen und Teilve
352. rbereich Gruppen auf die Gruppe W hlen Sie Gruppenrichtliniendetails ffnen Im Dialogfeld Gruppendetails k nnen Sie die Richtlinien ansehen die derzeit verwendet werden Erstellen und Einsatz von Richtlinien Informationen zu Richtlinien In einer Richtlinie werden Einstellungen zusammengefasst die f r alle Computer in einer Gruppe gelten E Die Update Richtlinie gibt an wie Computer mit neuer Sicherheitssoftware upgedatet werden E Inder Anti Virus und HIPS Richtlinie ist festgelegt wie die Sicherheitssoftware Computer auf Viren Trojaner W rmer Spyware Adware potenziell unerw nschte Anwendungen verd chtige Dateien und Verhaltensmuster scannt und sie davon bereinigt E Inder Application Control Richtlinie ist festgelegt welche Anwendungen auf Ihren Computern gesperrt und welche zugelassen sind E Die Firewall Richtlinie gibt an wie die Firewall Computer sch tzt m Die Data Control Richtlinie umfasst Regeln zum berwachen bzw Beschr nken von Datei bertragungen auf der Basis des Inhalts Namens und Typs von Dateien E Inder Device Control Richtlinie werden die Speichermedien und Netzwerkger te festgelegt die nicht auf Arbeitsplatzrechnern verwendet werden d rfen E Die NAC Richtlinie enth lt die von Computern zu erf llenden Bedingungen f r den Netzwerkzugriff E In der Patch Richtlinie wird festgelegt ob die Patch Analyse aktiviert ist und in welchem Intervall sie ggf stattfinden soll E In d
353. rd angezeigt Stellen Sie im Bereich Power on Authentication POA sicher dass die Option Power on Authentication POA aktivieren aktiviert ist Stellen Sie im Bereich Methoden zum Recovery f r die Anmeldung sicher dass Challenge Response Helpdesk erforderlich ausgew hlt wurde Klicken Sie auf Konfigurieren neben Challenge Response Helpdesk erforderlich Das Dialogfeld Willkommenstext f r Challenge Response konfigurieren wird angezeigt Ein Textfeld wird angezeigt Sie k nnen den Text eingeben der angzeigt wird wenn der Benutzer ein Challenge Response Verfahren in der POA einleitet Beispiel Bitte rufen Sie Ihren Support unter der Telefonnummer 1234 56789 an Klicken Sie nach Eingabe des Texts auf OK Klicken Sie auf OK Konfigurieren der Local Self Help Bei rollenbasierter Verwaltung Sie m ssen ber die Berechtigung Richtlinieneinstellung Festplattenverschliisselung verf gen um eine Verschl sselungsrichtlinie bearbeiten zu k nnen Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Zu Konfiguration der globalen Einstellungen von Local Self Help m ssen Sie ber die Berechtigung Globale Verschl sselungseinstellungen verf gen In der Verschl sselungsrichtlinie muss die Option Power on Authentication POA aktivieren ausgew hlt werden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17
354. re Zeitpl ne erstellen und etwa unterschiedliche Update Zeitr ume f r unterschiedliche Tage festlegen Hinweis Sie k nnen unterschiedliche Zeitpl ne f r alle Tage festlegen Jedem Wochentag kann jeweils nur ein Zeitplan zugeordnet werden 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt Wahlen Sie aus der Update Manager Liste den Update Manager aus fiir den ein Zeitplan erstellt werden soll Rechtsklicken Sie darauf und klicken Sie auf Konfiguration Rufen Sie im Dialogfeld Update Manager konfigurieren die Registerkarte Zeitplan auf und legen Sie ein Intervall f r Threat Erkenunngdsdaten fest Geben Sie ein Intervall f r Software Updates ein E Wenn Sie ein Update Intervall f r alle Stunden festlegen m chten w hlen Sie die Option Auf Updates pr fen allen Minuten und geben Sie ein Intervall in Minuten an E Wenn Sie einen komplexeren Zeitplan w nschen oder den einzelnen Wochentagen unterschiedliche Zeitpl ne zuweisen m chten w hlen Sie die Option Geplante Updates einrichten und verwalten aus und klicken Sie anschlie end auf Hinzuf gen Geben Sie in das Dialogfeld Update Zeitplan einen Namen f r den Zeitplan ein und w hlen Sie die Wochentage und Update Intervalle aus Konfigurieren des Update Manager Protokolls Bei rollenbasierter Verwaltung m ssen Sie zum Konfigurieren eines Update Managers be
355. rechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 ICMP Meldungen Internet Control Message Protocol erm glichen Computern im Netzwerk die Freigabe von Fehler und Statusinformationen Sie k nnen bestimmte Typen eingehender oder ausgehender ICMP Meldungen zulassen oder sperren Die Filterung von ICMP Meldungen empfiehlt sich lediglich wenn Sie mit Netzwerkprotokollen vertraut sind Im Abschnitt Erl uterung der ICMP Meldungen Seite 133 werden die ICMP Meldungstypen beschrieben So filtern Sie ICMP Meldungen 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 W hlen Sie auf der Registerkarte ICMP die Option Eingehend oder Ausgehend um eingehende bzw ausgehende Meldungen des angegebenen Typs zuzulassen 7 2 2 3 12 Erl uterung der ICMP Meldungen Echo Anforderung Meldung zum Testen von Verf gbarkeit und Status des Echo Antwort Ziels Ein Host sendet eine Echo Anfrage und wartet auf 133 Sophos Enterprise Console Ziel nicht erreichbar Echo Antwort Quelldrosselung Umleit
356. reignisse und Benachrichtigungen standardm ig protokolliert oder angezeigt m Device Control Ereignisse werden auf dem Arbeitsplatzrechner protokolliert 207 Sophos Enterprise Console 208 Device Control Ereignisse werden an Enterprise Console gesendet und k nnen in der Device Control Ereignisanzeige angezeigt werden Klicken Sie im Men Ereignisse auf Device Control Ereignisse Auf dem Dashboard wird die Anzahl der Computer angezeigt auf denen die Summe der Device Control Ereignisse in den vergangenen 7 Tagen den angegebenen H chstwert berschritten hat Desktop Benachrichtigungen werden auf dem Arbeitsplatzrechner angezeigt In Enterprise Console lassen sich folgende Benachrichtigungen einrichten E Mail Benachrichtigungen E Mail Benachrichtigungen werden an die von Ihnen gew hlten Empf nger gesendet SNMP Benachrichtigungen SNMP Benachrichtigungen werden an die von Ihnen in den Einstellungen der Anti Virus und HIPS Richtlinie festgelegten Empf nger gesendet So k nnen Sie Device Control Benachrichtigungen einrichten l Pr fen Sie welche Device Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Doppelklicken Sie im Fensterbereich Richtlinien auf Device Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Desktop Ben
357. ren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Globale Regel 5 W hlen Sie die gew nschte Regel aus der Regelliste aus 6 Klicken Sie auf Kopieren L schen einer globalen Regel Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Globale Regel 5 W hlen Sie die gew nschte Regel aus der Regelliste aus 6 Klicken Sie auf Entfernen ndern der Priorit t von globalen Regeln Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Globale Regeln werden in der Re
358. richtigungen 3 Klicken Sie im Dialogfeld Benachrichtigungen auf die Registerkarte Ereignisprotokoll Standardm ig ist das Ereignisprotokoll aktiviert ndern Sie diese Einstellungen gegebenenfalls Ein Scan Fehler liegt beispielsweise auch dann vor wenn Sophos Endpoint Security and Control auf ein Objekt nicht zugreifen konnte 8 12 Aktivieren Deaktivieren von Reports an Sophos Bei rollenbasierter Verwaltung m ssen Sie zum Aktivieren Deaktivieren von Reports an Sophos ber die Berechtigung Systemkonfiguration verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen Sophos Enterprise Console erlauben Reports ber die Anzahl verwalteter Computer und Informationen ber die Arten und Versionen von Betriebssystemen und die verwendeten Sophos Produkte jede Woche an Sophos zu senden Sophos verwendet diese Informationen um besseren Support zu leisten und mehr Einblicke in die Produktnutzung der Kunden zu gewinnen Die an Sophos gesendeten Informationen ber Ihre Computer identifizieren keine Personen oder spezifischen Computer Sophos verwendet diese Informationen nicht dazu Ihr Unternehmen zu identifizieren es sei denn Sie geben uns Ihren Sophos Benutzernamen und oder Ihre E Mail Adresse Reports an Sophos sind standardm ig aktiviert Sie k nnen Reports an Sophos deaktivieren wenn Sie die Konsole ber den Installations Assistenten von Sophos Enterprise Console installieren od
359. rkehr aufgefordert wird Sie k nnen maximal 100 Zeichen eingeben Sie k nnen auch einen HTML Link in die Nachricht aufnehmen z B lt a href http www sophos de gt Uber Sophos lt a gt 5 Wenn Sie E Mail Benachrichtigungen w nschen aktivieren Sie das Kontrollk stchen E Mail Benachrichtigungen aktivieren Geben Sie in das Feld E Mail Empf nger die E Mail Adressen der gew nschten Empf nger ein Trennen Sie die Adressen durch ein Semikolon voneinander ab 6 Wenn Sie SNMP Benachrichtigungen aktivieren m chten markieren Sie das Kontrollk stchen SNMP Benachrichtigungen aktivieren Die Einstellungen f r E Mail Server und SNMP Traps werden ber die Anti Virus und HIPS Richtlinie vorgenommen Einrichten von Device Control Alerts und Benachrichtigungen Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Device Control verf gen um eine Device Control Richtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Enterprise Console meldet die Erkennung bzw Blockierung gesteuerter Ger te mit Hilfe von Ereignissen und Benachrichtigungen N here Informationen zu Device Control Richtlinien und ereignissen finden Sie im Abschnitt Device Control Seite 171 Wenn Device Control aktiv ist werden die folgenden E
360. rollenbasierter Verwaltung E Zum Konfigurieren einer Patch Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Patch verf gen E Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen Funktionsweise der Patch Analyse Die Patch Analyse ist in der Standardrichtlinie deaktiviert Nach der Aktivierung der Patch Analyse leiten die Computer die Analyse ein Dies kann einige Minuten dauern Weitere Pr fungen erfolgen in den in der Richtlinie festgelegten Zeitabst nden das Standard Intervall lautet t glich Hinweis Wenn die Computer die Analyse durchf hren bevor Enterprise Console zum ersten Mal Patch Daten von Sophos heruntergeladen hat werden keine Ereignisse in der Patch Ereignisanzeige angezeigt Der Download kann mehrere Stunden in Anspruch nehmen Im Feld Patch Updates unter Patch Ereignisse gt Patch Analyse Ereignisse k nnen Sie berpr fen ob der Vorgang abgeschlossen wurde Wenn der Patch Agent keine Updates von Enterprise Console beziehen kann werden Computer weiterhin mit den zuvor heruntergeladenen Patch Erkennungen abgeglichen Computer werden lediglich auf die Sicherheits Patches f r auf dem Computer installierte Software berpr ft Wenn ein neuer Patch ver ffentlicht wird der einen lteren Patch abl
361. rstverschl sselung verschl sselt Hinweis Wenn eine Festplatte vor der Verschl sselung verwendet wurde ist die schnelle Erstverschl sselung unter Umst nden unsicherer Nicht verwendete Sektoren k nnen noch Daten enthalten Zur Anmeldung ist die POA aktiviert Zur Recovery ist Challenge Response aktiviert und wird entsprechend konfiguriert Muss ich meine eigenen Richtlinien erstellen Bei der Installation von Enterprise Console werden Standardrichtlinien erstellt Diese Richtlinien werden auf neu erstellte Gruppen bertragen Die Standardrichtlinien bieten Ihnen grundlegenden Schutz Wenn Sie jedoch Funktionen wie Network Access Control oder Application Control nutzen m chten m ssen Sie neue Richtlinien erstellen oder zumindest die Standardrichtlinien ndern Hinweis Wenn Sie die Standardrichtlinie ndern wirken sich die nderungen auf alle neu erstellten Richtlinien aus 33 Sophos Enterprise Console 34 Hinweis Bei rollenbasierter Verwaltung m ssen Sie zum Erstellen oder ndern einer Richtlinie ber die Berechtigung Richtlinieneinstellung verf gen Wenn Sie beispielsweise eine Antivirus und HIPS Richtlinie erstellen oder ndern m chten ben tigen Sie die Berechtigung Richtlinieneinstellung Anti Virus und HIPS N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Update Richtlinie In der Standard Update Richtlinie ist festgelegt dass alle zehn Minuten auf Updates des
362. rt wird und nicht die des Computers mit der Datenbank Hilfe E Konfigurieren Sie die Firewall vor der Bereitstellung im Netzwerk zur Zulassung der erw nschten Daten Anwendungen und Prozesse Die Firewall ist standardm ig aktiviert und sperrt unn tigen Datenverkehr Anweisungen entnehmen Sie bitte dem Abschnitt Konfigurieren von Richtlinien gt Konfigurieren der Firewall Richtlinie E Lassen Sie die Option Erkennung von Fremdsoftware ausgew hlt wenn die Software anderer Hersteller automatisch entfernt werden soll Wenn das Update Tool eines anderen Herstellers entfernt werden soll lesen Sie bitte den Abschnitt Entfernen von Fremdsoftware Seite 51 Alle bei dieser und zuk nftigen Synchronisierungen erkannten Computer mit Windows 2000 oder h her werden automatisch und in bereinstimmung mit der jeweiligen Gruppenrichtlinie gesch tzt Wichtig Computer mit Windows Server Betriebssystemen Mac OS Linux oder UNIX k nnen nicht automatisch gesch tzt werden In diesem Fall muss der Schutz manuell eingerichtet werden Lesen Sie dazu bitte die Erweiterte Startup Anleitung zu Sophos Enterprise Console Hinweis Der automatische Schutz kann jederzeit ber das Dialogfeld Synchronisierungseigenschaften aktiviert oder deaktiviert werden Anweisungen hierzu finden Sie unter ndern der Synchronisierungseigenschaften Seite 47 Klicken Sie auf Weiter Wenn Sie Computer automatisch sch tzen wollen geben Sie auf der Seite Geben Si
363. rung Seite 48 und Synchronisierung mit Active Directory Seite 44 Legen Sie im Feld Synchronisierungsintervall die H ufigkeit der Synchronisierung fest Die Vorgabe lautet 60 Minuten Der Mindestwert betr gt 5 Minuten Aktivieren Sie das Kontrollk stchen Sophos Sicherheitssoftware automatisch installieren wenn Sie alle neu erkannten Windows 2000 oder neueren Arbeitsplatzrechner in bereinstimmung mit der jeweiligen Gruppenrichtlinie automatisch sch tzen m chten Virenschutz ist im Bereich Funktionen standardm ig aktiviert Wenn noch andere Sophos Sicherheitssoftware installiert werden soll aktivieren Sie die entsprechenden Kontrollk stchen Geben Sie die Zugangsdaten eines zur Softwareinstallation befugten Administratorkontos ein Hinweis Bevor Sie Sophos NAC auf Computern installieren k nnen m ssen Sie auf den Link zur Eingabe der URL des NAC Servers klicken Hinweis Nur Arbeitsplatzrechner mit Windows 2000 oder h her k nnen automatisch gesch tzt werden Computer mit Windows Server Betriebssystemen Mac OS Linux oder UNIX k nnen nicht automatisch gesch tzt werden In diesem Fall muss der Schutz manuell eingerichtet werden Lesen Sie dazu bitte die Erweiterte Startup Anleitung zu Sophos Enterprise Console 47 Sophos Enterprise Console 4 5 7 Sofortige Synchronisierung mit Active Directory Vorbereitung und Voraussetzungen m Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche s
364. rwaltungseinheiten Seite 17 Device Control Ereignisse Device Control Ereignisse z B Sperren eines Wechselsmediums werden im Dialogfeld Device Control Ereignisanzeige angezeigt Im Dialogfeld Device Control Ereignisanzeige k nnen Sie Filter anlegen und sich nur Ereignisse anzeigen lassen die f r Sie relevant sind Au erdem k nnen Sie die Liste der Device Control Ereignisse in eine Datei exportieren oder in die Zwischenablage kopieren N here Informationen hierzu finden Sie unter Anzeige von Device Control Ereignissen Seite 213 und Exportieren der Ereignisliste in eine Datei Seite 222 Mit Device Control Ereignissen k nnen Sie bestimmte Ger te oder Ger tearten als Ausnahmen in die Device Control Richtlinien aufnehmen N here Informationen zum Erstellen von Ausnahmen f r Ger te k nnen Sie dem Abschnitt Ausschlie en von Ger ten von einer einzelnen Richtlinie Seite 177 oder Ausschlie en eines Ger ts von allen Richtlinien Seite 176 entnehmen Auf dem Dashboard wird die Anzahl der Computer angezeigt auf denen die Summe der Device Control Ereignisse in den vergangenen 7 Tagen den angegebenen H chstwert berschritten hat N here Informationen zum Festlegen des H chstwerts finden Sie im Abschnitt Konfigurieren des Dashboards Seite 56 Zudem k nnen Sie festlegen dass die gew hlten Empf nger ber Device Control Ereignisse benachrichtigt werden Mehr dazu erfahren Sie unter Einrichten von Device Control Aler
365. rwaltungseinheiten verwalten 2 W hlen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten auf der Registerkarte Teilverwaltungseinheiten verwalten die gew nschte Teilverwaltungseinheit aus und klicken Sie auf Kopieren In der Liste der Teilverwaltungseinheiten erscheint nun eine Kopie der Teilverwaltungseinheit 3 W hlen Sie die neue Teilverwaltungseinheit aus und klicken Sie auf ndern Benennen Sie die Teilverwaltungseinheit um Auf Wunsch k nnen Sie die Gruppen der Teilverwaltungseinheit sowie die Windows Benutzer und Gruppen ndern die darauf zugreifen k nnen L schen einer Teilverwaltungseinheit Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Rollenbasierte Verwaltung verf gen Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Klicken Sie im Men Extras auf Rollen und Teilverwaltungseinheiten verwalten 2 W hlen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten auf der Registerkarte Teilverwaltungseinheiten verwalten die zu l schende Teilverwaltungseinheit aus und klicken Sie auf L schen Die Standard Teilverwaltungseinheit kann nicht gel scht werden 21 Sophos Enterprise Console 4 1 12 Anzeigen von Rollen und Teilverwaltungseinheiten von Benutzern und Gruppen So k nnen Sie die Rollen und Teilverwaltungseinheiten von Windows Benutzern und Gruppen aufrufen 1 Klicken Sie im Men Extras auf Rollen und Teil
366. s Dropdown Men s und w hlen Sie den gew nschten Zeitraum aus Sie k nnen entweder einen festen Zeitraum z B Letzter Monat angeben oder die Option Benutzerdefiniert w hlen und den gew nschten Zeitraum in die Textfelder Start und Ende eingeben c Klicken Sie im Fenster Report Verzeichnis auf Computer um sich die Alerts pro Computer anzeigen zu lassen oder auf Gruppe um sich die Alerts f r jede Computergruppe anzeigen zu lassen d W hlen Sie im Fenster Einzubeziehende Alerts und Ereignisse die Alert und Ereignis Arten aus die von dem Report erfasst werden sollen Standardm ig ber cksichtigt der Report alle Alert und Ereignis Arten Sie k nnen den Report auch so konfigurieren dass nur Orte angegeben werden f r die ein bestimmter Alert oder ein Ereignis gemeldet wurde Klicken Sie hierzu auf Erweitert und klicken Sie auf einen Alert oder und Ereignisnamen in der Liste Wenn Sie mehrere Alerts oder Ereignisse angeben m chten tragen Sie unter Verwendung von Platzhaltern einen Namen in das Textfeld ein steht f r ein einzelnes Zeichen im Namen und f r eine Zeichenfolge Zum Beispiel steht W32 f r alle Viren deren Namen mit W32 beginnen Hilfe 4 W hlen Sie auf der Registerkarte Anzeige Optionen unter Anzeige die Orte aus die im Report aufgef hrt werden sollen Standardm ig zeigt der Report alle Computer und Gruppen und die H ufigkeit der jeweiligen Alerts an Sie k nnen den Report aber auch so ko
367. s scannen Der Systemspeicher wird vom Betriebssystem genutzt Der Systemspeicher kann in Endpoint Security and Control in regelm igen Abst nden im Hintergrund bei aktivierten On Access Scans oder im Rahmen eines geplanten Scans gescannt werden So k nnen Sie den Systemspeicher scannen 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Stellen Sie die Optionen im Dialogfeld Antivirus und HIPS Richtlinie folgenderma en ein E On Access berpr fung Stellen Sie bei der Konfiguration von On Access Scans sicher dass im Feld On Access Scans die Option On Access Scans aktivieren ausgew hlt ist Klicken Sie neben dem Kontrollk stchen auf die Schaltfl che Konfigurieren W hlen Sie auf der Registerkarte Scans im Bereich Sonstige Scan Optionen das Kontrollk stchen Systemspeicher scannen Hilfe 7 1 9 6 7 1 9 7 E Geplante Scans Klicken Sie zum Konfigurieren von geplanten Scans im Bereich Geplante Scans auf Hinzuf gen oder w hlen Sie einen bestehenden Scan und klicken Sie auf ndern Geben Sie im Dialogfeld Finstellungen f r geplante Scans Ihre Einstellungen ein und klicken Sie auf Konfigurieren Aktivieren
368. s sehr viel auch international Bei aktiviertem Standort Roaming in der Update Richtlinie f r Roaming Laptops suchen Roaming Laptops nach dem n chsten Update Server und versuchen von diesem Updates zu beziehen Hierzu senden sie eine Anfrage an andere feste Endpoints im lokalen Netzwerk mit dem sie verbunden sind um Update Zeit und Bandbreite einzusparen Roaming Laptops beziehen Update Server Standorte und Zugangsdaten indem sie eine Anfrage an feste Computer im gleichen lokalen Netzwerk beziehen Wenn mehrere Standorte gefunden werden sucht das Laptop nach dem n chsten und greift auf diesen zu Wenn dies nicht m glich ist greift das Laptop auf den in der Update Richtlinie festgelegten prim ren und anschlie end den sekund ren Standort zu Hinweis Wenn feste Computer Update Standorte und Zugangsdaten an das Laptop senden sind die Kennw rter bei der bertragung und Speicherung verschleiert Konten zum Lesen der Update Server Standorte sollten nur mit Lesezugriff ausgestattet werden Mehr dazu erfahren Sie unter Festlegen des Download Verzeichnisses Seite 72 N here Informationen zur Funktionsweise von Standort Roaming finden Sie unter Funktionsweise von Standort Roaming Seite 85 Standort Roaming ist nur in folgenden F llen m glich m Roaming Endpoints und feste Endpoints greifen auf die gleiche Enterprise Console zu m Das Software Abonnement von festen Endpoints und Roaming Laptops ist identisch m Eine prim re Up
369. scannt und analysiert und Ergebnisse werden in Enterprise Console als Web Ereignisse angezeigt Hinweis Bei rollenbasierter Verwaltung E Sie m ssen ber die Berechtigung Richtlinieneinstellung Web Control verf gen um eine Web Control Richtlinie bearbeiten zu k nnen E Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen Kontrolle unangebrachter Websites Informationen zur Kontrolle unangebrachter Websites Hinweis Die Funktion ist nicht im Umfang aller Lizenzen enthalten Wenn Sie die Funktion nutzen m chten m ssen Sie eine entsprechende Lizenz erwerben N here Informationen finden Sie unter http www sophos com de de products complete comparison aspx Bei der Basisversion der Kontrolle von Websites k nnen Sie die Aktivit ten der Benutzer anhand von 14 Kategorien filtern Den Kategorien wurde jeweils eine Standardma nahme zugeordnet Details k nnen Sie dem Abschnitt Website Kategorien Seite 194 entnehmen Sie k nnen die Ma nahme jedoch auch nach Wunsch anpassen Entsprechende Anweisungen entnehmen Sie bitte dem Abschnitt Auswahl einer Ma nahme zu Website Kategorien Seite 197 Benutzern kann der Zugriff auf eingeschr nkte Websites verweigert werden Dem Benutzer wird ein Ereignis angezeigt das ebenfalls an Enterprise Cons
370. schutz Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 W hlen Sie im Dialogfeld Manipulationsschutz Richtlinie das Kontrollk stchen Manipulationsschutz aktivieren aus bzw ab Wenn Sie den Manipulationsschutz zum ersten Mal aktivieren klicken Sie auf Festlegen unter dem Feld Kennwort Geben Sie das Kennwort in das Feld Manipulationsschutz Kennwort ein und best tigen Sie es Tipp Das Kennwort sollte mindestens 8 Zeichen umfassen und sich aus Buchstaben und Zahlen zusammensetzen 7 8 3 ndern des Manipulationsschutz Kennworts Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Manipulationsschutz Richtlinie ist die Berechtigung Richtlinieneinstellung Manipulationsschutz erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So ndern Sie das Manipulationsschutz Kennwort 1 Pr fen Sie welche Manipulationsschutz Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Bereich Richtlinien auf Manipulationsschutz Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Manipulationsschutz Richtlinie unter dem Feld Kennwort auf ndern Geben Sie in das Feld Man
371. senden und Puffer berl ufe zu blockieren E Aktivieren Sie die Kontrollk stchen Puffer berl ufe erkennen und Nur melden nicht blockieren um Warnmeldungen an den Administrator bei Puffer berl ufen zu versenden Puffer berl ufe jedoch nicht zu blockieren 7 1 7 6 Zulassen verd chtiger Objekte Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Sie eine oder mehrere HIPS Optionen aktiviert haben z B Erkennung verd chtigen Verhaltens Erkennung von Puffer berl ufen oder Erkennung verd chtiger Dateien jedoch einige der Objekte verwenden m chten k nnen Sie sie folgenderma en zulassen 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 Klicken Sie auf Autorisierungen Das Dialogfeld Authorization Manager wird angezeigt 5 Klicken Sie auf die Registerk
372. sereignisse f r alle Dateien angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge 8 Klicken Sie zur Anzeige einer Anwendungsereignisliste auf Suche 9 W hlen Sie das Anwendungsereignis aus f r das Sie eine Pr fsumme hinzuf gen m chten und klicken Sie auf OK Die Anwendungspr fsumme wird der Liste der zugelassenen Pr fsummen im Dialogfeld Firewall Richtlinie hinzugef gt Im interaktiven Modus kann die Firewall Lerndialoge auf dem Endpoint anzeigen wenn neue oder ge nderte Anwendungen erkannt werden Mehr dazu erfahren Sie unter Aktivieren des interaktiven Modus Seite 124 Aktivieren Deaktivieren des Sperrens modifizierter Prozesse Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Unter Umst nden versuchen Malware Autoren die Firewall zu umgehen indem ein Prozess im Speicher modifiziert wird der von einem vertrauensw rdigen Programm eingeleitet wurde Anschlie end wird versucht ber den modifizierten Prozess Zugriff zum Netzwerk zu erlangen Sie k nnen die Firewall zum Erkennen und Sperren von modifizierten Prozessen im Speicher konfigur
373. sierter Verwaltung m Zur Konfiguration einer Application Control Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellungen Application Control verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Ausgew hlte Benutzer k nnen benachrichtigt werden wenn auf einem Computer eine Controlled Application erkannt wird 1 Doppelklicken Sie im Fensterbereich Richtlinien auf die gew nschte Application Control Richtlinie 2 ffnen Sie im Dialogfeld Application Control Richtlinie die Registerkarte Benachrichtigung Im Bereich Benachrichtigung ist das Kontrollk stchen Desktop Benachrichtigung aktivieren standardm ig aktiviert Wenn eine nicht zugelassene Controlled Application von On Access Scans erkannt und blockiert wird wird eine Desktop Benachrichtigung angezeigt die den Benutzer dar ber informiert dass die Anwendung gesperrt wurde 3 Sie k nnen im Feld Text eine Meldung eingeben die an eine Desktop Benachrichtigung angeh ngt wird 205 Sophos Enterprise Console 4 Aktivieren Sie die Option E Mail Benachrichtigung aktivieren wenn zu erkannten Controlled Applications eine E Mail Benachrichtigung gesendet werden soll 5 Wenn SNMP Benachrichtigungen gesendet werden sollen w hlen Sie die Option SNMP Benachrichtigungen aktivieren Hinweis Ihre Anti
374. sionen abonniert werden z B Neueste f r Windows 2000 und h her Mit dieser Funktion l sst sich ber ein In the Cloud Verfahren sofort feststellen ob eine Datei eine Bedrohung darstellt Bei Bedarf werden umgehend die in der Hilfe SophosLabs Content Control List Sophos Update Manager SUM Standardteilverwaltungseinheit Statusanzeige Synchronisierte Gruppe Synchronisierung mit Active Directory Synchronisierungsintervall Synchronisierungspunkt in Active Directory Struktur Systemadministrator Bereinigungskonfiguration von Sophos Anti Virus festgelegten Ma nahmen ergriffen Von Sophos bereitgestellte und verwaltete Content Control List Sophos aktualisiert SophosLabs Content Control Lists und erstellt neue Content Control Lists die in Enterprise Console verf gbar gemacht werden SophosLabs Content Control Lists k nnen inhaltlich nicht bearbeitet werden Die Menge dieser Content Control Lists ist jedoch variabel Programm zum Download von Sophos Sicherheitssoftware und Updates von Sophos oder einem anderen Update Server in freigegebene Update Verzeichnisse Teilverwaltungseinheit deren Stamm der Server Stammknoten der Gruppenstruktur und der Gruppe Nicht zugewiesen ist Sie wird beim ersten Start von Enterprise Console automatisch angezeigt Oberbegriff f r Symbole die den Sicherheitszustand eines Dashboards Objekts oder der Netzwerkintegrit t darstellen Eine Gruppe un
375. sselung entsprechende Anweisungen entnehmen Sie bitte dem Abschnitt Informationen zur Festplattenverschl sselung Seite 179 um Computerlaufwerke durch Verschl sselung vor unbefugtem Zugriff zu sch tzen und weitere Einstellungen f r Anmeldung und Recovery vorzunehmen Erstellen einer Richtlinie Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Richtlinieneinstellung verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So k nnen Sie eine Richtlinie erstellen Hinweis Sie k nnen keine NAC Richtlinien erstellen NAC Richtlinien k nnen nur bearbeitet werden Mehr dazu erfahren Sie unter ndern einer NAC Richtlinie Seite 152 1 Rechtsklicken Sie in der Ansicht Endpoints im Fensterbereich Richtlinien auf den Richtlinientyp den Sie erstellen m chten z B Update Richtlinie und w hlen Sie Richtlinie erstellen Es wird eine Neue Richtlinie zur Liste hinzugef gt und ihr Name markiert 2 Geben Sie der Richtlinie einen neuen Namen 3 Doppelklicken Sie auf die neue Richtlinie Geben Sie die gew nschten Einstellungen ein Anweisungen zur Auswahl der Einstellungen finden Sie im Abschnitt zum Konfigurieren der entsprechenden Richtlinie Die erstellte Richtlinie kann nun auf Gruppen bertragen werden 35 Sophos Enterprise Console 4 3 6 4 3 7 4 3 8 36 bertragen einer Richtlinie auf eine Gruppe Bei rollenbasierter Verwaltung
376. sselungsverfahren bei dem Daten ohne Benutzereingriff ver bzw entschl sselt werden Bei Festplattenverschl sselung werden Festplatten transparent verschl sselt Kriterien zur Kategorisierung von SophosLabs Content Control Lists So wird etwa eine Content Control List die Ausweisdaten Postanschrift oder E Mail Adressen umfasst dem Typ Personally Identifiable Information personenbezogene Daten zugeordnet Siehe unter Sophos Update Manager Computer mit Sophos Software die nicht mehr auf dem neuesten Stand ist Datei die zwar f r Viren typische Merkmale aufweist jedoch nicht sch dlich sein muss da diese Merkmale auch in harmlosen Programmen auftreten k nnen Computer mit Remote Management System RMS auf dem ber Sophos Enterprise Console Software installiert und aktualisiert werden kann und Berichte erstellt werden k nnen Siehe unter IT Verwaltungseinheit Verfahren bei dem Computer im Netzwerk remote gestartet oder aus dem Schlafmodus aktiviert werden um geplante Wartungsarbeiten durchzuf hren Wert der die Sicherheitsstufe eines Objekts in Warnung ndert Funktion zum Festlegen und Durchsetzen von Web Zugriffs Richtlinien im Unternehmen sowie zum Aufrufen von Reports zur Web Aktivit t Hilfe Web Schutz Hiermit kann der Benutzerzugriff auf Websites bestimmter Kategorien gesperrt werden und es k nnen Warnmeldungen angezeigt werden wenn der Besuch einer Website einen
377. ssern Sie sich dass Power on Authentication POA aktivieren aktiviert ist Des Weiteren k nnen Sie Windows Konten zur Anmeldung an Endpoints zur Ausf hrung von Aufgaben nach der Installation ohne Aktivierung der POA konfigurieren a Klicken Sie auf die Schaltfl che Ausnahmen neben dem Feld Power on Authentication POA aktivieren Das Dialogfeld Ausnahmen wird angezeigt b Klicken Sie auf Hinzuf gen geben Sie den Benutzernamen und den Computer oder Dom nennamen der des Windows Kontos Konten ein und klicken Sie auf OK Hinweis In den Feldern Benutzername und Computer oder Dom nenname kann das erste oder letzte Zeichen durch einen Platzhalter ersetzt werden Im Feld Benutzername ist das nicht zul ssig Im Feld Computer oder Dom nenname sind die Zeichen lt gt nicht zul ssig W hlen Sie Fingerabdruck damit sich Benutzer mit dem Lenovo Fingerabdruck Leser anmelden k nnen Wenn Sie einen Benutzer angeben m chten der sich bei bereits aktiver POA am Endpoint anmelden und administrative Aufgaben durchf hren kann w hlen Sie POA Benutzer und klicken Sie auf die Schaltfl che Konfigurieren a Geben Sie im Dialogfeld POA Benutzer konfigurieren einen Anmeldenamen f r den POA Benutzer in das Feld Benutzername ein Sie k nnen den Anmeldenamen frei w hlen sofern die folgende Ausnahmen beachtet werden Hinweis Im Feld Benutzername sind die Zeichen lt gt nicht zul ssig 181
378. ste der Data Control Ereignisse in eine Datei exportieren oder in die Zwischenablage kopieren N here Informationen hierzu finden Sie unter Anzeige von Data Control Ereignissen Seite 213 und Exportieren der Ereignisliste in eine Datei Seite 222 Auf dem Dashboard wird die Anzahl der Computer angezeigt auf denen die Summe der Data Control Ereignisse in den vergangenen 7 Tagen den angegebenen H chstwert berschritten hat N here Informationen zum Festlegen des H chstwerts finden Sie im Abschnitt Konfigurieren des Dashboards Seite 56 Zudem k nnen Sie festlegen dass die gew hlten Empf nger ber Data Control Ereignisse benachrichtigt werden Mehr dazu erfahren Sie unter Einrichten von Data Control Alerts und Benachrichtigungen Seite 206 Hilfe 7 5 6 7 5 7 Aktivieren Deaktivieren von Data Control Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Device Control Richtlinie ist die Berechtigung Richtlinieneinstellung Data Control erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Data Control ist standardm ig deaktiviert und die Datei bertragung im Netzwerk wird nicht durch Regeln berwacht bzw eingeschr nkt So aktivieren Sie Data Control 1 Pr fen Sie welche Data Control Richtlinie von der den Computergruppe n verwendet wird die S
379. stellen z B eine Liste aller Data Control Ereignisse die in den vergangenen 7 Tagen von einem bestimmten Benutzer ausgel st wurden Im Dashboard wird die Anzahl der Computer angezeigt deren Ereignisanzahl in den vergangenen 7 Tagen einen festgelegten H chstwert berschritten hat N here Informationen zum Festlegen des H chstwerts finden Sie im Abschnitt Konfigurieren des Dashboards Seite 56 Sie k nnen einstellen dass die von Ihnen ausgew hlten Empf nger bei Ereignissen benachrichtigt werden Weitere Informationen finden Sie unter Was sind Alerts und Benachrichtigungen Seite 201 9 2 Anzeigen von Application Control Ereignissen So k nnen Sie sich Application Control Ereignisse anzeigen lassen 1 Klicken Sie im Men Ereignisse auf Application Control Ereignisse Das Dialogfeld Application Control Ereignisanzeige wird angezeigt 2 W hlen Sie im Dropdown Men Suchperiode den Zeitraum aus f r den Ereignisse angezeigt werden sollen Sie k nnen einen festen Zeitraum etwa 24 Std festlegen oder ber die Option Benutzerdefiniert durch Auswahl von Start und Endzeitpunkt Ihren eigenen Zeitraum bestimmen 3 Wenn Sie Ereignisse f r einen bestimmten Benutzer oder Computer aufrufen m chten geben Sie den entsprechenden Namen in das zugeh rige Feld ein Wenn Sie keine spezifischen Angaben machen werden Ereignisse f r alle Benutzer und Computer angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r e
380. stellen von Gruppen 29 Erstellen von Reports 223 232 Erstellen von Richtlinien 35 Erstellen von Rollen 19 Erstellen von Teilverwaltungseinheiten 20 Erstinstallationsquelle 89 Erweiterungen 111 Exportieren von Reports 233 F Fehler L schen 62 Fehlersuche ausstehende Alerts 241 Bereinigung 245 Data Control 247 Data Control integrierte Browser 246 deinstallierter Update Manager 247 Firewall deaktiviert 240 Firewall nicht installiert 240 Gruppe Nicht zugewiesen 241 Linux 243 Mac 242 Nicht aktuelle Computer 242 Nicht verwaltete Computer 241 Objekt zum Teil erkannt 244 On Access Scans 240 PUA Folgeerscheinungen 246 PUA Hohe Alert Anzahl 244 PUA nicht erkannt 244 Sophos Endpoint Security and Control Installationsproblem 242 UNIX 243 Verbindungsprobleme 243 Virus Folgeerscheinung 245 Windows 2000 und h her 243 Zeit berschreitung 243 fehlgeschlagene Bereinigung 245 feste Updates 79 Festlegen der prim ren Standorte 146 Festplattenverschl sselung Challenge Response 184 235 Einstellungen 186 Ereignisse 215 Konfigurieren des Anmeldemodus 181 Konfigurieren des Verschl sselungsmodus 180 Local Self Help 185 236 Schl ssel Recovery Datei 236 berblick 179 Unternehmenszertifikat 187 Wake on LAN konfigurieren 182 Wake on LAN konfigurieren 183 Wiederherstellung 235 236 Filtern von ICMP Meldungen 133 Firewall Aktivieren 123 Deaktivieren 123 Einrichten 116 Ereignisse 214 Erstellen einer Regel 122 142 erweiterte K
381. stellung mit einer Website aufgefordert werden die den entsprechenden Remote Computer ber einen Web Agenten mit der Richtlinie vergleicht bevor er den Zugriff auf das Unternehmensnetzwerk freigibt 7 3 6 ndern einer NAC Richtlinie 152 Bei rollenbasierter Verwaltung m ssen Sie zum Bearbeiten einer NAC Richtlinie ber die Berechtigung Richtlinieneinstellung NAC verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen die Einstellungen der voreingestellten NAC Richtlinien an Ihre Bed rfnisse anpassen Sie k nnen die Richtlinien in NAC Manager bearbeiten um den Richtlinienmodus die Profile der Richtlinie oder die der Richtlinie zugewiesenen Network Access Templates zu ndern So k nnen Sie eine NAC Richtlinie ndern 1 Doppelklicken Sie im Fensterbereich Richtlinien auf NAC Doppelklicken Sie auf die Richtlinie die Sie konfigurieren m chten NAC Manager wird gestartet 2 Melden Sie sich mit Ihren Benutzerdaten an 3 Passen Sie auf der Richtlinienseite die gew nschten Optionen an N heres zum Updaten vorhandener Richtlinie erfahren Sie in der Konfigurationsanleitung zu Sophos NAC Manager Hilfe 7 4 Konfigurieren der Application Control Richtlinie 7 4 1 Was ist Application Control Mit Enterprise Console k nnen Sie Controlled Applications erkennen und sperren d h legitime Anwendungen die zwar kein Sicherheitsrisiko darstellen die aber f r Ihre Un
382. stellungen f r geplante Scans Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Hilfe 7 1 8 3 So k nnen Sie die Einstellungen f r geplante Scans ndern 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 W hlen Sie im Dialogfeld Antivirus und HIPS Richtlinie im Bereich Geplante Scans die gew nschten Einstellungen vor Sie k nnen die folgenden nderungen vornehmen E Wenn Sie die Dateitypen ndern m chten die von allen geplanten Scans erfasst werden klicken Sie auf Erweiterungen und Ausschl sse E Wenn Sie spezifische Einstellungen einer Scanfunktion ndern m chten z B Scan Objekte Scan Zeit Scan Optionen Bereinigung markieren Sie den Scan und klicken auf ndern Klicken Sie dann im Dialogfeld Einstellungen zu geplanten Scans auf Konfigurieren Hinweis N here Informationen zu Scan Optionen finden Sie
383. striction including without limitation the rights to use copy modify merge publish distribute sublicense and or sell copies of the Software and to permit persons to whom the Software is furnished to do so subject to the following conditions The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM DAMAGES OR OTHER LIABILITY WHETHER IN AN ACTION OF CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF ORIN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE OpenSSL cryptographic toolkit The OpenSSL toolkit stays under a dual license i e both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit See below for the actual license texts Actually both licenses are BSD style Open Source licenses In case of any license issues related to OpenSSL please contact openssl core openssl org OpenSSL license Copyright 1998 2011 The OpenSSL Project All rights reserved Redistribution and use in source and binary forms with or without modification are permitted provided that the following conditions are met 1 Redistributions of source co
384. stungen Shopping Reisen Spyware Blockieren Die Kategorie umfasst Seiten die die Erfassung oder Verfolgung von Daten anbieten oder anpreisen ohne Kenntnis oder ausdr ckliche Zustimmung des Endbenutzers oder Unternehmens Hierzu z hlen sch dliche ausf hrbare Dateien oder Viren berwachungssoftware sowie unerw nschte gewerbliche Software Spyware und Call Home Malware Geschmackloser anst iger Inhalt Warnen Die Kategorie umfasst Seiten mit anst iger oder gewaltverherrlichender Sprache Witze Comics Satire und unverh ltnism ig vielen Schimpfw rtern oder obsz nen Gesten Gewalt Warnen Die Kategorie umfasst Seiten die gewaltt tige bergriffe auf Menschen Tiere oder Einrichtungen darstellen beschreiben oder ermutigen Abbildungen von Folter Verst mmlung Blut oder schrecklichen Todesszenen F rderung Ermutigung oder Darstellung von Selbstverletzung oder Selbstmord auch durch Essst rungen oder Sucht Anweisungen oder Kits zum Erstellen von Bomben oder anderen zerst rerischen Gegenst nden Seiten die Terrorismus verherrlichen Gewaltsport oder gewaltverherrlichende Spiele inkl Video und Online Spiele Hinweis Nachrichten historische Berichte oder Presseberichte die unter Umst nden die genannten Kriterien erf llen grafische Beispiele ausgenommen werden nicht gesperrt Waffen Warnen Die Kategorie umfasst Seiten zum Online Verkauf oder Seiten mit Bestellinformationen wie Preislisten oder H
385. sungen dazu finden Sie im Benutzerhandbuch zu Sophos Anti Virus f r Linux oder f r Sophos Anti Virus f r UNIX Wenn Sie eine weitere Pfad basierte Ausnahme auf einem verwalteten Linux oder UNIX Computer einrichten wird dieser Computer der Konsole als von der Gruppenrichtlinie abweichend gemeldet 7 1 9 2 ndern der Scan Objekte Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden 111 Sophos Enterprise Console 112 Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig scannt Sophos Endpoint Security and Control Dateitypen die f r Viren anf llig sind Sie k nnen weitere Dateitypen Scan Objekte scannen lassen oder auch bestimmte Dateitypen von Scans ausschlie en Die standardm ig gescannten Dateitypen sind vom Betriebssystem abh ngig und ndern sich bei Produkt Updates Sie k nnen eine Liste der Dateitypen ansehen wenn Sie zu einem Computer mit dem entsprechenden Betriebssystem gehen Sophos Endpoint Security and Control oder Sophos Anti Virus ffnen und dort die Konfigurationsseite mit den Erweiterungen aufrufen Hinweis Diese Optionen sind nur f r Windows Computer relevant nderungen an Mac OS X Systemen k nnen Sie ber Sophos Update Manager vornehmen ei
386. t DOM NE E Ma nahme Zulassen DNS Aufl sung UDP zulassen E Protokoll UDP E Richtung Ausgehend E Remote Port DNS E Ma nahme Stateful Inspection zulassen Ausgehendes DHCP zulassen E Protokoll UDP E Lokaler Port BOOTPS BOOTPC 546 547 E Ma nahme Zulassen Eingehende Identifizierung zulassen E Protokoll TCP Hilfe E Richtung Eingehend E Lokaler Port AUTH m Ma nahme Zulassen Loopback zulassen E Protokoll TCP E Richtung Eingehend E Lokaler Port 127 0 0 0 255 255 255 0 E Ma nahme Zulassen GRE Protokoll zulassen E Protokoll TCP E Protokolltyp Ausgehend E Ma nahme Zulassen PPTP Control Verbindung zulassen E Protokoll TCP E Richtung Ausgehend E Remote Port PPTP E Lokaler Port 1024 65535 E Ma nahme Zulassen RPC Call TCP sperren E Protokoll TCP E Richtung Eingehend E Lokaler Port DCOM E Ma nahme Sperren RPC Call UDP sperren E Protokoll UDP E Lokaler Port 135 E Ma nahme Sperren Server Message Block Protokoll UDP sperren E Protokoll TCP E Richtung Eingehend E Lokaler Port MICROSOFT_DS Ma nahme Sperren 137 Sophos Enterprise Console 7 2 2 4 4 2 138 Server Message Protokoll UDP sperren E Protokoll TCP E Lokaler Port 445 E Ma nahme Sperren Localhost Verbindung UDP zulassen E Protokoll UDP Remote Host 255 255 255 255 0 0 0 0 Lokaler Host 255 255 255 255 0 0 0 0 Der lokale Port ist dem Remote Port dabei glei
387. t Seite 56 F hren Sie eine Bereinigung der Computer durch Wenn ein Virus ein sonstiges Objekt oder eine unerw nschte Anwendung im Netzwerk erkannt wird bereinigen Sie die betroffenen Computer anhand der Anweisungen im Abschnitt Sofortiges Bereinigen von Computern Seite 64 Weitere Schutzoptionen Standardm ig erkennt Sophos Endpoint Security and Control Viren Trojaner W rmer und Spyware und analysiert das Verhalten der Programme die auf dem System ausgef hrt werden Sie k nnen weitere Schutzmechanismen hinzuf gen z B Schutz vor Adware potenziell unerw nschten Anwendungen PUA verd chtigem oder unerw nschtem Verhalten oder ungewollten Datenverlusten ber Computer Weitere Informationen finden Sie in den folgenden Abschnitten Scannen auf verd chtige Dateien im Rahmen von On Access Scans Seite 102 Scannen auf Adware und PUA Seite 96 Was ist Application Control Seite 153 NAC Seite 150 Informationen zur Patch Analyse Seite 190 Data Control Seite 156 Device Control Seite 171 Allgemeine Informationen Seite 187 Verschl sselungsoptionen 15 Sophos Enterprise Console 16 Wenn Verschl sselung in Ihrem Lizenzumfang enthalten ist k nnen Sie Ihre Computer vor unbefugten Zugriffen sch tzen Laufwerke k nnen transparent verschl sselt werden Die POA Power on Authentication stellt einen weiteren Authentifizierungsschritt vor dem Starten des Betriebssystems dar Verwaltungsoption
388. t und Endzeitpunkt Ihren eigenen Zeitraum bestimmen Wenn Sie Ereignisse f r einen bestimmten Ger tetyp aufrufen m chten w hlen Sie im Dropdown Men Ger tetyp den Ger tetyp aus Standardm ig werden in der Ereignisanzeige Ereignisse f r alle Ger tetypen angezeigt Wenn Sie Ereignisse f r einen bestimmten Benutzer oder Computer aufrufen m chten geben Sie den entsprechenden Namen in das zugeh rige Feld ein Wenn Sie keine spezifischen Angaben machen werden Ereignisse f r alle Benutzer und Computer angezeigt Die Eingabe folgender Platzhalter ist erlaubt f r ein einzelnes Zeichen und f r eine Zeichenfolge 5 Klicken Sie zur Anzeige einer Ereignisliste auf Suche Im Dialogfeld Device Control Ereignisanzeige k nnen Sie ein Ger t von Device Control Richtlinien ausschlie en Mehr dazu erfahren Sie unter Ausschlie en eines Ger ts von allen Richtlinien Seite 176 Sie k nnen die Liste von Device Control Ereignissen in eine Datei exportieren Mehr dazu erfahren Sie unter Exportieren der Ereignisliste in eine Datei Seite 222 9 5 Anzeige von Firewall Ereignissen 214 Firewall Ereignisse werden nur einmal von einem Computer an die Konsole gesendet Identische Ereignisse von verschiedenen Computern werden in der Firewall Freignisanzeige gruppiert In der Spalte Anzahl wird angezeigt wie h ufig ein Ereignis von diversen Endpoints gesendet wurde So werden Firewall Ereignisse angezeigt 1 Kli
389. t auf einem Sofortabgleich mit den aktuellen Malwaredateien Wenn neue Malware erkannt wird kann Sophos binnen Sekunden Updates bereitstellen Folgende Optionen m ssen zur Nutzung des Live Schutzes aktiviert sein E Live Schutz aktivieren Wenn eine Datei von einem Antiviren Scan auf einem Endpoint als verd chtig eingestuft wurde anhand der Threatkennungsdateien IDEs auf dem Computer jedoch nicht festgestellt kann ob die Datei virenfrei ist werden bestimmte Daten z B die Pr fsumme der Datei zur weiteren Analyse an Sophos bermittelt Bei der In the Cloud Pr fung wird durch Abgleich mit der Datenbank der SophosLabs festgestellt ob es sich um eine verd chtige Datei handelt Die Datei wird als virenfrei oder von Malware betroffen eingestuft Das Ergebnis der Pr fung wird an den Computer bertragen und der Status der Datei wird automatisch aktualisiert E Dateisamples automatisch an Sophos senden Wenn die Datei als potenzielle Malware eingestuft wird anhand der Eigenschaften der Datei jedoch keine eindeutige Klassifizierung m glich ist kann Sophos ber den Live Schutz ein Dateisample anfordern Wenn diese Option aktiviert ist und Sophos noch kein Dateisample vorliegt wird die Datei automatisch an Sophos bermittelt Dateisamples helfen Sophos bei der Optimierung der Malware Erkennung und minimieren falsche Erkennungen sog False Positives Hinweis Samples d rfen maximal 10 MB gro sein Das Zeitlimit f r den Sa
390. tei sonst beim n chsten Update berschrieben wird Wenn Sie den Assistenten zum Schutz von Computern ausf hren und die Erkennung von Fremdsoftware ausw hlen entfernt die ge nderte Konfigurationsdatei jegliche Sicherheits Tools und Sicherheitssoftware von anderen Anbietern 5 5 Automatisches Sch tzen von Computern Treffen Sie zun chst folgende Vorbereitungen m Sie m ssen der Gruppe eine Update Richtlinie zuweisen Erst dann k nnen die Computer in der Gruppe gesch tzt werden 51 Sophos Enterprise Console 52 m Sie m ssen die Computer anhand der Anweisungen im Abschnitt Vorbereiten der Installation der Virenschutzsoftware Seite 49 auf die automatische Installation von Sicherheitssoftware vorbereitet haben m Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Die automatische Installation ist unter Mac Linux und UNIX nicht m glich F hren Sie die Installation auf diesen Betriebssystemen manuell durch N here Anweisungen entnehmen Sie bitte der Erweiterten Startup Anleitung zu Sophos Enterprise Console Begleitmaterial zu Sophos Software finden Sie hier www sophos de support docs Wenn Sie mit Active Directory synchronisieren und die Computer automatisch sch tzen m ssen Sie die nachfolgenden Schritte nicht befolgen Details entnehmen Sie bitte dem Abschnitt Informatio
391. ten einschlie lich von Seiten die sich despektierlich ber andere Glaubensrichtungen oder Weltanschauungen u ern oder diese nicht anerkennen Hinweis Nachrichten historische Berichte oder Presseberichte die unter Umst nden die genannten Kriterien erf llen grafische Beispiele ausgenommen werden nicht blockiert Gangs sind Gruppen deren Hauptaktivit t in der Organisation krimineller Handlungen besteht Sie verf gen ber einen Namen oder ein Erkennungszeichen und die Mitglieder begehen individuell oder im Kollektiv Straftaten im Namen der Gruppe Unter Kultvereinigungen sind Gruppen zu verstehen deren Mitglieder auf manipulative Weise angeworben und durch ungeb hrliche Einflussnahme Pers nlichkeits und Verhaltensver nderungen gebunden wurden die F hrungsspitze der Gruppen ist allm chtig ihre Ideologie totalit r und Individuen werden der Gruppe untergeordnet die Gruppe positioniert sich au erhalb der Gesellschaft Phishing und Betrug Blockieren Die Kategorie umfasst Seiten in Zusammenhang mit Phishing und Telefonbetrug Seiten mit Tipps zum Diebstahl von Dienstleistungen Plagiat und Betrug sowie Seiten auf denen akademische Arbeiten feilgeboten werden Spam URLs Blockieren Die Kategorie umfasst URLs die in Spam vorkommen Sie fallen unter anderem in folgende Themenbereiche Computer Finanzen und Aktien Unterhaltung Spiele Gesundheit und Arzneimittel Humor und Kurioses Dating Produkte und Dienstlei
392. ten w hlen Sie die Website aus und klicken Sie auf ndern oder Entfernen On Access Scans Praxistipps In diesem Abschnitt wird erl utert wie Sie On Access Scans optimal nutzen k nnen Es empfiehlt sich die Standardeinstellungen f r On Access Scans zu bernehmen da so die perfekte Balance zwischen Schutz und Systemleistung gew hrleistet wird Einige Verschl sselungsprogramme verhindern die Virenerkennung durch On Access Scans Passen Sie die automatisch gestarteten Prozesse so an dass Dateien bereits vor On Access Scans entschl sselt werden Weitere Informationen zum Einsatz der Antivirus und HIPS Richtlinie in Kombination mit Verschl sselungssoftware entnehmen Sie bitte dem Sophos Support Artikel 12790 http www sophos de support knowledgebase article 12790 html Hilfe 7 1 6 2 Aktivieren Deaktivieren der On Access Scans 7 1 6 3 Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig scannt Sophos Endpoint Security and Control Dateien wenn der Anwender versucht auf sie zuzugreifen und verweigert den Zugriff wenn sie nicht virenfrei sind M glicherweise m chten Sie On Access Scans auf Exchange Servern oder au
393. ten und den Status sowie weitere Informationen zu den Update Managern aufrufen In der Computerliste werden die Computer angezeigt auf denen Sophos Update Manager installiert ist Software Abonnements Im Fensterbereich Software Abonnements k nnen Sie Software Abonnements erstellen oder ndern und so angeben welche Versionen der Endpoint Software f r das jeweilige System von Sophos heruntergeladen werden 13 Sophos Enterprise Console 14 3 Erste Schritte mit Sophos Enterprise Console Im Folgenden werden die Schritte zusammengefasst die Sie nach der Installation von Enterprise Console und dem Ausf hren des Download Assistenten f r Sicherheitssoftware durchf hren m ssen um Ihr Netzwerk zu sch tzen N here Informationen zu Enterprise Console finden Sie im Begleitmaterial und den genannten Abschnitten Praxistipps zum Einsatz und zur Verwaltung von Sophos Sicherheitssoftware finden Sie in der Richtlinienanleitung zu Sophos Enterprise Console Sophos Begleitmaterial steht unter http www sophos de support docs zum Download bereit Wenn Sie den Download Assistenten f r Sicherheitssoftware nicht ausgef hrt haben lesen Sie den Abschnitt Ausf hren des Download Assistenten f r Sicherheitssoftware Seite 82 Verfahren Sie wie folgt um Ihr Netzwerk zu sch tzen 1 Erstellen Sie Gruppen Sie k nnen selbst Gruppen erstellen oder Gruppen aus Active Directory Containern mit oder ohne Computer importieren und als Enter
394. ter liegt unter der Warnstufe Hinweis Der Warnschwellenwert wurde berschritten Kritisch Der kritische Schwellenwert wurde berschritten Systemintegrit tssymbole im Dashboard Systemintegrit tssymbole im Dashboard befinden sich jeweils in der rechten oberen Ecke eines Dashboard Felds Die Symbole zeigen den Status des jeweiligen Sicherheitsbereichs des Felds an Ein Statussymbol zur Systemintegrit t imDashboard zeigt den Status des Bereichs mit dem schwerwiegendsten Status an d h m Ein Statussymbol des Bereichs ndert sich von Normal in Warnung wenn ein Warnschwellenwert f r mindestens ein Symbol in dem Bereich berschritten wird Hilfe 2 5 m Ein Statussymbol des Bereichs ndert sich von Warnung in Kritisch wenn ein kritischer Schwellenwert f r mindestens eine Anzeige in dem Bereich berschritten wird Symbol der Netzwerkintegrit t Das Symbol der Netzwerkintegrit t wird auf der rechten Seite der Statusleiste von Enterprise Console angezeigt Das Symbol gibt Aufschluss ber den allgemeinen Sicherheitsstatus des Netzwerks Das Statussymbol zur Netzwerkintegrit t zeigt den Status des Dashboard Bereichs mit dem schwerwiegendsten Status an d h m Das Statussymbol zur Netzwerkintegrit t ndert sich von Normal in Warnung wenn ein Warnschwellenwert f r mindestens eine Anzeige im Dashboard berschritten wird m Das Statussymbol zur Netzwerkintegrit t
395. terhalb des Synchronisierungspunkts Einweg Synchronisierung von Gruppen in Sophos Enterprise Console mit Organisationseinheiten oder Containern von Active Directory Zeitraum nach dessen Ablauf ein Synchronisierungspunkt in Enterprise Console mit dem ausgewahlten Active Directory Container synchronisiert wird Gruppe in Sophos Enterprise Console in die der Inhalt eines ausgewahlten Active Directory Containers Gruppen und Computer oder nur Gruppen zur Synchronisierung verschoben wird wobei die Struktur unversehrt bleibt Eine vorkonfigurierte Rolle ftir die Verwaltung von Sophos Sicherheitssoftware im Netzwerk und Rollen in Enterprise Console Die Rolle Systemadministrator kann nicht gel scht mit neuen Rechten versehen oder 253 Sophos Enterprise Console Teilverwaltungseinheit Teilverwaltungseinheitsadministration Transparente Verschl sselung Typ Update Manager Veralteter Computer Verd chtige Datei Verwalteter Computer Verwaltungseinheit Wake on LAN WOL Warnstufe Web Control 254 umbenannt werden Die Windows Gruppe Sophos Full Administrators muss Bestandteil der Rolle sein Andere Benutzer und Gruppen k nnen jedoch hinzugef gt bzw gel scht werden Ein benannter Teil der IT Verwaltungseinheit der eine Untermenge der Computer und Gruppen ausmacht Funktion zur Einschr nkung der Computer und Gruppen auf denen Vorg nge ausgef hrt werden k nnen Verschl
396. terien Filter fest und klicken Sie zur Anzeige der Ereignisse auf Suchen N here Informationen finden Sie unter Anzeige von Device Control Ereignissen Seite 213 5 W hlen Sie das Ger t aus das von der Richtlinie ausgeschlossen werden soll und klicken Sie anschlie end auf Ger t ausschlie en Das Dialogfeld Ger t ausschlie en wird angezeigt Im Bereich Ger te Details werden Typ Modell und Kennung des Ger ts angezeigt Im Bereich Ausschluss Details Bereich wird der Text Nur diese Richtlinie angezeigt Hinweis Wenn keine Ereignisse f r das Ger t das ausgeschlossen werden soll vorhanden sind z B ein internes CD DVD Laufwerk eines Endpoints gehen Sie zu dem Computer mit dem Ger t und aktivieren Sie das Ger t im Ger te Manager Rechtsklicken Sie zum Aufrufen des Ger te Managers auf Arbeitsplatz Verwalten und anschlie end auf Ger te Manager Im Dialogfeld Device Control Ereignisanzeige wird ein neues Sperr Ereignis angezeigt Sie k nnen das Ger t anhand der Anweisungen oben ausschlie en 6 Sie k nnen ausw hlen ob Sie nur dieses Ger t oder alle Ger te dieses Typs ausschlie en m chten 7 Weisen Sie dem Ger t Vollzugriff oder Lesezugriff zu 177 Sophos Enterprise Console 8 Geben Sie in das Feld Bemerkung bei Bedarf einen Kommentar ein So k nnen Sie etwa angeben wer den Ger teausschluss beantragt hat 9 Klicken Sie auf OK 7 6 9 Anzeigen ndern der Liste der ausgeschl
397. ternehmensumgebung ungeeignet sind Zu solchen Anwendungen geh ren Instant Messaging IM Clients Voice Over Internet Protocol VoIP Clients Digital Imaging Software Medienplayer Browser Plug Ins usw Hinweis Die Option beschr nkt sich auf Sophos Endpoint Security and Control f r Windows 2000 und aufw rts Anwendungen k nnen f r verschiedene Computergruppen v llig flexibel gesperrt oder zugelassen werden Beispielsweise kann VoIP f r Computer im Unternehmen ausgeschaltet f r Remote Computer aber zugelassen werden Die Liste der Controlled Applications wird von Sophos zur Verf gung gestellt und regelm ig aktualisiert Sie k nnen keine neuen Anwendungen in die Liste aufnehmen Auf Wunsch k nnen Sie jedoch bei Sophos die Aufnahme einer Anwendung die im Netzwerk kontrolliert werden soll in die Liste beantragen N here Informationen finden Sie im Support Artikel 35330 http www sophos de support knowledgebase article 35330 html In diesem Abschnitt wird beschrieben wie Sie die Anwendungen ausw hlen die Sie in ihrem Netzwerk kontrollieren m chten und Scans f r Controlled Applications einrichten Hinweis Bei rollenbasierter Verwaltung E Zur Konfiguration einer Application Control Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellungen Application Control verf gen E Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen
398. tlinie Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Device Control verf gen um eine Device Control Richtlinie bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen bestimmte Ger te von einer Device Control Richtlinie ausschlie en Sie k nnen ein einzelnes Ger t nur dieses Ger t oder einen Ger tetyp alle Ger te des Typs ausschlie en Schlie en Sie nicht ein bestimmtes Ger t und den entsprechenden Ger tetyp gleichzeitig aus Wenn Ausschl sse f r beides festgelegt werden hat das Einzelger t Vorrang So k nnen Sie ein Ger t von einer Richtlinie ausschlie en 1 Pr fen Sie welche Device Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Device Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Rufen Sie im Dialogfeld Device Control Richtlinie die Registerkarte Konfiguration auf und klicken Sie auf Ausschluss hinzu Das Dialogfeld Device Control Ereignisanzeige wird angezeigt 4 Wenn nur ausgew hlte Ereignisse angezeigt werden sollen legen Sie im Feld Suchkri
399. top installierte Komponente von Endpoint Security and Control eine nderung der MAC Adresse des Standard Gateways auf dem verbundenen Netzwerk seit dem letzten Update fest Es folgt eine ICMP Kommunikation ber das lokale Subnetz an benachbarte AutoUpdate Installationen Dies erfolgt standardm ig ber Port 51235 2 Die benachbarten AutoUpdate Installationen senden eine Antwort ber den gleichen Port unter Bezugnahme auf ihre Update Richtlinien Die Antwort umfasst nur die prim re Update Quelle Ab Endpoint Security and Control 9 7 befindet sich die Software stets im Listening Modus egal ob Standort Roaming aktiviert ist oder nicht Sensible Daten werden verschleiert und umfassen einen Hash zur berpr fung der Integrit t Antworten erfolgen zu willk rlichen Zeiten um berlastungen zu vermeiden Bei den Antworten handelt es sich auch um ICMP Kommunikationen Alle Systeme die mit den gleichen Details geantwortet haben erhalten die Meldung und wissen dass sie nicht antworten sollen 3 AutoUpdate ermittelt das beste Verzeichnis aus den Antworten und pr ft ob der Sender von der gleichen Enterprise Console verwaltet wird und ob die Abonnement Kennung der Kennung von AutoUpdate des Laptops entspricht Das beste Update Verzeichnis richtet sich nach der Anzahl der Hops die zum Zugriff auf das Verzeichnis erforderlich sind 4 Es wird ein Update Versuch gestartet Ist das Update erfolgreich wird das Verzeichnis gecacht Maxima
400. tpunkt des Reports an Datum und die Uhrzeit Geben Sie au erdem die gew nschte Report H ufigkeit das Datei Format und die Sprache sowie die E Mail Adressen der gew nschten Empf nger an 10 4 Konfigurieren des Reports Alert bersicht Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Der Report Alert bersicht liefert statistische Informationen ber den allgemeinen Netzwerkszustand 1 Klicken Sie in der Symbolleiste auf das Symbol Reports 2 W hlen Sie im Dialogfeld Report Manager die Option Alert bersicht aus und klicken Sie auf Eigenschaften 3 W hlen Sie im Dialogfeld Alert Ubersicht Eigenschaften auf der Registerkarte Konfiguration die gew nschten Optionen aus a Im Fenster Report Details k nnen Sie auf Wunsch den Namen und die Beschreibung des Reports bearbeiten b Klicken Sie im Fenster Reporting Zeitraum im Textfeld Zeitraum auf den Pfeil des Dropdown Men s und w hlen Sie den gew nschten Zeitraum aus Sie k nnen entweder einen festen Zeitraum z B Letzter Monat angeben oder die Option Benutzerdefiniert w hlen und den gew nschten Zeitraum in die Textfelder Start und Ende eingeben 4 Geben Sie auf der Registerkarte Anzeigeoptionen unter H ufigkeit der Ergebnisanzeige an wie oft Nichtkonformit t festgestellt werden soll z B jede Stunde oder jeden
401. ts und Benachrichtigungen Seite 207 Hilfe 7 6 3 7 6 4 Welche Ger te kann Device Control kontrollieren Mit Device Control k nnen Sie drei Ger tetypen sperren Speicher Netzwerk und kurze Reichweite Speichermedien m Wechselmedien z B USB Flash Laufwerke PC Kartenleseger te und externe Festplatten m Optische Laufwerke CD ROM DVD Laufwerke m Diskettenlaufwerke Sichere Wechselmedien z B USB Flash Laufwerke mit Hardware Verschl sselung SanDisk Cruzer Enterprise SanDisk Cruzer Enterprise FIPS Edition Kingston Data Traveler Vault Privacy Edition Kingston Data Traveler BlackBox und IronKey Enterprise Basic Edition Bei Bedarf k nnen Sie auch unterst tzte sichere Wechselmedien zulassen und andere Wechselmedien sperren Eine aktuelle Liste der unterst tzten sicheren Wechselmedien entnehmen Sie bitte dem Sophos Support Artikel 63102 http www sophos de support knowledgebase article 63102 html Netzwerkgerate m Modems m Wireless Ger te Wi Fi Schnittstellen 802 11 Standard F r Netzwerkschnittstellen k nnen Sie zudem den Modus Netzwerkbr cken sperren ausw hlen in dem das Risiko von Netzwerkbr cken zwischen einem Unternehmensnetzwerk und einem unternehmensfremden Netzwerk minimiert wird Hierbei werden Wireless oder Modemnetzwerkadapter deaktiviert wenn ein Endpoint an ein physisches Netzwerk angeschlossen wird in der Regel per Ethernet Verbindung Wenn der Endpoint von dem physischen Netz
402. tsanalysen auf der Sophos Website aufrufen http www sophos de security analyses Klicken Sie auf die Registerkarte des gew nschten Objekttyps geben Sie den Namen des Objekts in das Suchfeld ein oder suchen Sie es in der Objektliste L schen von Endpoint Alerts und Fehlern ber die Konsole Bei rollenbasierter Administration gilt als Voraussetzung f r das L schen von Alerts und Fehlern die Berechtigung Korrektur Bereinigung N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn Sie Ma nahmen bei Alerts ergreifen oder wissen dass der Computer sicher ist k nnen Sie das in der Konsole angezeigte Alert Symbol l schen Hinweis Alerts zu Installationsfehlern lassen sich nicht l schen Alerts lassen sich nur l schen wenn Sophos Endpoint Security and Control auf dem Computer installiert ist 1 Markieren Sie in der Ansicht Endpoints die Computer f r die Sie Alerts l schen m chten Rechtsklicken Sie auf die Auswahl und w hlen Sie Alerts und Fehler l schen aus Das Dialogfeld Alerts und Fehler l schen wird angezeigt 2 Rufen Sie zum L schen von Alerts oder Fehlermeldungen bei Sophos Produkten die Registerkarte Alerts bzw Fehler auf w hlen Sie die gew nschten Alerts Fehler aus und klicken Sie auf L schen Gel schte Alerts werden nicht mehr in der Konsole angezeigt Hilfe 5 10 5 10 1 5 10 2 Weitere Informationen zum L schen von Update Manager Alerts
403. ttel Warnen Die Kategorie umfasst Seiten zum Vertrieb von oder der Werbung f r Alkohol und Tabak kostenlos oder geb hrenpflichtig Anonymisierende Proxys Blockieren Die Kategorie umfasst Seiten f r Remote Proxyserver oder anonymes Browsen Suchmaschinen Cache Speicher die Filter umgehen und Web Translator die Filter umgehen Kriminelle Handlungen Blockieren Die Kategorie umfasst Seiten die kriminelle Handlungen verherrlichen oder Anweisungen zum Durchf hren krimineller Handlungen bieten Gl cksspiel Warnen Die Kategorie umfasst Online Gl cksspiel oder Lotterie Seiten auf denen echtes oder virtuelles Geld ausgegeben wird Seiten mit Informationen zum Abgeben von Wetten zur Teilnahme an Lotterien Gl cksspiel oder Zahlenziehungen virtuelle Casinos und Offshore Gl cksspiel Sportwetten virtuelle Sportligen die hohe Gewinne versprechen oder einen hohen Wetteinsatz verlangen Hacking Blockieren Die Kategorie umfasst Seiten die die fragw rdige oder illegale Verwendung von Ausr stung und Software zum Hacken von Kennw rtern der Erstellung von Viren oder dem Zugriff auf Computer oder computerbasierte Kommunikationssysteme anpreist oder erl utert Seiten mit Anweisungen oder Workarounds zum Filtern von Software Cracks Warez illegale Download Seiten und Seiten in Zusammenhang mit Computerkriminalit t Harte Drogen Blockieren Die Kategorie umfasst Seiten mit Rezepten Anweisungen bzw Kits zur Herstellung oder d
404. tungseinheiten Seite 17 Anwendungsregeln werden in der Reihenfolge angewandt in der sie in der Regelliste aufgef hrt werden von oben nach unten So k nnen Sie die Priorit t von Anwendungsregeln ndern 1 Doppelklicken Sie auf die zu ndernde Firewall Richtlinie 2 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 3 Klicken Sie im Bereich Konfigurationen neben dem Standort f r den Sie die Firewall konfigurieren m chten auf Konfigurieren 4 Klicken Sie auf die Registerkarte Anwendungen 5 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie end auf den Pfeil neben der Option Regel 6 Klicken Sie in der Regelliste auf die Regel die Sie nach oben oder unter verschieben m chten 7 Klicken Sie auf Nach oben oder Nach unten Standortspezifische Konfiguration Allgemeine Informationen Die standortspezifische Konfiguration ist eine Funktion von Sophos Client Firewall Hierbei wird allen Netzwerkadpatern des Computers je nach aktuellem Standort des Netzwerkadapters eine Firewall Konfiguration zugewiesen Die Funktion bietet sich an wenn Sie ein Unternehmenslaptop besitzen und von zu Hause aus arbeiten Sie verwenden zwei Netzwerkverbindungen gleichzeitig E Wenn Sie den Computer zu Unternehmenszwecken nutzen stellen Sie eine Verbindung ber einen VPN Client und einen virtuellen Netzwerkadpater zum Unternehmensnetzwerk her E F r den Privatgebrauc
405. tzer muss seine Arbeit nicht unterbrechen Hinweis Zum Entschl sseln der Computer deaktivieren Sie die entsprechenden Optionen unter zu verschl sselnde Volumes und weisen Sie die Richtlinie den zu entschl sselnden Computern zu Benutzer k nnen die entsprechenden Laufwerke dann manuell entschl sseln Hilfe 7 1 3 Konfiguration der Anmeldung Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Festplattenverschl sselung verf gen um eine Richtlinie zur Festplattenverschl sselung bearbeiten zu k nnen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig werden Computer mit einer Richtlinie zur Festplattenverschl sselung von der POA gesch tzt So k nnen Sie die Anmeldung an der POA auf den Benutzercomputern konfigurieren l Pr fen Sie welche Richtlinie zur Festplattenverschl sselung von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 Doppelklicken Sie im Fensterbereich Richtlinien auf Festplattenverschl sselung Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Festplattenverschl sselung wird angezeigt Gehen Sie zur Power on Authentication POA Vergewi
406. tzer und Administrator Administratorrollen s Gruppen Abbildung 1 Rollen und Teilverwaltungseinheiten 4 1 2 Vordefinierte Rollen Enterprise Console bietet vier vordefinierte Rollen Rolle Beschreibung Systemadministrator Eine vorkonfigurierte Rolle f r die Verwaltung von Sophos Sicherheitssoftware im Netzwerk und Rollen in Enterprise Console Sie k nnen die Rolle Systemadministrator nicht modifizieren oder l schen Administrator Eine vorkonfigurierte Berechtigungsklasse f r die Verwaltung von Sophos Sicherheitssoftware im Netzwerk jedoch nicht zur Verwaltung von Berechtigungsklassen in Enterprise Console Sie k nnen der Rolle Administrator einen neuen Namen geben die Rolle modifizieren oder l schen Helpdesk Eine vorkonfigurierte Berechtigungsklasse die nur ber Korrekturrechte verf gt z B zum Bereinigen oder Aktualisieren von Computern Sie k nnen die Rolle Helpdesk umbenennen modifizieren und l schen Gast Eine vorkonfigurierte Berechtigungsklasse mit Lesezugriff auf Enterprise Console Sie k nnen die Rolle Gast umbenennen modifizieren und l schen Sie k nnen die Rollen Administrator Helpdesk und Gast an Ihre Bed rfnisse anpassen oder anhand der Anweisungen im Abschnitt Erstellen einer Rolle Seite 19 eigene Rollen erstellen 18 Hilfe 4 1 3 4 1 4 4 1 5 Erstellen einer Rolle Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Ber
407. tzt wird werden m Niedrig Die Wahrscheinlichkeit dass die Sicherheitsl cke n ausgenutzt wird werden ist gering Patch Name Der Name des Patches wird angezeigt Sie k nnen auf den Patch Namen klicken um ein Browserfenster mit Herstellerinformation zu einem bestimmten Patch zu ffnen E Herstellerr Der Name des Herstellers der den Patch ver ffentlicht hat wird angezeigt E Computer Die Anzahl der betroffenen Computer wird angezeigt Wenn einer oder mehrere Computer betroffen sind k nnen Sie auf die Anzahl klicken um Details in der Registerkarte Computer mit fehlenden Patches abzurufen Ein weist darauf hin dass der Patch nicht analysiert wird Abgel st von Die Namen der abgel sten Patches werden angezeigt Siek nnen zum ffnen des Dialogfelds Patch Detail auf den Patch Namen klicken und so Informationen zu den abgel sten Patches abrufen 219 Sophos Enterprise Console 9 8 4 3 Ver ffentlichungsdatum Das Datum an dem der Patch ver ffentlicht wurde wird angezeigt Computer mit fehlenden Patches Die Suchergebnisse werden anhand der folgenden Kategorien angezeigt Computer Der Name des betroffenen Computers wird angezeigt Bewertung Die Patches werden von den SophosLabs bewertet Hinweis Es empfiehlt sich Patches ungeachtet der Bewertung zu installieren m Kritisch Es ist davon auszugehen dass diese Sicherheitsl cke n ausgenutzt wird werden m Hoch Die Wahrscheinlichkeit dass die
408. uellen Web Ereignisse auf einem Computer Seite 222 Standardm ig ist der Web Schutz deaktiviert N here Informationen zum Aktivieren Deaktivieren des Web Schutzes finden Sie unter Aktivieren Deaktivieren des Web Schutzes Seite 99 Hinweis Web Control bietet Ihnen mehr Kontrolle ber die Web Nutzung der User Wenn Sie etwa verhindern m chten dass Mitarbeiter Websites aufrufen deren Besuch rechtliche Folgen f r Ihr Unternehmen nach sich ziehen kann bietet sich Web Control an N here Informationen finden Sie unter Informationen zur Web Control Richtlinie Seite 192 Aktivieren Deaktivieren des Web Schutzes Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 So aktivieren deaktivieren Sie den Web Schutz 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 4 W hlen Sie im Dialogfeld Antiviren und HIPS Richtlinie neben der Option
409. uf das Netzwerk und das Internet ber Anwendungsregeln k nnen Sie Bedingungen f r die Ausf hrung der Anwendung festlegen und somit die Sicherheit erh hen m Erstellen einer Anwendungsregel Seite 141 m bernahme vordefinierter Anwendungsregeln Seite 143 Zulassen von Anwendungen ber die Ereignisanzeige der Firewall Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wenn die Firewall auf einem Netzwerkcomputer eine unbekannte Anwendung meldet oder sperrt wird in der Firewall Ereignisanzeige ein entsprechendes Ereignis angezeigt In diesem Abschnitt erfahren Sie wie eine Anwendung aus der Firewall Ereignisanzeige zugelassen wird und die neue Regel auf die ausgew hlten Firewall Richtlinien bertragen wird So finden Sie gemeldete und oder gesperrte Anwendungen in der Firewall Ereignisanzeige und lassen sie zu oder erstellen neue Regeln f r sie 1 Klicken Sie im Men Ereignisse auf Firewall Ereignisse 2 W hlen Sie im Dialogfeld Firewall Ereignisanzeige den Eintrag f r die Anwendung aus die als vertrauensw rdig eingestuft bzw f r die eine Regel erstellt werden soll und klicken Sie auf Regel erstellen
410. um eine Liste der Computer mit Device Control Data Control Controlled Application oder Firewall Ereignissen aufzurufen Richtlinien Anzeige der Anzahl und des prozentualen Anteils verwalteter Computer mit Verst en gegen Gruppenrichtlinien oder Richtlinienabgleichsfehlern Sophos Enterprise Console Dashboard Bereich Beschreibung Dazu geh ren auch Computer die noch nicht auf die ge nderte Richtlinie reagiert haben die ihnen von der Konsole gesendet wurde Klicken Sie zur Anzeige einer Liste verwalteter Computer die von der Richtlinie abweichen auf Richtlinien Schutz Anzeige der Anzahl und des prozentualen Anteils verwalteter und verbundener Computer auf denen Sophos Endpoint Security and Control oder Sophos Anti Virus nicht aktuell sind oder die unbekannte Erkennungsdaten verwenden Klicken Sie zur Anzeige einer Liste verwalteter Computer die sich nicht auf dem neuesten Stand befinden auf Schutz Anzeige der Anzahl und des prozentualen Anteils verwalteter Computer mit ausstehenden Scans Updates oder Firewall Fehlern Klicken Sie zur Anzeige einer Liste verwalteter Computer mit ausstehenden Sophos Produktfehlern auf Fehler 2 4 Sicherheitsstatussymbole Die folgende Tabelle bietet eine bersicht ber die Sicherheitsstatussymbole im Dashboard sowie der Statusleiste von Enterprise Console Sicherheitsstatussymbol Beschreibung Normal Die Anzahl betroffener Compu
411. und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Markieren Sie die Gruppe die Sie verschieben m chten Klicken Sie im Men Bearbeiten auf Ausschneiden 2 Markieren Sie die Gruppe in die Sie die Gruppe einf gen m chten Klicken Sie im Men Bearbeiten auf Einf gen L schen einer Gruppe Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Alle Computer die sich in der gel schten Gruppe befanden werden in der Gruppe Nicht zugewiesen abgelegt 1 Markieren Sie die Gruppe die Sie l schen m chten 2 Rechtsklicken Sie auf die Auswahl und w hlen Sie L schen Best tigen Sie bei entsprechender Aufforderung dass Sie die Gruppe und gegebenenfalls deren Untergruppen l schen m chten Umbenennen einer Gruppe Bei rollenbasierter Verwaltung ist hierzu die Berechtigung Computersuche schutz und gruppen erforderlich N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 1 Markieren Sie die Gruppe die Sie umbenennen m chten 2 Rechtsklicken Sie auf die Auswahl und w hlen Sie Umbenennen Hilfe 4 2 10 Welche Richtlinien sind einer Gruppe zugewiesen 4 3 4 3 1 So k nnen Sie feststellen welche Richtlinien einer Gruppe zugewiesen wurden m Rechtsklicken Sie im Fenste
412. ung Router Ank ndigung Router Anfrage Datagramm Zeit berschreitung Datagramm Parameterproblem Zeitstempel Anforderung Zeitstempel Antwort Informations Anforderung Informations Antwort Adressmasken Anforderung Adressmasken Antwort eine Echo Antwort Dies erfolgt in der Regel ber den ping Befehl Meldung eines Routers der ein IP Datagramm nicht abliefern kann Ein Datagramm ist eine Dateneinheit oder ein Paket die das in einem TCP IP Netzwerk bertragen wird Meldung eines Hosts oder Routers wenn Daten zu schnell eingehen und somit nicht verarbeitet werden k nnen Die Meldung ist als Aufforderung zur Verringerung der Datagramm Ubertragungsrate durch die Quelle zu verstehen Meldung eines Routers bei Empfang eines an einen anderen Router gerichteten Datagramms Die Meldung umfasst die Adresse an die Datagramme von der Quelle k nftig gesendet werden sollen Sie dient der Optimierung des Routings von Datenfluss im Netzwerk Die Meldung macht Hosts auf Router aufmerksam Router versenden regelm ig ihre IP Adressen ber Router Ank ndigungsmeldungen Mitunter fordern Hosts mittels Router Anfragen Router Adressen an Die Antwort durch den Router erfolgt ber Router Ank ndigungen Meldung eines Routers wenn ein Datagramm die maximale Routeranzahl erreicht hat Meldung eines Routers wenn bei der bertragung eines Datagramms ein Problem auftritt und die Verarbeitung nicht abgeschlossen werden kann S
413. unktion von Sophos erfasst Hinweis Wenn Download Scans aktiviert sind und Sie eine Seite mit einem Threat aufrufen wird der Zugriff auf die Seite gesperrt auch wenn die Website zugelassen wurde So lassen Sie eine Website zu 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Klicken Sie im Dialogfeld Antivirus und HIPS Richtlinie auf die Schaltfl che Autorisierungen 4 Klicken Sie im Dialogfeld Authorization Manager auf der Registerkarte Websites auf Hinzuf gen um eine Website anhand einer der verf gbaren Optionen hinzuzuf gen Sie k nnen den Dom nennamen die IP Adresse oder die IP Adresse mit Subnetzmaske einer Website hinzuf gen Hinweis Wenn Sie Web Control verwenden werden Seiten die von der Web Control Richtlinie gesperrt werden auch dann blockiert wenn Sie sie hier zulassen Wenn Sie Zugriff auf die Website gew hren m chten m ssen Sie sie mit der Filterfunktion von Web Control und in der Antivirus und HIPS Richtlinie zulassen Weitere Informationen zu Web Control finden Sie unter Informationen zur Web Control Richtlinie Seite 192 Wenn Sie eine Website bearbeiten oder aus der Liste entfernen m ch
414. unter Scannen auf verd chtige Dateien im Rahmen von On Access Scans Seite 102 Scannen auf Adware und PUA Seite 96 und Scannen von Archivdateien Seite 113 Bereinigungs Optionen werden unter Einstellungen der automatischen Bereinigung f r geplante Scans Seite 67 n her erl utert Scannen auf verd chtige Dateien im Rahmen von geplanten Scans Bei rollenbasierter Verwaltung m Zur Ausf hrung dieses Tasks ist die Berechtigung Richtlinieneinstellung Virenschutz und HIPS erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Verd chtige Dateien weisen Merkmale z B dynamischen Dekomprimierungscode auf die h ufig bei Malware auftreten Anhand dieser Merkmale kann die Datei jedoch nicht eindeutig als neuartige Malware erkannt werden Hinweis Die Option beschr nkt sich auf Sophos Endpoint Security and Control f r Windows 2000 und aufw rts 1 Pr fen Sie welche Antivirus und HIPS Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Antivirus und HIPS 3 Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten Das Dialogfeld Antivirus und HIPS Richtlinie wird ge ffnet 4 W hle
415. us Netzwerkbr cken sperren steht f r Wireless Ger te und Modems zur Verf gung Hierbei werden Wireless oder Modemnetzwerkadapter deaktiviert wenn ein Endpoint an ein physisches Netzwerk angeschlossen wird in der Regel per Ethernet Verbindung Wenn der Endpoint von dem physischen Netzwerk getrennt wird wird der Wireless oder Modemnetzwerkadapter wieder aktiviert 171 Sophos Enterprise Console 7 6 2 172 Device Control ist standardm ig deaktiviert und alle Ger te sind zugelassen F r den ersten Einsatz von Device Control empfiehlt sich m W hlen Sie Ger tearten aus die berwacht werden sollen E Lassen Sie Ger te zwar erkennen jedoch nicht blockieren E Die Device Control Ereignisse k nnen Ihnen die Entscheidung erleichtern welche Ger tearten gesperrt oder von Device Control nicht ber cksichtigt werden sollen E Lassen Sie Device Control Speichermedien erkennen und blockieren oder schreibsch tzen Sie sie N here Informationen zu den empfohlenen Einstellungen zu Device Control entnehmen Sie bitte der Richtlinienanleitung zu Sophos Enterprise Console Hinweis Bei rollenbasierter Verwaltung E Sie m ssen ber die Berechtigung Richtlinieneinstellung Device Control verf gen um eine Device Control Richtlinie konfigurieren zu k nnen E Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilve
416. us f r die Sie Software herunterladen m chten Wichtig Wenn Sie Sophos Anti Virus f r NetWare herunterladen m chten lesen Sie bitte auf der Sophos Website den Support Artikel 59192 http www sophos de support knowledgebase article 59192 html Hilfe 6 2 4 5 F r jede ausgew hlte Plattform gilt Klicken Sie neben der Plattform in das Feld Version und klicken Sie nochmal W hlen Sie in der Dropdown Liste die gew nschte Version aus die Sie herunterladen m chten In der Regel bietet sich die Option empfohlene Version an da so sichergestellt wird dass Software automatisch auf dem neuesten Stand gehalten wird Im Abschnitt Update Arten Seite 79 k nnen Sie sich ber weitere Update Arten informieren Wichtig Wenn Sie eine feste Version z B 10 1 2 ausgew hlt haben empfiehlt es sich die Option Nicht mehr unterst tzte Abonnements einer bestimmten Version automatisch updaten nicht zu deaktivieren Wenn Sie nicht unterst tzte Software nutzen sind Ihre Computer vor neuen Threats nicht sicher Software Abonnement Empfohlen Loix Name des Abonnements Empfohlen Lizenz Endpoint Security and Control Wenn Sophos Ihre Software regelm ig auf die neuesten Versionen updaten soll w hlen Sie die Option Empfohlen Vorherige oder lteste M chten Sie die Updates nach Ihrem eigenen Ermessen regeln so geben Sie eine bestimmte Versionsnummer an Status Funktionen Plattform Windows DD
417. uss in einer Richtlinie zur Festplattenverschl sselung aktiviert werden damit die Benutzer den Zugang mit Local Self Help wiederherstellen k nnen So k nnen Sie den Zugang mit Local Self Help wiederherstellen 1 Der Benutzer gibt seinen Benutzernamen in der Power on Authentication auf dem Endpoint ein und klickt auf die Schaltfl che Recovery 2 In den folgenden f nf Dialogen beantwortet der Benutzer eine vordefinierte Anzahl an Fragen die per Zufallsprinzip aus den auf dem Endpoint gespeicherten Fragen ausgew hlt werden Nach Beantwortung der letzten Frage best tigt der Benutzer mit OK Hilfe 3 Im n chsten Dialog kann sich der Benutzer sein Kennwort anzeigen lassen indem er die Eingabe oder Leertaste dr ckt oder auf die blaue Anzeigebox klickt Das Kennwort wird maximal 5 Sekunden lang angezeigt Danach wird der Bootvorgang automatisch fortgesetzt Der Benutzer kann sein Kennwort sofort verbergen indem er die Eingabe oder Leertaste dr ckt oder auf die blaue Anzeigebox klickt 4 Wenn der Benutzer das Kennwort gelesen hat klickt er auf OK Der Benutzer wird an der Power on Authentication und an Windows angemeldet und kann das Kennwort f r zuk nftige Anmeldevorg nge verwenden 237 Sophos Enterprise Console 12 12 1 12 2 12 3 238 Kopieren und Drucken von Daten mit Enterprise Console Kopieren von Daten aus der Computerliste Sie k nnen Daten aus der Computerliste der Ansicht Endpoints b
418. uten nach der Installation der Verschl sselungssoftware werden Computer automatisch neu gestartet Die Festplattenverschl sselung ist standardm ig nicht nach der Installation aktiviert Wenn Sie sie aktivieren m chten konfigurieren Sie die Richtlinie zur Festplattenverschl sselung nach Ihren W nschen und bertragen Sie sie auf die Computer N here Informationen finden Sie unter Konfigurieren der Festplattenverschl sselung Seite 180 N here Informationen zum Startverhalten des Computers und der ersten Anmeldung nach der Installation und Aktivierung der Festplattenverschl sselung entnehmen Sie bitte der Sophos Disk Encryption 5 61 Benutzerhilfe oder der Enterprise Console Schnellstartanleitung Erweiterten Startup Anleitung 5 7 Auffinden der Installationsprogramme f r den manuellen Schutz von Computern Wenn Enterprise Console auf bestimmten Computern die Virenschutz Firewall NAC oder Patch Funktion nicht automatisch installieren kann k nnen Sie die Installation manuell durchf hren So k nnen Sie die Installationsprogramme auffinden 1 Klicken Sie im Men Ansicht auf Bootstrap Verzeichnisse 2 Im Dialogfeld Bootstrap Verzeichnisse werden f r die einzelnen Software Abonnements die Verzeichnisse mit den Installern sowie die unterst tzten Plattformen und Software Versionen angezeigt Schreiben Sie sich den Speicherort der ben tigten Datei auf Wenn die Festplattenverschl sselung in Ihrer Lizenz inbegriffen ist
419. verwaltungseinheiten verwalten 2 Rufen Sie im Dialogfeld Rollen und Teilverwaltungseinheiten verwalten die Registerkarte Benutzer Gruppenansicht auf und klicken Sie auf die Schaltfl che Benutzer Gruppe ausw hlen 3 W hlen Sie im Dialogfeld Benutzer Gruppe ausw hlen einen Benutzer oder eine Gruppe aus dessen deren Rollen und Teilverwaltungseinheiten angezeigt werden sollen und klicken Sie auf OK 4 1 13 Aufgabenbereich der Berechtigungen 22 Berechtigung Tasks Computersuche schutz und Suche starten Suche anhalten und Suche nach Dom nen gruppen Netzwerksuche IP Bereichsuche und Active Directory Suche Importieren von Computern und Gruppen aus Active Directory Importieren von Gruppen aus Active Directory Importieren von Computern aus einer Datei L schen eines Computers Sch tzen eines Computers Synchronisierung von Gruppen mit Active Directory ndern der Synchronisierungseigenschaften von Gruppen Gruppensynchronisierung entfernen Verschieben eines Computers Erstellen einer Gruppe Umbenennen einer Gruppe Verschieben einer Gruppe L schen einer Gruppe bertragen einer Richtlinie auf eine Gruppe Anpassung von Data Control Erstellen einer Data Control Regel ndern einer Data Control Regel Hilfe Berechtigung Kopieren einer Data Control Regel L schen einer Data Control Regel Ausschlie en von Dateien von
420. virus und HIPS Richtlinieneinstellungen legen die Konfiguration und die Empf nger von E Mail und SNMP Benachrichtigungen fest Weitere Informationen finden Sie unter Einrichten von Antivirus und HIPS SNMP Benachrichtigungen Seite 204 8 7 Einrichten von Data Control Alerts und Benachrichtigungen 206 Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Device Control Richtlinie ist die Berechtigung Richtlinieneinstellung Data Control erforderlich m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Enterprise Console meldet die Erkennung bzw Blockierung sensibler Daten mit Hilfe von Ereignissen und Benachrichtigungen N here Informationen zu Data Control Richtlinien und Ereignissen finden Sie im Abschnitt Data Control Seite 156 Wenn Data Control aktiv ist werden die folgenden Ereignisse und Benachrichtigungen standardm ig protokolliert oder angezeigt m Data Control Ereignisse werden auf dem Arbeitsplatzrechner protokolliert m Data Control Ereignisse werden an Enterprise Console gesendet und k nnen in der Data Control Ereignisanzeige angezeigt werden Klicken Sie im Men Ereignisse auf Data Control Ereignisse Hinweis Endpoints k nnen bis zu 50 Data Control Ereignisse pro Stunde an Enterprise Console senden m Auf dem Dashboard wird die Anzahl der Co
421. wall Alerts Inaktiv Ja Gcomputer_99 Richtlinien bertragung wi Je Aktiv Je Richtlinien 7 2 Updating Q Antivirus und HIPS Firewall SY Computer_993 Richtlinien bertragung wi Ja Aktiv ST NAC E Computer_99 Richtlinien bertragung wi Nicht seit 22 11 2011 13 M Fehler Aktiv 3 Application Control Computer_967_ Richtlinien bertragung wi Nicht seit 22 11 2011 13 Aktiv a Data Control Computer_986 Richtlinien bertragung wi Ja A Verd chtige Datei erkannt Aktiv Device Control TE Computer 983 Richtlinien bertragung wi Ja Ab Fehler Aktiv D Festplattenverschl sselung 5S Computer _98 Richtlinien bertragung wi Ja A Advrare PUA erkannt Aktiv Manipulationsschutz I Computer_979 Richtlinien bertragung wi Ja Aktiv Ja Patch SS Computer_978 Richtlinien bertragung wi Ja Aktiv amp amp Web Control BS Computer_977 Richtlinien bertragung wi Ja A Fehler Aktiv Ja S Computer _976 Richtlinien bertragung wi Ja Ad Virus Spyware erkannt Aktiv Je Ei computer_975 M Vergleich nicht m glich Nicht seit 22 11 2011 13 dk Firewall Alerts Aktiv amp Computer _973 Richtlinien bertragung wi Ja A Firewall Alerts Aktiv Ja Computer_966 A Abweichend von Rich Nicht seit 22 11 2011 13 Controlled Application er Inaktiv SS Computer_964 Richtlinien bertragung wi Ja Ay Virus Spyware erkannt Aktiv A Controlled Application er Aktiv Ja A Verd chtiges Verhalten
422. wendung und klicken Sie auf Eintrag l schen Web Schutz Der Web Schutz Der Web Schutz bietet besseren Schutz vor Threats aus dem Internet Die Komponente umfasst folgende Funktionen E Live URL Filterung die den Zugriff auf Websites sperrt auf denen bekannterma en Malware gehostet wird Die Funktion basiert auf einem Online Abgleich mit der Sophos Datenbank infizierter Websites E Inhalts Scan Funktion zum Scannen von aus dem Internet oder Intranet heruntergeladenen Daten und Dateien sowie proaktive Erkennung sch dlicher Inhalte Die Funktion dient dem Scannen von Inhalten die an beliebigen Stellen gehostet werden auch wenn sie nicht in der Datenbank infizierter Websites aufgef hrt werden Der Web Schutz wird von folgenden Browsern unterst tzt Internet Explorer Firefox Google Chrome Safari und Opera Inhalte auf die ber einen nicht unterst tzten Browser zugegriffen wird werden nicht gefiltert und folglich auch nicht gesperrt Wenn der Zugriff auf eine sch dliche Website gesperrt wird wird ein Ereignis protokolliert Dies kann in der Web Ereignisanzeige sowie den Computerdetails des Endpoints auf dem Hilfe 7 1 3 2 7 1 5 3 das Ereignis aufgetreten ist abgerufen werden Wenn Sie Web Control verwenden werden Ereignisse von Web Schutz und Web Control in der Web Ereignisanzeige und den Computerdetails angezeigt N here Informationen finden Sie unter Anzeige von Web Ereignissen Seite 220 und Anzeige der akt
423. werk getrennt wird wird der Wireless oder Modemnetzwerkadapter wieder aktiviert Kurze Reichweite m Bluetooth Schnittstellen m Infrarot Schnittstellen IrDA Device Control sperrt interne und externe Ger te und Schnittstellen Eine Richtlinie zum Sperren von Bluetooth blockiert beispielsweise m Die integrierte Bluetooth Schnittstelle im Computer m USB Bluetooth Adapter die an den Computer angeschlossen werden Ausw hlen von Ger ten f r Device Control Bei rollenbasierter Verwaltung m Sie m ssen ber die Berechtigung Richtlinieneinstellung Device Control verf gen um eine Device Control Richtlinie bearbeiten zu k nnen 173 Sophos Enterprise Console 7 6 5 174 m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Wichtig Sie sollten keine Drahtlosverbindungen auf Computern trennen die auf diese Weise ber Enterprise Console verwaltet werden 1 Pr fen Sie welche Device Control Richtlinie von den Computergruppen verwendet wird die Sie konfigurieren m chten Mehr dazu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Fensterbereich Richtlinien auf Device Control Doppelklicken Sie dann auf die Richtlinie die Sie ndern m chten 3 Rufen Sie im Dialogfeld Device Control Richtlinie die Registerkarte K
424. wi Ja Aktiv BIT NAC Richklinien bertragung wi O Nicht seit 22 11 2011 13 Fehler Aktiv a Application Control Richklinien bertragung wi Nicht seit 22 11 2011 13 Aktiv E Data Control RichtlinlenUbertragung wi Ja A Verd chtige Dateierkannt Aktiv Z Device Control Richklinien bertragung wi Ja A Fehler Aktiv B E Festplattenverschilisselung E Computer_98 RichtlinienGbertragung wi Ja A AdwarejPUA erkannt Aktiv amp Q Manipulationsschutz E Computer_979 Richklinien bertragung wi Ja Aktiv E E Patch i computer_976 Richtlinien bertragung wi Ja Aktiv amp Web Control Richklinien bertragung wi Ja A Fehler Aktiv Richklinien bertragung wi Ja dk Virus Spywars erkannt Aktiv A Vergleich nicht m glich Nicht selt 22 11 2011 13 Ah Firewall Alerts Aktiv Richtlinien bertragung wi Ja Ay Firewall Alerts Aktiv A Abweichend von Rich Nicht seit 22 11 2011 13 Ah Controlled Application er 5 Inaktiv Richtlinien bertragung wi Ja A Virus Spyware erkannt Aktiv Richtlinien bertragung wi Ja Ay Controlled Application er Aktiv A Abweichend von Rich Ja A Verd chtiges Verhalten Aktiv RichtlinienGbertragung wi Ja Aktiv RichtlinienGbertragung wi Ja Ay Virus Spyware erkannt Aktiv iT Schaltfl chen der Symbolleiste Die folgende Tabelle bietet eine bersicht ber die Schaltfl chen der Symbolleiste Manche Schaltfl chen sind nur unter bestimmten Umst nden ver
425. wird Software in einer UNC Freigabe abgelegt lt Computername gt SophosUpdate ComputerName steht dabei f r den Namen des Computers auf dem der Update Manager installiert wurde Sie k nnen heruntergeladene Software in weiteren Freigaben im Netzwerk bereitstellen Nehmen Sie hierzu eine vorhandene Netzwerkfreigabe in die Liste der verf gbaren Freigaben auf und verschieben Sie sie von dort anhand der folgenden Anweisungen in die Liste der Update Freigaben Stellen Sie sicher dass das SophosUpdateMgr Konto ber Lesezugriff auf die Freigaben verf gt Im Abschnitt Unterst tzte Netzwerkfreigaben Seite 73 k nnen Sie nachlesen welche Systeme unterst tzt werden So legen Sie das Download Verzeichnis fest 1 Wenn Sie sich in der Ansicht Endpoints befinden klicken Sie in der Symbolleiste auf das Update Manager Symbol Die Ansicht Update Manager wird angezeigt 2 W hlen Sie den gew nschten Update Manager aus der Liste aus Rechtsklicken Sie darauf und klicken Sie auf Konfiguration 3 W hlen Sie im Dialogfeld Update Manager konfigurieren auf der Registerkarte Verteilung ein Software Abonnement aus der Liste aus 4 W hlen Sie eine Freigabe aus der Liste der verf gbaren Freigaben aus und verschieben Sie sie durch Klicken auf die Schaltfl che Hinzuf gen gt in die Liste Update auf Die Standardfreigabe lt Computername gt SophosUpdate befindet sich immer in der Liste Update auf Die Freigabe kann nicht gel
426. xecute and transmit the Software and to prepare derivative works of the Software and to permit third parties to whom the Software is furnished to do so all subject to the following The copyright notices in the Software and this entire statement including the above license grant this restriction and the following disclaimer must be included in all copies of the Software in whole or in part and all derivative works of the Software unless such copies or derivative works are solely in the form of machine executable object code generated by a source language processor THE SOFTWARE IS PROVIDED AS IS WITHOUT WARRANTY OF ANY KIND EXPRESS OR IMPLIED INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY FITNESS FOR A PARTICULAR PURPOSE TITLE AND NON INFRINGEMENT IN NO EVENT SHALL THE COPYRIGHT HOLDERS ORANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY WHETHER IN CONTRACT TORT OR OTHERWISE ARISING FROM OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE Common Public License The Sophos software that is described in this document includes or may include some software programs that are licensed or sublicensed to the user under the Common Public License CPL which among other rights permits the user to have access to the source code The CPL requires for any software licensed under the terms of the CPL which is distributed in object code form that the s
427. zeige an wie oft Nichtkonformit t festgestellt werden soll z B jede Stunde oder jeden Tag Klicken Sie auf den Dropdown Pfeil und w hlen Sie ein Intervall aus W hlen Sie im Bereich Ergebnisse anzeigen als ob die Ergebnisse prozentual oder in Zahlen angezeigt werden sollen 231 Sophos Enterprise Console 10 11 10 12 6 W hlen Sie auf der Registerkarte Zeitplan die Option Zeitplan f r diesen Report erstellen aus wenn der Report regelm ig durchgef hrt werden soll Die Report Ergebnisse werden als E Mail Anhang an die gew hlten Empf nger gesendet Geben Sie den Start Zeitpunkt des Reports an Datum und die Uhrzeit Geben Sie au erdem die gew nschte Report H ufigkeit das Datei Format und die Sprache sowie die E Mail Adressen der gew nschten Empf nger an Update Hierarchie Reports Im Update Hierarchie Report werden die Update Manager im Netzwerk die entsprechenden Update Freigaben sowie die Anzahl der Computer die von diesen Freigaben Updates beziehen angezeigt Der Update Hierarchie Report ist nicht konfigurierbar Sie k nnen den Report anhand der Anweisungen im Abschnitt Ausf hren von Reports Seite 232 durchf hren Report Zeitpl ne Bei rollenbasierter Verwaltung m ssen Sie hierzu ber die Berechtigung Report Konfiguration verf gen N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Sie k nnen einstellen dass Reports in regelm igen Abst nden ausge
428. zen von Daten auf Endpoints vor unbefugten Zugriffen dank Festplattenverschl sselung Hinweis Diverse Funktionen sind nicht in allen Lizenzen enthalten Wenn Sie sie nutzen m chten m ssen Sie eine entsprechende Lizenz erwerben N here Informationen finden Sie unter http www sophos com de de products complete comparison aspx Sophos Enterprise Console 2 bersicht ber die Oberfl che von Enterprise Console 2 1 Komponenten der Benutzeroberfl che Die Benutzeroberfl che von Enterprise Console setzt sich aus folgenden Bereichen zusammen Symbolleiste Die Symbolleiste umfasst Verkn pfungen zu den h ufigsten Befehlen zur Verwendung und Konfiguration von Sophos Sicherheitssoftware Weitere Informationen finden Sie unter Schaltfl chen der Symbolleiste Seite 5 Dashboard Das Dashboard zeigt den Sicherheitsstatus des Netzwerks auf einen Blick an Weitere Informationen finden Sie unter Dashboard Bereiche Seite 7 Computerliste Die Computerliste befindet sich oben rechts Sie bietet zwei Ansichten m In der Ansicht Endpoints werden die Endpoints der Gruppe angezeigt die im Feld Gruppen unten links ausgew hlt ist Weitere Informationen finden Sie unter Navigation in der Ansicht Endpoints Seite 9 m Auf der Registerkarte Update Manager werden die Computer angezeigt auf denen Sophos Update Manager installiert ist Weitere Informationen finden Sie unter Navigation in der Ansicht Update Manager Seite
429. zu erfahren Sie unter Welche Richtlinien sind einer Gruppe zugewiesen Seite 31 2 Doppelklicken Sie im Feld Richtlinien auf Firewall und doppelklicken Sie anschlie end auf die Richtlinie die Sie ndern m chten 3 Klicken Sie auf der Startseite des Firewall Richtlinienassistenten auf Erweiterte Einstellungen 4 Klicken Sie im Bereich Konfigurationen neben dem zu konfigurierenden Standort auf Konfigurieren 5 Klicken Sie auf die Registerkarte Anwendungen Wenn sich die Anwendung nicht in der Liste befindet befolgen Sie die Anweisungen unter Aufnahme einer Anwendung in eine Firewall Richtlinie Seite 126 um sie hinzuzuf gen 6 W hlen Sie die Anwendung aus der Liste aus und klicken Sie anschlie end auf Sperren Zulassen versteckter Prozesse Hinweis Bei rollenbasierter Verwaltung m Zum Konfigurieren einer Firewall Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellung Firewall verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden Weitere Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Eine Anwendung kann im Hintergrund einen anderen Prozess starten der f r sie auf das Netzwerk zugreift Malware kann auf diese Weise Firewalls umgehen Zum Zugriff auf das Netzwerk wird eine vertrauensw rdige Anwendung und nicht die Malware selbst gestartet So erlauben Sie Anwendungen den Start versteckter Prozesse
430. zum Ausf hren bestimmter Aufgaben ber Enterprise Console In Regeln werden die Ma nahmen festgelegt die ergriffen werden wenn Dateien bestimmte Bedingungen erf llen Es wird zwischen Dateiregeln und Inhaltsregeln unterschieden Geltungsbereich einer SophosLabs Content Control List Hier wird das Land festgelegt auf das sich die Content Control List bezieht bei l nderspezifischen Content Control Lists L nderunspezifische Content Control Lists werden als global ausgewiesen Suchzeichenfolge die Textmuster in Dateien mit bestimmten Zeichen abgleicht Data Control arbeitet mit regul rer Ausdruckssyntax von Perl 5 Eine Ansammlung von Einstellungen fiir einen bestimmten Zweck die auf Computergruppen bertragen werden Ein Satz von Rechten zur Bestimmung des Zugriffs auf Enterprise Console Verteilung von Zugriffsrechten auf bestimmte Computer und Prozesse basierend auf der Rolle eines Benutzers im Unternehmen Erforderliche Trefferanzahl eines regul ren Ausdrucks damit eine bereinstimmung mit der Content Control List vorliegt Wert der den Sicherheitszustand eines Objekts in Warnung oder kritisch ndert Der oberste Knoten einer Gruppenstruktur im Fenster Gruppen einschl der Gruppe Nicht zugewiesen Ausgew hlte Softwareversionen f r unterschiedliche Systeme die vom Update Manager heruntergeladen und auf dem neuesten Stand gehalten werden F r jedes System k nnen ausgesuchte Ver
431. zur rollenbasierten Verwaltung k nnen Sie dem Abschnitt Rollen und Teilverwaltungseinheiten Seite 17 entnehmen Application Control Ereignisse Application Control Ereignisse z B eine erkannte Controlled Application im Netzwerk werden im Application Control Ereignisprotokoll verzeichnet und k nnen in Enterprise Console aufgerufen werden Mehr dazu erfahren Sie unter Anzeigen von Application Control Ereignissen Seite 212 Im Dashboard wird die Anzahl der Computer angezeigt deren Ereignisanzahl in den vergangenen 7 Tagen einen festgelegten H chstwert berschritten hat Sie k nnen einstellen dass die von Ihnen ausgew hlten Empf nger ber Application Control Ereignisse benachrichtigt werden Mehr dazu erfahren Sie unter Einrichten von Application Control Alerts und Benachrichtigungen Seite 205 153 Sophos Enterprise Console 7 4 2 Ausw hlen von Controlled Applications 7 4 3 154 Bei rollenbasierter Verwaltung m Zur Konfiguration einer Application Control Richtlinie m ssen Sie ber die Berechtigung Richtlinieneinstellungen Application Control verf gen m Sie k nnen keine Richtlinien bearbeiten die sich nicht in Ihrer aktiven Teilverwaltungseinheit befinden N here Informationen finden Sie unter Rollen und Teilverwaltungseinheiten Seite 17 Standardm ig sind alle Anwendungen zugelassen Sie k nnen die Anwendungen die Sie kontrollieren m chten folgenderma en w hlen 1 Pr fen Sie welc
Download Pdf Manuals
Related Search
Related Contents
u - MATHS MD20 FLAT PANEL TV WALL MOUNT SOPORTE DE Equitación Ref. SDB130/7 modo de empleo Digitus Blank Panel for 19" cabinets DF-611_d-Color MF350 Family MANUEL D`UTILISATION 2008 User Manual for SUN250G-US SUN500G-US Toshiba Portégé R930-007 v8-h-v0 series inverter additive manual Samsung DVD-1080P8 Manual de Usuario Copyright © All rights reserved.
Failed to retrieve file