Empfohlene Vorgehensweise - Knowledge Center

Werbung
Produkthandbuch
Revision B
McAfee ePolicy Orchestrator 5.9.0 –
Software
COPYRIGHT
© 2017 Intel Corporation
MARKEN
Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee
Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat
Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee
TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen
Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.
LIZENZINFORMATIONEN
LIZENZVEREINBARUNG
HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE
ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN
SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER
LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE,
DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET
HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT
EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN
HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK.
2
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Inhaltsverzeichnis
Einleitung
Informationen zu diesem Handbuch
Zielgruppe . . . . . . .
Konventionen . . . . . .
Quellen für Produktinformationen .
1
13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Produktübersicht
13
13
13
14
15
Was ist McAfee ePO? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Wichtige Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
Funktionsweise von McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2
Überwachen des Netzwerkzustands
21
Anmelden und Abmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Navigieren in der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden des Navigationsmenüs von McAfee ePO . . . . . . . . . . . . . . . . .
Kategorien persönlicher Einstellungen . . . . . . . . . . . . . . . . . . . . . .
Server-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Listen und Tabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Filtern einer Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines benutzerdefinierten Filters . . . . . . . . . . . . . . . . . . . . .
Suchen nach bestimmten Listeneinträgen . . . . . . . . . . . . . . . . . . . . .
Aktivieren der Kontrollkästchen von Tabellenzeilen . . . . . . . . . . . . . . . . .
Auswählen von Elementen in Strukturlisten . . . . . . . . . . . . . . . . . . . .
21
21
22
22
23
25
25
26
26
27
27
Erstkonfiguration
3
Planen der McAfee ePO-Konfiguration
31
Überlegungen zur Skalierbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel für die Organisationsgröße und die Netzwerkkomponenten . . . . . . . . . . .
Faktoren mit Auswirkungen auf die Leistung von McAfee ePO . . . . . . . . . . . . .
Internetprotokolle in einer verwalteten Umgebung . . . . . . . . . . . . . . . . . . . .
4
Einrichten des McAfee ePO-Servers
39
Übersicht über die Server-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden des Status der automatischen Produktinstallation . . . . . . . . . . . . . . . .
Verwenden der geführten Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden eines Proxy-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eingeben Ihres Lizenzschlüssels . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung . . . . . . . . . . .
Ersetzen des Server-Zertifikats . . . . . . . . . . . . . . . . . . . . . . . . .
Installieren des Sicherheitszertifikats für Internet Explorer . . . . . . . . . . . . . .
Installieren des Sicherheitszertifikats für Firefox . . . . . . . . . . . . . . . . . .
Hinzufügen zu verwaltender Systeme . . . . . . . . . . . . . . . . . . . . . . . . .
Installieren von McAfee Agent und lizenzierter Software . . . . . . . . . . . . . . . . . .
Auswirkungen der Installation von McAfee Agent . . . . . . . . . . . . . . . . . .
McAfee ePolicy Orchestrator 5.9.0 – Software
31
32
36
36
39
44
45
48
48
49
50
50
51
52
53
53
Produkthandbuch
3
Inhaltsverzeichnis
Funktionsweise von McAfee Agent . . . . . . . . . . . . . . . . . . . . . . . .
Bereitstellen von Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zweck der Systemstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dynamisches Sortieren von Systemen . . . . . . . . . . . . . . . . . . . . . .
Überprüfen der Systemverwaltung über die Systemstruktur . . . . . . . . . . . . .
Standardkonfiguration und häufige Tasks . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit der Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit der Systemstruktur . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Dashboards und Monitoren . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Abfragen und Berichten . . . . . . . . . . . . . . . . . . . . . . .
Überprüfen des Systemschutzes und Anzeigen von Bedrohungen . . . . . . . . . . . . . .
Testprozess für Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nächste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54
55
61
61
64
65
66
67
68
69
71
73
75
76
78
78
81
Erweiterte Konfiguration
5
Dashboards und Monitore
85
Verwenden von Dashboards und Monitoren . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Dashboards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exportieren und Importieren von Dashboards . . . . . . . . . . . . . . . . . . . . . .
Festlegen von ersten Dashboards . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Dashboard-Monitoren . . . . . . . . . . . . . . . . . . . . . . . . . .
Verschieben und Ändern der Größe von Dashboard-Monitoren . . . . . . . . . . . . . . . .
Festlegen von Aktualisierungsintervallen für den Standardmonitor . . . . . . . . . . . . . .
6
Generieren von Abfragen und Berichten
85
86
88
89
90
92
92
95
Berechtigungen für Abfragen und Berichte . . . . . . . . . . . . . . . . . . . . . . .
95
Einführung in Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Abfragen-Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Arbeiten mit Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Verwalten benutzerdefinierter Abfragen . . . . . . . . . . . . . . . . . . . . .
99
Planmäßiges Ausführen einer Abfrage . . . . . . . . . . . . . . . . . . . . . . 101
Erstellen einer Abfragegruppe . . . . . . . . . . . . . . . . . . . . . . . . . 102
Informationen zu Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Struktur von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Erstellen eines Berichts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Bearbeiten eines vorhandenen Berichts . . . . . . . . . . . . . . . . . . . . . . . . 104
Hinzufügen von Elementen zu einem Bericht . . . . . . . . . . . . . . . . . . . 104
Konfigurieren von Bildelementen in Berichten . . . . . . . . . . . . . . . . . . . 105
Konfigurieren von Textelementen in Berichten . . . . . . . . . . . . . . . . . . . 105
Konfigurieren von Abfragetabellenelementen in Berichten . . . . . . . . . . . . . . 106
Konfigurieren von Abfragediagrammelementen in Berichten . . . . . . . . . . . . . 106
Anpassen eines Berichts . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Planmäßiges Ausführen eines Berichts . . . . . . . . . . . . . . . . . . . . . . . . . 109
Anzeigen von Berichtergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte . . . . . . . . . . . 110
Gruppieren von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
7
Wiederherstellung nach Systemausfall
113
Was ist eine Wiederherstellung nach Systemausfall? . . . . . . . . . . . . . . . . . . . 113
Komponenten für die Wiederherstellung nach einem Systemausfall . . . . . . . . . . . . . 114
Funktionsweise der Wiederherstellung nach einem Systemausfall . . . . . . . . . . . . .
116
4
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Inhaltsverzeichnis
Überblick über Snapshots zur Wiederherstellung nach einem Systemausfall und Sicherungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
117
Übersicht über eine Wiederherstellungsinstallation des McAfee ePO-Servers . . . . . . 118
Erstellen eines Snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Erstellen eines Snapshots in McAfee ePO . . . . . . . . . . . . . . . . . . . .
120
Erstellen von Snapshots über die Web-API . . . . . . . . . . . . . . . . . . . . 121
Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall . . . . 122
8
Verwenden der Systemstruktur und von Tags
125
Organisieren von Systemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Überlegungen beim Planen der Systemstruktur . . . . . . . . . . . . . . . . . .
Active Directory-Synchronisierung . . . . . . . . . . . . . . . . . . . . . . .
Typen der Active Directory-Synchronisierung . . . . . . . . . . . . . . . . . . .
NT-Domänensynchronisierung . . . . . . . . . . . . . . . . . . . . . . . . .
Kriterienbasierte Sortierung . . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Details zu Systeminformationen . . . . . . . . . . . . . . . . . .
Erstellen und Auffüllen von Gruppen der Systemstruktur . . . . . . . . . . . . . .
Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe . . . . . . . . . .
Manuelles Erstellen von Gruppen . . . . . . . . . . . . . . . . . . . . . . . .
Exportieren von Systemen aus der Systemstruktur . . . . . . . . . . . . . . . .
Erstellen einer Textdatei mit Gruppen und Systemen . . . . . . . . . . . . . . . .
Importieren von Systemen und Gruppen aus einer Textdatei . . . . . . . . . . . . .
Sortieren von Systemen in kriterienbasierten Gruppen . . . . . . . . . . . . . . .
Importieren von Active Directory-Containern . . . . . . . . . . . . . . . . . . .
Importieren von NT-Domänen in eine vorhandene Gruppe . . . . . . . . . . . . . .
Planen der Systemstruktursynchronisierung . . . . . . . . . . . . . . . . . . .
Manuelles Aktualisieren einer synchronisierten Gruppe mit einer NT-Domäne . . . . . .
Verschieben von Systemen innerhalb der Systemstruktur . . . . . . . . . . . . . .
Funktionsweise von Systeme übertragen . . . . . . . . . . . . . . . . . . . . .
Zusammenspiel der Funktion für Automatische Reaktionen mit der Systemstruktur . . . .
Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tags erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen, Löschen und Ändern von Tag-Untergruppen . . . . . . . . . . . . . . .
Ausschließen von Systemen von der automatischen Kennzeichnung . . . . . . . . . .
Erstellen einer Abfrage zum Auflisten von Systemen anhand der Tags . . . . . . . . .
Anwenden von Tags auf ausgewählte Systeme . . . . . . . . . . . . . . . . . .
Löschen eines Tags vom System . . . . . . . . . . . . . . . . . . . . . . . .
Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme . . . . . .
Planmäßiges Anwenden von kriterienbasierten Tags . . . . . . . . . . . . . . . .
9
Benutzerkonten und Berechtigungssätze
159
Benutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von McAfee ePO-Benutzern mit Active Directory . . . . . . . . . . . . .
Strategien für die Windows-Authentifizierung und -Autorisierung . . . . . . . . . . .
Aktivieren der Windows-Authentifizierung auf dem McAfee ePO-Server . . . . . . . . .
Konfigurieren der Windows-Authentifizierung . . . . . . . . . . . . . . . . . . .
Konfigurieren der Windows-Autorisierung . . . . . . . . . . . . . . . . . . . .
Erstellen einer benutzerdefinierten Anmeldenachricht . . . . . . . . . . . . . . .
Beschränken einer Benutzersitzung auf eine einzelne IP-Adresse beschränken . . . . . .
Das Audit-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Authentifizieren mit Zertifikaten . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von McAfee ePO für zertifikatbasierte Authentifizierung . . . . . . . . .
Deaktivieren der zertifikatbasierten Authentifizierung . . . . . . . . . . . . . . . .
Konfigurieren von Benutzerkonten für zertifikatbasierte Authentifizierung . . . . . . .
McAfee ePolicy Orchestrator 5.9.0 – Software
125
125
128
129
130
130
134
135
135
136
136
137
137
138
141
142
144
145
145
146
150
151
151
152
152
153
154
155
156
156
157
159
159
160
162
163
163
164
165
165
166
167
167
169
169
Produkthandbuch
5
Inhaltsverzeichnis
Aktualisieren der Zertifikatsperrliste . . . . . . . . . . . . . . .
Fehlerbehebung für die zertifikatbasierte Authentifizierung . . . . . .
Berechtigungssätze . . . . . . . . . . . . . . . . . . . . . . . . .
Das Zusammenspiel von Benutzern, Gruppen und Berechtigungssätzen .
Verwalten von Berechtigungssätzen . . . . . . . . . . . . . . .
10
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . 170
.
171
. 171
. 172
. . 173
Software-Manager
Inhalt des Software-Managers . . . . . . . . . . . . . . . . . . . . . .
Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager .
Überprüfen der Produktkompatibilität . . . . . . . . . . . . . . . . . . .
Ändern der Einstellungen für den Download der Produktkompatibilitätsliste .
11
.
.
.
.
.
177
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Manuelle Verwaltung von Paketen und Aktualisierungen
177
178
180
182
183
Hinzufügen von Produkten zur Verwaltung . . . . . . . . . . . . . . . . . . . . . . . 183
Manuelles Einchecken von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Löschen von DAT- oder Modul-Paketen aus dem Master-Repository . . . . . . . . . . . . . 184
Verschieben von DAT- und Modul-Paketen zwischen Zweigen . . . . . . . . . . . . . . . . 185
Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen . . . . . . . . 185
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien . . . . . . . . . . . . 186
Abrufen und Kopieren von DAT-Aktualisierungen von McAfee . . . . . . . . . . . . . 187
Empfohlene Vorgehensweise: Erstellen einer Systemtestgruppe . . . . . . . . . . .
190
Empfohlene Vorgehensweise: Konfigurieren einer Agentenrichtlinie für die Testgruppe . .
190
Empfohlene Vorgehensweise: Konfigurieren eines On-Demand-Scans der Testgruppe . . . 191
Empfohlene Vorgehensweise: Planen eines On-Demand-Scans der Testgruppe . . . . .
192
Empfohlene Vorgehensweise: Konfigurieren einer automatischen Reaktion bei Erkennung von
Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
12
Bereitstellen von Produkten
197
Schritte für die Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . .
Auswählen einer Methode zur Produktbereitstellung . . . . . . . . . . . . . . . . . . .
Vorteile von Produktbereitstellungsprojekten . . . . . . . . . . . . . . . . . . . . . .
Seite Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Audit-Protokollen zu Produktbereitstellungen . . . . . . . . . . . . . . . .
Anzeigen der Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . .
Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts . . . . . . . . . . . . . .
Überwachen und Bearbeiten von Bereitstellungsprojekten . . . . . . . . . . . . . . . . .
Beispiel für die Bereitstellung eines neuen Produkts . . . . . . . . . . . . . . . . . . .
Globale Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung . . . . . .
13
Zuweisen von Richtlinien
211
Informationen zu Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Wann werden Richtlinien angewendet? . . . . . . . . . . . . . . . . . . . . .
Anwendung von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinienbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Priorität von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . .
Benutzerbasierte Richtlinienzuweisung . . . . . . . . . . . . . . . . . . . . .
Systembasierte Richtlinienzuweisung . . . . . . . . . . . . . . . . . . . . . .
Erstellen und Verwalten von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Richtlinie auf der Seite Richtlinienkatalog . . . . . . . . . . . . . .
Erzwingen von Produktrichtlinien . . . . . . . . . . . . . . . . . . . . . . . .
Erzwingen von Richtlinien für ein Produkt in einer Systemstrukturgruppe . . . . . . . .
Erzwingen von Richtlinien für ein Produkt auf einem System . . . . . . . . . . . . .
Verwalten des Richtlinienverlaufs . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten des Richtlinienverlaufs . . . . . . . . . . . . . . . . . . . . . . . .
6
McAfee ePolicy Orchestrator 5.9.0 – Software
197
199
199
201
202
202
203
205
206
208
209
211
211
212
212
213
213
214
215
215
216
217
217
217
218
218
Produkthandbuch
Inhaltsverzeichnis
Bearbeiten von Berechtigungssätzen des Richtlinienverlaufs . . . . . . . . . . . . .
Vergleichen von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . .
Ändern der Besitzer einer Richtlinie . . . . . . . . . . . . . . . . . . . . . . .
Verschieben und Freigeben von Richtlinien zwischen McAfee ePO-Servern . . . . . . . . . .
Registrieren von Servern für die Richtlinienfreigabe . . . . . . . . . . . . . . . .
Bestimmen von Richtlinien zur Freigabe . . . . . . . . . . . . . . . . . . . . .
Planen von Server-Tasks zum Freigeben von Richtlinien . . . . . . . . . . . . . . .
Erstellen und Verwalten von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . .
Erstellen von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . .
Verwalten von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . .
Benutzer für die Richtlinienverwaltung . . . . . . . . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweise: Globales Festlegen der Richtlinienverwaltung . . . . . . .
Erstellen von Berechtigungssätzen für die Richtlinienverwaltung . . . . . . . . . . .
Erstellen von Benutzern für die Richtlinienverwaltung . . . . . . . . . . . . . . . .
Einreichen von Richtlinienänderungen zur Genehmigung . . . . . . . . . . . . . .
Genehmigen von Richtlinienänderungen . . . . . . . . . . . . . . . . . . . . .
Zuweisen von Richtlinien zu verwalteten Systemen . . . . . . . . . . . . . . . . . . .
Zuweisen einer Richtlinie zu einer Systemstrukturgruppe . . . . . . . . . . . . . .
Zuweisen einer Richtlinie zu einem verwalteten System . . . . . . . . . . . . . . .
Zuweisen einer Richtlinie zu Systemen in einer Systemstrukturgruppe . . . . . . . . .
Kopieren und Einfügen von Richtlinienzuweisungen . . . . . . . . . . . . . . . . . . .
Kopieren von Richtlinienzuweisungen aus einer Gruppe . . . . . . . . . . . . . . .
Kopieren von Richtlinienzuweisungen aus einem System . . . . . . . . . . . . . .
Einfügen von Richtlinienzuweisungen in eine Gruppe . . . . . . . . . . . . . . . .
Einfügen von Richtlinienzuweisungen in ein bestimmtes System . . . . . . . . . . .
Anzeigen der Richtlinieninformationen . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist . . . . . . .
Anzeigen von Richtlinieneinstellungen . . . . . . . . . . . . . . . . . . . . . .
Anzeigen des Richtlinienbesitzes . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist . . . . .
Anzeigen der einer Gruppe zugewiesenen Richtlinien . . . . . . . . . . . . . . . .
Anzeigen der einem bestimmten System zugewiesenen Richtlinien . . . . . . . . . .
Anzeigen der Richtlinienvererbung für eine Gruppe . . . . . . . . . . . . . . . . .
Anzeigen und Zurücksetzen einer unterbrochenen Vererbung . . . . . . . . . . . .
Erstellen von Abfragen zur Richtlinienverwaltung . . . . . . . . . . . . . . . . .
14
Server- und Client-Tasks
219
220
220
221
221
221
222
222
222
223
224
225
225
227
228
229
229
230
230
231
232
232
232
233
233
233
234
235
235
235
236
236
236
236
237
239
Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Anzeigen von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Server-Task-Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
240
Erstellen eines Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Entfernen veralteter Server-Tasks aus dem Server-Task-Protokoll: Empfohlene Vorgehensweise
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
240
Automatisches Entfernen veralteter Protokollelemente . . . . . . . . . . . . . . . 241
Zulässige Cron-Syntax beim Planen von Server-Tasks . . . . . . . . . . . . . . .
242
Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Funktionsweise des Client-Task-Katalogs . . . . . . . . . . . . . . . . . . . . . 243
Bereitstellungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Bereitstellen von Produkten auf verwalteten Systemen mithilfe des Tasks Produktbereitstellung
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
247
Aktualisierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . .
250
Verwalten von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 253
15
Einrichten von automatischen Antworten
257
Verwenden automatischer Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . 258
Ereignisschwellenwerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
7
Inhaltsverzeichnis
Standardregeln für automatische Reaktionen . . . . . . . . . . . . . . . . . . . . . .
Planen von Antworten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bestimmen, wie Ereignisse weitergeleitet werden . . . . . . . . . . . . . . . . . . . .
Bestimmen der sofort weiterzuleitenden Ereignisse . . . . . . . . . . . . . . . .
Bestimmen der an den Server weiterzuleitenden Ereignisse . . . . . . . . . . . . .
Konfigurieren automatischer Reaktionen . . . . . . . . . . . . . . . . . . . . . . . .
Zuweisen von Berechtigungen für Benachrichtigungen . . . . . . . . . . . . . . .
Zuweisen von Berechtigungen für automatische Antworten . . . . . . . . . . . . .
Verwalten von SNMP-Servern . . . . . . . . . . . . . . . . . . . . . . . . .
Auswählen eines Intervalls für Benachrichtigungen . . . . . . . . . . . . . . . . . . .
Erstellen und Bearbeiten von Regeln für die automatische Reaktion . . . . . . . . . . . . .
Definieren einer Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Festlegen von Filtern für die Regel . . . . . . . . . . . . . . . . . . . . . . .
Legen Sie Kriterien für Aggregation und Gruppierung der Regel fest. . . . . . . . . .
Konfigurieren der Aktionen für Regeln zu automatischen Reaktionen . . . . . . . . . .
16
Agent-Server-Kommunikation
259
260
260
260
261
262
263
263
264
266
266
267
267
268
268
271
Funktionsweise der Agent-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . 271
Empfohlene Vorgehensweisen: Schätzen und Anpassen des ASCI . . . . . . . . . . . . . . 272
Schätzen des optimalen ASCI: Empfohlene Vorgehensweise . . . . . . . . . . . . . 272
Konfigurieren der ASCI-Einstellung: Empfohlene Vorgehensweise . . . . . . . . . . . 273
Verwalten der Agent-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . 273
Zulassen der Zwischenspeicherung von Anmeldeinformationen für die Agentenbereitstellung
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
273
Ändern der Ports für die Agentenkommunikation . . . . . . . . . . . . . . . . . 274
Jetzt aktualisieren, Seite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
17
Automatisierung und Optimierung des McAfee ePO-Workflows
275
Empfohlene Vorgehensweise: Suchen von Systemen mit der gleichen GUID . . . . . . . . . 275
Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen . . . . . . . . . . 276
Empfohlene Vorgehensweise für das Erstellen eines Server-Tasks zum Bereinigen von
Ereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
276
Bereinigen von Ereignissen mithilfe von Abfragen . . . . . . . . . . . . . . . . . 277
Empfohlene Vorgehensweise: Automatisches Abrufen und Replizieren von Inhalt . . . . . . . 278
Automatisches Abrufen von Inhalten: Empfohlene Vorgehensweise . . . . . . . . . . 278
Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059 . . . . . . . . . . . .
279
Empfohlene Vorgehensweise: Filtern der Ereignisse 1051 und 1059 . . . . . . . . . . 280
Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen . . . . 281
Empfohlene Vorgehensweise zum Erstellen einer Abfrage zur Übersicht der Agentenversion
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
282
Empfohlene Vorgehensweise für das Aktualisieren von McAfee Agent mithilfe eines
Produktbereitstellungsprojekts . . . . . . . . . . . . . . . . . . . . . . . . . 282
Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise . . . . . . . . . . . . . .
283
Ändern der Abfrage von inaktiven Agenten: Empfohlene Vorgehensweise . . . . . . . . 284
Löschen von inaktiven Systemen: Empfohlene Vorgehensweise . . . . . . . . . . . . 285
Empfohlene Vorgehensweise zum Messen von Malware-Ereignissen . . . . . . . . . . . . . 286
Empfohlene Vorgehensweise zum Erstellen einer Abfrage der pro Woche gesäuberten Systeme
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
286
Suchen von Malware-Ereignissen nach Subnetz: Empfohlene Vorgehensweise . . . . . . . . . 288
Empfohlene Vorgehensweise zum Erstellen einer Abfrage zum Suchen von Malware-Ereignissen
pro Subnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
289
Empfohlene Vorgehensweise zum Erstellen eines Server-Tasks zum Ausführen von ComplianceAbfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
289
Empfohlene Vorgehensweise zum Erstellen eines Berichts, der die Abfrageausgabe enthält
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
290
8
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Inhaltsverzeichnis
Erstellen eines Server-Tasks zum Ausführen und Senden eines Berichts: Empfohlene
Vorgehensweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
18
Repositorys
293
Funktionsweise von Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Repository-Typen und ihre Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Repository-Zweige und ihre Verwendung . . . . . . . . . . . . . . . . . . . . . . . . 297
Verwenden von Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Typen verteilter Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Repository-Listendateien . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Empfohlene Vorgehensweise: Platzieren von Repositorys . . . . . . . . . . . . . . 305
Wie viele Repositorys benötigen Sie? . . . . . . . . . . . . . . . . . . . . . . 305
Empfohlene Vorgehensweise: Einschränkungen bei der globalen Aktualisierung . . . . . 310
Erstmaliges Einrichten von Repositorys . . . . . . . . . . . . . . . . . . . . . . . .
311
Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites . . . . . . . 311
Erstellen von Quellsites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Empfohlene Vorgehensweise zum Wechseln zwischen Quellsites und alternativen Sites . . 313
Empfohlene Vorgehensweise zum Bearbeiten von Quellsites und alternativen Sites . . . . 313
Empfohlene Vorgehensweise zum Löschen von Quellsites oder Deaktivieren alternativer Sites
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
313
Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite . . . . . . . . . 314
Konfigurieren von Proxy-Einstellungen . . . . . . . . . . . . . . . . . . . . . . 314
Konfigurieren von Proxy-Einstellungen für McAfee Agent . . . . . . . . . . . . . .
315
Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen . . 316
Empfohlene Vorgehensweise zum Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten
Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
316
Verwenden von SuperAgents als verteilte Repositorys . . . . . . . . . . . . . . . . . .
317
Erstellen von verteilten SuperAgent-Repositorys . . . . . . . . . . . . . . . . . . 317
Replizieren von Paketen in SuperAgent-Repositorys . . . . . . . . . . . . . . . . 318
Löschen von verteilten SuperAgent-Repositorys . . . . . . . . . . . . . . . . . . 319
Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben .
319
Erstellen eines Ordnerspeicherorts . . . . . . . . . . . . . . . . . . . . . . . 320
Hinzufügen des verteilten Repositorys zu McAfee ePO . . . . . . . . . . . . . . .
320
Vermeiden der Replikation von ausgewählten Paketen . . . . . . . . . . . . . . . 322
Deaktivieren der Replikation von ausgewählten Paketen . . . . . . . . . . . . . .
323
Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositorys . . . . . . . . . . . . 323
Bearbeiten von verteilten Repositorys . . . . . . . . . . . . . . . . . . . . . . 324
Löschen von verteilten Repositorys . . . . . . . . . . . . . . . . . . . . . . . 324
Verwenden von UNC-Freigaben als verteilte Repositorys . . . . . . . . . . . . . . . . .
324
Verwenden von lokalen verteilten Repositorys, die nicht verwaltet werden . . . . . . . . . . 326
Arbeiten mit den Repository-Listendateien . . . . . . . . . . . . . . . . . . . . . . . 327
Exportieren der Repository-Listendatei SiteList.xml . . . . . . . . . . . . . . . .
327
Exportieren der Repository-Liste zur Sicherung oder für die Verwendung auf anderen Servern
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
328
Importieren verteilter Repositorys aus der Repository-Liste . . . . . . . . . . . . . 328
Importieren von Quellsites aus der Datei SiteMgr.xml . . . . . . . . . . . . . . . . 329
Abruf-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
329
Replikations-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Repository-Auswahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
19
Agenten-Handler
Funktionsweise von Agenten-Handlern . . . . . . . . . . . .
Agenten-Handler-Details . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweise: Agenten-Handler – Eliminieren
. . . . . . . . . . . . . . . . . . . . . . . . .
Agenten-Handler-Funktionen . . . . . . . . . . . . . . . .
Bereitstellen von Skalierbarkeit . . . . . . . . . . . .
McAfee ePolicy Orchestrator 5.9.0 – Software
333
. . . .
. . . .
mehrerer
. . . .
. . . .
. . . .
. . . . . . . .
. . . . . . . .
McAfee ePO-Server
. . . . . . . .
. . . . . . . .
. . . . . . . .
333
335
338
338
338
Produkthandbuch
9
Inhaltsverzeichnis
Empfohlene Vorgehensweise für den Failover-Schutz mit Agenten-Handlern . . . . . . .
Empfohlene Vorgehensweisen: Überlegungen zur Netzwerktopologie und zur Bereitstellung
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern . . . . . .
Überlegungen zur Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . .
Übersicht über die Konfiguration von Agenten-Handlern . . . . . . . . . . . . . . .
Konfigurieren einer Agenten-Handler-Liste . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Agenten-Handler-Gruppen und virtuellen Gruppen . . . . . . . . .
Konfigurieren der Priorität von Agenten-Handlern . . . . . . . . . . . . . . . . .
Konfigurieren von Zuweisungen für Agenten-Handler . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ . . . . . . . .
Konfigurieren von Hardware, Betriebssystem und Ports . . . . . . . . . . . . . . .
Installieren der Software und Konfigurieren des Agenten-Handlers . . . . . . . . . .
Verbinden eines Agenten-Handlers in der DMZ mit einem McAfee ePO-Server in einer Domäne . .
Handler-Gruppen und -Priorität . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zuweisen von Agenten vom Typ McAfee Agent zu Agenten-Handlern . . . . . . . . . . . .
Verwalten von Agenten-Handler-Zuweisungen . . . . . . . . . . . . . . . . . . . . .
Erstellen von Agenten-Handler-Gruppen . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten von Agenten-Handler-Gruppen . . . . . . . . . . . . . . . . . . . . . . .
Verschieben von Agenten zwischen Handlern . . . . . . . . . . . . . . . . . . . . . .
Gruppieren von Agenten mithilfe von Agenten-Handler-Zuweisungen . . . . . . . . .
Gruppieren von Agenten nach Zuweisungspriorität . . . . . . . . . . . . . . . . .
Gruppieren von Agenten mithilfe der Systemstruktur . . . . . . . . . . . . . . . .
Häufig gestellte Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
339
342
345
345
345
347
347
348
349
350
350
351
354
355
356
357
358
358
359
359
360
361
361
363
Wartung des McAfee ePO-Servers . . . . . . . . . . . . . . . . . . . . . . . . . .
363
Empfohlene Vorgehensweisen: Überwachen der Server-Leistung . . . . . . . . . . . 363
Warten der SQL-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . 367
Empfohlene Vorgehensweisen: Empfohlene Tasks . . . . . . . . . . . . . . . . . 369
Verwalten von SQL-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Empfohlene Vorgehensweise: Warten von SQL-Datenbanken . . . . . . . . . . . . . 380
Ermitteln des Servers und des Namens der Microsoft SQL-Datenbank mithilfe eines RemoteBefehls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Konfigurieren eines Snapshots und Wiederherstellen der SQL-Datenbank . . . . . . .
381
Ermitteln von Informationen über den McAfee ePO-Server mithilfe von Microsoft SQL Server
Management Studio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383
Das Bedrohungsereignisprotokoll . . . . . . . . . . . . . . . . . . . . . . . . 383
Bandbreitenauslastung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Empfohlene Vorgehensweise: Agentenbereitstellung und Bandbreite . . . . . . . . .
386
Empfohlene Vorgehensweisen: Bandbreitenempfehlungen für die Verteilung von Repositorys
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
388
21
Berichterstellung mithilfe von Abfragen
393
Funktionen zur Berichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen . . . . . . . . .
Erstellen von benutzerdefinierten Ereignisabfragen . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweise zur Funktionsweise von Abfragen zur Ereignisübersicht . . .
Erstellen von benutzerdefinierten Tabellenabfragen: Empfohlene Vorgehensweise . . . .
Zusammengefasste Abfragen mehrerer Server . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Server-Tasks zum Zusammenfassen von Daten . . . . . . . . . . . .
Erstellen einer Abfrage zum Definieren der Compliance . . . . . . . . . . . . . . .
Generieren von Compliance-Ereignissen . . . . . . . . . . . . . . . . . . . . .
Exportieren von Abfrageergebnissen in andere Formate . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API . . . . . . . . .
Verwenden der Web-URL-API oder der Benutzeroberfläche von McAfee ePO . . . . . . .
McAfee ePO-Befehls-Framework: Empfohlene Vorgehensweise . . . . . . . . . . . .
10
McAfee ePolicy Orchestrator 5.9.0 – Software
393
394
394
397
401
402
403
404
405
405
406
407
408
Produkthandbuch
Inhaltsverzeichnis
Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise . . . . . . . . . . . . . 408
Verwenden von S-Ausdrücken in Web-URL-Abfragen: Empfohlene Vorgehensweise . . . . 410
Empfohlene Vorgehensweise zum Analysieren von Abfrageexportdaten zum Erstellen von WebURL-Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Ausführen einer Abfrage mithilfe einer ID: Empfohlene Vorgehensweise . . . . . . . . 416
Empfohlene Vorgehensweise für das Ausführen einer Abfrage mithilfe von XML-Daten . .
417
Ausführen von Abfragen mithilfe von Tabellenobjekten, Befehlen und Argumenten: Empfohlene
Vorgehensweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
A
Zusätzliche Informationen
423
Öffnen einer Remote-Konsolenverbindung . . . . . . . . . . . . . . . . . . . . . . .
Planen der Wiederherstellung nach Systemausfall . . . . . . . . . . . . . . . . . . . .
Wiederherstellung nach Systemausfall . . . . . . . . . . . . . . . . . . . . . .
Server-Cluster für die Wiederherstellung nach Systemausfall . . . . . . . . . . . . .
Cold Spare- und Hot Spare-Server an einem physischen Standort . . . . . . . . . . .
Cold Spare- und Hot Spare-Server an zwei physischen Standorten . . . . . . . . . .
Registrierte Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registrieren von McAfee ePO-Servern . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Datenbank-Servern . . . . . . . . . . . . . . . . . . . . . . .
Registrieren von SNMP-Servern . . . . . . . . . . . . . . . . . . . . . . . .
Registrieren von Syslog-Servern . . . . . . . . . . . . . . . . . . . . . . . .
Registrieren von LDAP-Servern . . . . . . . . . . . . . . . . . . . . . . . . .
Spiegeln eines LDAP-Servers . . . . . . . . . . . . . . . . . . . . . . . . .
Freigeben von Objekten zwischen Servern . . . . . . . . . . . . . . . . . . . .
Probleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beschreibung und Funktionsweise von Problemen . . . . . . . . . . . . . . . . .
Anzeigen von Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Entfernen abgeschlossener Probleme aus der Tabelle Probleme . . . . . . . . . . . .
Manuelles Erstellen von Problemen . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Antworten zum automatischen Erstellen von Problemen . . . . . . .
Verwalten von Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Tickets in McAfee ePO . . . . . . . . . . . . . . . . . . . . . .
SSL-Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines selbstsignierten Zertifikats mit OpenSSL . . . . . . . . . . . . . .
Weitere nützliche OpenSSL-Befehle . . . . . . . . . . . . . . . . . . . . . . .
Konvertieren einer vorhandenen PVK-Datei in eine PEM-Datei . . . . . . . . . . . .
Beschreibung und Funktionsweise von Sicherheitsschlüsseln . . . . . . . . . . . . .
Schlüsselpaar für Master-Repository . . . . . . . . . . . . . . . . . . . . . .
Öffentliche Schlüssel für weitere Repositorys . . . . . . . . . . . . . . . . . . .
Verwalten von Repository-Schlüsseln . . . . . . . . . . . . . . . . . . . . . .
ASSC-Schlüssel (Schlüssel für sichere Agent-Server-Kommunikation) . . . . . . . . .
Sichern und Wiederherstellen von Schlüsseln . . . . . . . . . . . . . . . . . . .
Konfigurieren von Product Improvement Program . . . . . . . . . . . . . . . . . . . .
Deinstallieren von McAfee Product Improvement Program . . . . . . . . . . . . . .
Wiederherstellen von Administratorrechten . . . . . . . . . . . . . . . . . . . . . . .
Ports – Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ändern des Konsolen-Ports zur Anwendungs-Server-Kommunikation . . . . . . . . .
Ändern des Ports für Agent-Server-Kommunikation . . . . . . . . . . . . . . . .
Erforderliche Ports für die Kommunikation durch eine Firewall . . . . . . . . . . . .
Datenverkehr – Kurzanleitung . . . . . . . . . . . . . . . . . . . . . . . . .
B
Hinzufügen von über ein VPN verbundenen Systemen
Ermitteln der OUI des verbundenen VPN-Servers . . . . . . . . . . . . . .
Verwenden der Systemstruktur zum Suchen der MAC-Adresse des VPN-Servers . .
Empfohlene Vorgehensweise zum Erstellen eines Berichts, um die MAC-Adresse des
suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee ePolicy Orchestrator 5.9.0 – Software
423
424
424
425
425
425
426
427
429
430
431
432
433
434
436
436
436
437
437
438
438
439
439
440
442
443
444
445
445
446
448
451
453
453
454
455
455
456
459
461
463
. . . . . . 464
. . . . . . 464
VPN-Servers zu
. . . . . . 465
Produkthandbuch
11
Inhaltsverzeichnis
Empfohlene Vorgehensweise: Verwenden von SQL Server Management Studio zum Hinzufügen des
Werts einer Anbieter-ID für eine virtuelle MAC-Adresse . . . . . . . . . . . . . . . . . . 466
C
Installieren von McAfee ePO auf einem AWS-Server
469
Verwenden eines AWS-Servers mit McAfee ePO . . . . . . . . . . . . . . . . . . . . .
Erstellen des AWS-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verbinden mit dem AWS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installieren von McAfee ePO auf einem AWS-Server . . . . . . . . . . . . . . . . . . .
Erstellen eines virtuellen Agenten-Handlers . . . . . . . . . . . . . . . . . . . . . . .
Index
12
McAfee ePolicy Orchestrator 5.9.0 – Software
470
471
482
483
484
487
Produkthandbuch
Einleitung
In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem
McAfee-Produkt.
Inhalt
Informationen zu diesem Handbuch
Quellen für Produktinformationen
Informationen zu diesem Handbuch
In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen
Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben.
Zielgruppe
Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe
verfasst.
Die Informationen in diesem Handbuch richten sich in erster Linie an:
•
Administratoren: Personen, die für die Implementierung und Durchsetzung des
Sicherheitsprogramms eines Unternehmens verantwortlich sind.
•
Benutzer: Personen, die den Computer nutzen, auf dem die Software ausgeführt wird, und die auf
einige oder alle Funktionen zugreifen können.
Konventionen
In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet.
Kursiv
Titel eines Buchs, Kapitels oder Themas; neuer Begriff; Hervorhebung
Fett
Hervorgehobener Text
Festbreite
Befehle und anderer Text, den der Benutzer eingibt; Code-Beispiel; angezeigte
Nachricht
Narrow Bold
Wörter der Produktoberfläche wie Optionen, Menüs, Schaltflächen und Dialogfelder
Hypertext-blau Link zu einem Thema oder einer externen Website
Hinweis: Zusätzliche Informationen, um einen Punkt hervorzuheben, den Leser an
etwas zu erinnern oder eine alternative Methode aufzuzeigen
Tipp: Best-Practice-Informationen
Vorsicht: Wichtiger Hinweis zum Schutz von Computersystemen,
Software-Installationen, Netzwerken, Unternehmen oder Daten
Warnung: Wichtiger Hinweis, um Verletzungen bei der Verwendung des
Hardware-Produkts zu vermeiden
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
13
Einleitung
Quellen für Produktinformationen
Quellen für Produktinformationen
Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem die
Produktdokumentation und technische Hilfsartikel.
Vorgehensweise
14
1
Rufen Sie das ServicePortal unter https://support.mcafee.com auf, und klicken Sie auf die
Registerkarte Knowledge Center.
2
Klicken Sie im Fenster Knowledge Base unter Inhaltsquelle auf Produktdokumentation.
3
Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschten
Dokumente anzuzeigen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
1
Produktübersicht
®
®
®
™
McAfee ePolicy Orchestrator (McAfee ePO ) ist eine erweiterbare Plattform, die eine zentralisierte
Richtlinienverwaltung und -erzwingung von Sicherheitsrichtlinien ermöglicht.
Typen von Verwaltungsplattformen
McAfee ePO wird auf einem Server in Ihrer Netzwerkumgebung installiert. Die Software ist für
Unternehmen gedacht, die bereits über eine Infrastruktur einschließlich der notwendigen dedizierten
Server verfügen. Dabei wird angenommen, dass Ihr Unternehmen diese Server konfigurieren, warten
und mit Patches versehen kann. McAfee ePO bietet Funktionen zur Unterstützung der internen
Sicherheitsadministration, beispielsweise Automatische Reaktionen, Active
Directory-Synchronisierung und den Software-Manager.
McAfee ePO Cloud ist eine Cloud-basierte Instanz von McAfee ePO. Bei McAfee ePO Cloud müssen Sie
sich nicht mit der Konfiguration und Wartung der Server befassen, auf denen Ihre
Sicherheitsverwaltungs-Software ausgeführt wird. Um die Software-Verwaltung und andere
Wartungsaufgaben kümmern sich unsere Administratoren.
Inhalt
Was ist McAfee ePO?
Wichtige Funktionen
Funktionsweise von McAfee ePO
Was ist McAfee ePO?
Mit McAfee ePO können Sie viele Aufgaben im Zusammenhang mit der Netzwerksicherheit ausführen.
Beispiele für diese Aufgaben:
•
Sie können Richtlinienzuweisungen und Client-Tasks im Zusammenhang mit der Netzwerksicherheit
verwalten und erzwingen.
•
Sie können die von Ihrer Sicherheits-Software benötigten Erkennungs-DAT-Dateien
(Signaturdateien), Antiviren-Module und anderen Sicherheitsinhalte aktualisieren, um die
Sicherheit der verwalteten Systeme aufrechtzuerhalten.
•
Sie können mit dem im System enthaltenen Abfrage-Generator Berichte erstellen. Dort werden
Daten zur Netzwerksicherheit in konfigurierbaren Diagrammen und Tabellen angezeigt.
Mit den Automatisierungsfunktionen von McAfee ePO und dank einer durchgängigen
Netzwerktransparenz haben Sie folgende Möglichkeiten:
•
Verkürzen der Reaktionszeiten
•
Verbessern des Schutzes
•
Vereinfachen der Risiko- und Sicherheitsverwaltung
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
15
1
Produktübersicht
Wichtige Funktionen
Wichtige Funktionen
Mit McAfee ePO können Sie in einer einzigen Ansicht auf zahlreiche Funktionen zum Schutz des
Netzwerks zugreifen, beispielsweise verwaltete Clients, Netzwerke, Daten und Compliance-Lösungen.
Es spielt keine Rolle, ob ein Netzwerk aus 100 oder 300.000 Clients besteht – mit den folgenden
Funktionen von McAfee ePO können Sie die Sicherheit Ihres Netzwerks verwalten.
Funktion
Beschreibung
Schnelle Bereitstellung
Durch das Zusammenwirken vorkonfigurierter Sicherheits- und
Risikoverwaltungslösungen können Sie Sicherheitslücken und die
Komplexität verringern. Durch eine einzige Agentenbereitstellung
und anpassbare Richtlinienerzwingung können Sie Ihre Umgebung
schnell schützen.
Drag-and-drop-Dashboards
Diese Dashboards bieten eine einheitliche Ansicht Ihrer
Sicherheitsaufstellung sowie Sicherheitsinformationen zu
verwalteten Systemen, Rechenzentren, mobilen Geräten und
Netzwerken.
Reduzieren der Komplexität und Durch die geführte Konfiguration, automatisierte Arbeitsabläufe
Optimieren von Prozessen
und vordefinierte Dashboards können Sie Ihre Netzwerk-Clients
schnell schützen.
Zukunftssichere
Sicherheitsinfrastruktur
Schützen Sie Ihr Unternehmen vor aktuellen und künftigen
Bedrohungen. Durch Echtzeit-Bedrohungsabwehrdaten wird Ihre
Infrastruktur proaktiv geschützt. Die offene Plattform ermöglicht
die schnelle Einführung von Sicherheitsinnovationen bei neuen
Bedrohungskategorien.
Erweiterte Funktionen für die
Netzwerkkonfiguration
Ihre IT-Administratoren können die Sicherheitsverwaltung für
Endpunkte, Netzwerke, Daten und Compliance-Lösungen von Intel
Security sowie für Lösungen von Drittanbietern vereinheitlichen.
Umfassende Erkennungs- und
Reaktionsmöglichkeiten für
Endpunkte (Endpoint Detection
and Response, EDR)
McAfee Active Response nutzt vordefinierte sowie anpassbare
Erfassungen, mit denen in allen Systemen intensiv gesucht wird.
Dabei werden Angriffsindikatoren in zurzeit ausgeführten,
ruhenden oder gelöschten Prozessen gefunden.
Skalieren für Bereitstellungen in Mit zusätzlichen Servern, beispielsweise Agenten-Handlern und
Unternehmen
verteilten Repositorys, können Sie schnell Verbindungen mit
Remote-Standorten mit begrenzter Bandbreite herstellen und die
neueste Schutz-Software für diese Systeme bereitstellen.
16
Verbesserte Wiederherstellung
nach Systemausfall
Netzwerksicherheit, Verlauf und McAfee ePO-Konfiguration werden
automatisch geschützt und können bei schwerwiegenden
Hardware-Ausfällen im Handumdrehen wiederhergestellt werden.
Zahlreiche Benutzer
Sie können zahlreiche McAfee ePO-Benutzer erstellen, um die
Sicherheitsverwaltung zu vereinfachen und Berichte zu erstellen.
Sie können auf bestimmte Systemgruppen begrenzte Benutzer
sowie zusätzliche Administratoren mit Vollzugriff zu
Reservezwecken hinzufügen.
Problemverwaltung
Durch automatisierte Reaktionen auf Probleme können Warnungen
und Ereignisse an vordefinierte Benutzer gesendet werden.
Automatische Antworten
Sie definieren, wie Warnungen und Sicherheitsreaktionen von
McAfee ePO basierend auf Typ und Schweregrad von
Sicherheitsereignissen in der Umgebung weitergeleitet werden.
Außerdem können Sie automatisierte Workflows zwischen
Sicherheits- und IT-Betriebssystemen erstellen, um festgestellte
Probleme schnell zu beheben.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
1
Produktübersicht
Funktionsweise von McAfee ePO
Funktion
Beschreibung
Native 64-Bit-Unterstützung mit In McAfee ePO wird die Verarbeitung mithilfe der neuesten nativen
Ausrichtung auf
Funktionen von 64-Bit-Betriebssystemen beschleunigt.
Berichterstellung
Richtlinienvergleich, Ausrichtung Bei zahlreichen McAfee ePO-Benutzern verwenden Sie
auf häufige Tasks
möglicherweise ähnliche Richtlinien und Tasks. Jetzt können Sie
diese nebeneinander vergleichen, um sie zu verwalten.
Bereitstellung über eine einzige
Seite
Für die Produktbereitstellung verwenden Sie nur eine Seite, auf der
Sie Software auf verwalteten Systemen bereitstellen, verfolgen und
sogar löschen können.
URL-Installation von
Endpunktprodukten
Mithilfe einer URL für das
McAfee-SmartInstall-Installationsprogramm können Sie McAfee
Agent über einen Browser und den mit dem Internet verbundenen
McAfee ePO-Server installieren.
Unterstützung für HTML5 auf
der Benutzeroberfläche
Von McAfee ePO werden jetzt die neuesten Browser unterstützt,
beispielsweise Internet Explorer 11, Edge, Chrome, Firefox und
Safari.
Funktionsweise von McAfee ePO
Durch das Zusammenwirken von McAfee-Sicherheits-Software und McAfee ePO werden
Malware-Angriffe auf Ihre Systeme abgewendet, und Sie werden bei einem Angriff benachrichtigt.
Reaktion der McAfee-Software auf einen Angriff
In diesem Diagramm werden die Komponenten und Prozesse gezeigt, die verwendet werden, um
Angriffe abzuwehren, Sie bei Angriffen zu benachrichtigen und den Vorfall aufzuzeichnen.
Es findet ein Malware-Angriff auf einen Computer in Ihrem durch McAfee ePO verwalteten
Netzwerk statt.
Die Malware-Datei wird durch die McAfee-Produkt-Software, beispielsweise McAfee Endpoint
Security, gesäubert oder gelöscht.
®
McAfee Agent wird von McAfee ePO über den Angriff benachrichtigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
17
1
Produktübersicht
Funktionsweise von McAfee ePO
Die Informationen zum Angriff werden in McAfee ePO gespeichert.
In McAfee ePO wird die Benachrichtigung über den Angriff im Dashboard Anzahl der
Bedrohungsereignisse angezeigt. Der Verlauf des Angriffs wird im Bedrohungsereignisprotokoll
gespeichert.
McAfee ePO-Komponenten
Die Architektur der McAfee ePO-Software und der Komponenten ist dazu gedacht, Sie beim
erfolgreichen Verwalten und Schützen von Umgebungen jeder Größe zu unterstützen.
Der McAfee ePO-Server bietet die folgenden Hauptfunktionen:
•
Verwalten und Bereitstellen von Produkten
•
Erzwingen von Richtlinien auf Endpunkten
•
Erfassen von Ereignissen, Produkteigenschaften und Systemeigenschaften von den verwalteten
Endpunkten und Senden dieser Informationen an McAfee ePO
•
Verteilen von McAfee-Software, einschließlich neuer Produkte, Upgrades und Patches
•
Erstellen von Berichten zur Sicherheit von Endpunkten
In diesem Diagramm werden die Hauptkomponenten von McAfee ePO gezeigt.
Abbildung 1-1 Hauptkomponenten von McAfee ePO
18
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Produktübersicht
Funktionsweise von McAfee ePO
1
McAfee ePO-Server: Stellt die Verbindung mit dem McAfee ePO-Aktualisierungs-Server her, um
die neuesten Sicherheitsinhalte herunterzuladen.
Microsoft SQL-Datenbank: Speichert alle Daten zu den verwalteten Systemen im Netzwerk,
zu McAfee ePO, Agenten-Handlern und zu Repositorys.
Auf Clients installierte McAfee Agent-Instanz: Umfasst die folgenden Funktionen:
• Richtlinienerzwingung
• Produktbereitstellungen und -aktualisierungen
• Verbindungen zum Senden von Ereignissen, Produkt- und Systemeigenschaften an den McAfee
ePO-Server
Verbindungen für sichere Agent-Server-Kommunikation (ASSC): Ermöglicht
Kommunikation zwischen Ihren Systemen und dem Server in regelmäßigen Intervallen.
Web-Konsole: Benutzer melden sich bei der McAfee ePO-Konsole an, um
Sicherheitsverwaltungsaufgaben durchzuführen (z. B. Ausführen von Abfragen, um Berichte zum
Sicherheitsstatus zu erstellen, oder Arbeiten mit den Sicherheitsrichtlinien von verwalteten
Produkten).
McAfeeWeb-Server: Hier befinden sich die aktuellen Sicherheitsinhalte, die von Ihrem McAfee
ePO-Server in geplanten Abständen abgerufen werden können.
Verteilte Repositorys: Hier sind Ihre Sicherheitsinhalte im gesamten Netzwerk gespeichert,
sodass Agenten Aktualisierungen schneller erhalten.
Agenten-Handler: Verringern die Arbeitslast des Servers, indem die Verarbeitung von
Ereignissen sowie Aufgaben im Zusammenhang mit McAfee Agent-Verbindungen ausgelagert
werden.
Agenten-Handler sind am effektivsten, wenn sie sich im gleichen Netzwerksegment wie die McAfee
ePO-Datenbank befinden.
LDAP- oder Ticket-System: Verbindet Ihren McAfee ePO-Server mit Ihrem LDAP-Server oder
SNMP-Ticket-Server.
Automatische Antworten: Benachrichtigen Administratoren und die Task-Automatisierung,
wenn ein Ereignis auftritt.
Web-Konsolenverbindung: Ermöglicht HTTPS-Verbindungen zwischen dem McAfee
ePO-Server und dem Web-Browser über den Standardport 8443.
Verbindungen mit verteilten Repositorys: Repository-Verbindungen hängen vom Typ des
Repositorys ab. Beispiele hierfür sind HTTP-, FTP- oder UDP-Verbindungen.
Agenten-Handler in DMZ : Für in der DMZ installierte Agenten-Handler sind Verbindungen
über bestimmte Ports erforderlich.
Die Roundtrip-Latenz zwischen dem Agenten-Handler und der McAfee ePO-Datenbank muss
weniger als etwa 10 ms betragen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
19
1
Produktübersicht
Funktionsweise von McAfee ePO
20
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
2
Überwachen des Netzwerkzustands
Melden Sie sich bei der Konsole an, um McAfee ePO für die Verwaltung und Überwachung der
Netzwerksicherheit zu konfigurieren.
Inhalt
Anmelden und Abmelden
Navigieren in der Benutzeroberfläche
Arbeiten mit Listen und Tabellen
Anmelden und Abmelden
Geben Sie auf dem Anmeldebildschirm den Benutzernamen und das Kennwort ein, um auf McAfee ePO
zuzugreifen.
Bevor Sie beginnen
Sie benötigen für die Anmeldung bei McAfee ePO einen Benutzernamen und ein Kennwort.
Beim Herstellen der Verbindung mit McAfee ePO wird zuerst der McAfee ePO-Anmeldebildschirm
angezeigt.
Vorgehensweise
1
Geben Sie den Benutzernamen und das Kennwort ein, und klicken Sie auf Anmelden.
In McAfee ePO wird das Standard-Dashboard angezeigt.
2
Zum Beenden der McAfee ePO-Sitzung klicken Sie auf Abmelden.
Nach der Abmeldung wird die Sitzung geschlossen und kann nicht von anderen Benutzern geöffnet
werden.
Navigieren in der Benutzeroberfläche
Auf der Benutzeroberfläche von McAfee ePO wird eine menübasierte Navigation mit einer anpassbaren
Verknüpfungsleiste verwendet, sodass Sie schnell zu den gewünschten Bereichen gelangen.
Die Menüabschnitte entsprechen den wichtigsten Funktionen, beispielsweise Berichterstellung,
Systeme und Richtlinie. Wenn Sie verwaltete Produkte zu McAfee ePO hinzufügen, enthalten die
Hauptmenüoptionen, beispielsweise Dashboards, Systemstruktur und Richtlinienkatalog, neue
Optionen zur Auswahl.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
21
2
Überwachen des Netzwerkzustands
Navigieren in der Benutzeroberfläche
Verwenden des Navigationsmenüs von McAfee ePO
Öffnen Sie für die Navigation auf der Benutzeroberfläche von McAfee ePO das McAfee ePO-Menü.
Das Menü besteht aus Kategorien, in denen die verschiedenen Funktionen und Merkmale von McAfee
ePO enthalten sind. Jede Kategorie enthält eine Liste der Seiten für die wichtigsten Funktionen, die mit
einem eindeutigen Symbol versehen sind. Wählen Sie eine Kategorie im Menü aus, um die
Hauptseiten der entsprechenden Funktion anzuzeigen.
Kategorien persönlicher Einstellungen
Passen Sie persönliche Einstellungen an, um die Verwendung von McAfee ePO individuell zu gestalten.
Die Anpassungen wirken sich nur auf Ihre Benutzersitzungen aus.
22
Kategorie
Beschreibung
Kennwort
Ändert Ihr McAfee ePO-Anmeldekennwort.
Warnungen zu Abfragen und
Berichten
Legt fest, ob eine Warnmeldung angezeigt wird, wenn Sie eine Abfrage
aus einer Abfragegruppe in eine andere ziehen.
Systemstruktur-Warnung
Legt fest, ob eine Warnmeldung angezeigt wird, wenn Sie Systeme oder
Gruppen aus einer Systemstrukturgruppe in eine andere ziehen.
Tabellen
Gibt an, wie oft Tabellen während der Dauer Ihrer Sitzung automatisch
aktualisiert werden.
Benutzersitzung
Mit dieser Option legen Sie fest, wie lange Ihre Benutzersitzung noch
geöffnet bleibt, nachdem Sie nicht mehr mit der Benutzeroberfläche
interagieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Überwachen des Netzwerkzustands
Navigieren in der Benutzeroberfläche
2
Optionsbeschreibungen
Option
Beschreibung
Einstellungskategorien Hier werden die verfügbaren Einstellungen aufgeführt, die Sie anzeigen und
ändern können. Wenn Sie eine Server-Kategorie auswählen, werden ihre aktuellen
Einstellungen angezeigt.
Suchfeld
Hiermit wird die dem Suchtext entsprechende Einstellungskategorie
hervorgehoben. Geben Sie die ersten Zeichen der gesuchten Kategorie ein.
Bearbeiten
Hier können Sie die aktuellen Einstellungen ändern.
Server-Einstellungen
Passen Sie die Server-Einstellungen an, um McAfee ePO auf die Anforderungen Ihres Unternehmens
abzustimmen. Die Anpassungen wirken sich auf alle McAfee ePO-Benutzer aus.
Hier finden Sie Beschreibungen der Standardkategorien.
Beschreibungen der Kategorien in verwalteten Produkten finden Sie in der Dokumentation Ihrer
verwalteten Produkte.
Tabelle 2-1
Standard-Server-Einstellungen
Server-Einstellungskategorie
Beschreibung
Active Directory-Gruppen
Gibt für jede Domäne den zu verwendenden LDAP-Server an.
Active Directory-Benutzeranmeldung
Gibt an, ob sich Mitglieder zugeordneter Active
Directory-Gruppen (AD) mit ihren AD-Anmeldeinformationen
beim Server anmelden können, sobald die Funktion Active
Directory-Benutzeranmeldung vollständig konfiguriert ist.
Methode für Agentenkontakt
Gibt die Priorität der Methoden an, mithilfe derer McAfee ePO
versucht, Kontakt mit McAfee Agent aufzunehmen.
Zum Ändern der Priorität wählen Sie unter Einstellungskategorien
die Option Methode für Agentenkontakt aus, klicken Sie auf Bearbeiten,
und wählen Sie dann die Priorität aus. Für jede
Kontaktmethode muss eine andere Prioritätsstufe festgelegt
werden. Für die Kontaktaufnahme mit McAfee Agent sind
folgende Methoden verfügbar:
• Vollqualifizierter Domänenname
• NetBIOS-Name
• IP-Adresse
Anmeldeinformationen für
Agentenbereitstellung
Gibt an, ob Benutzer die Anmeldeinformationen für die
Agentenbereitstellung im Cache ablegen dürfen.
Zertifikatbasierte Authentifizierung
Gibt an, ob Zertifikatbasierte Authentifizierung aktiviert ist und
welche Einstellungen und Konfigurationen für das verwendete
Zertifizierungsstellen-Zertifikat erforderlich sind.
Dashboards
Gibt das standardmäßig aktive Dashboard an, das dem Konto
eines neues Benutzers zum Zeitpunkt der Erstellung
zugewiesen wird, sowie die standardmäßige
Aktualisierungsrate (fünf Minuten) für Dashboard-Monitore.
Wiederherstellung nach Systemausfall
Legt die Passphrase für die Schlüsselspeicherverschlüsselung
zur Wiederherstellung nach einem Systemausfall fest und
aktiviert sie.
E-Mail-Server
Gibt den E-Mail-Server an, über den E-Mail-Nachrichten von
McAfee ePO gesendet werden.
Ereignisfilterung
Gibt an, welche Ereignisse vom Agenten weitergeleitet werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
23
2
Überwachen des Netzwerkzustands
Navigieren in der Benutzeroberfläche
Tabelle 2-1
24
Standard-Server-Einstellungen (Fortsetzung)
Server-Einstellungskategorie
Beschreibung
Ereignisbenachrichtigungen
Gibt an, wie oft die Benachrichtigungen von McAfee ePO
daraufhin überprüft werden, ob Automatische Antworten
ausgelöst werden.
Globale Aktualisierung
Gibt an, ob und wie die globale Aktualisierung aktiviert ist.
Lizenzschlüssel
Gibt den Lizenzschlüssel an, mit dem diese McAfee
ePO-Software registriert wurde.
Anmeldenachricht
Gibt an, ob eine benutzerdefinierte Nachricht angezeigt wird,
wenn sich Benutzer bei der McAfee ePO-Konsole anmelden,
und legt den Inhalt der Nachricht fest.
Aufbewahrung von Richtlinien und Tasks
Gibt an, ob Richtlinien und Client-Task-Daten entfernt werden,
wenn Sie die Produkterweiterung löschen.
Ports
Gibt die Ports an, die vom Server für die Kommunikation mit
Agenten und der Datenbank verwendet werden.
Drucken und exportieren
Gibt an, wie Informationen in andere Formate exportiert
werden, und welche Vorlage bei PDF-Exporten verwendet wird.
Außerdem gibt diese Einstellung den Standardspeicherort für
die exportierten Dateien an.
Produktkompatibilitätsliste
Gibt an, ob die Produktkompatibilitätsliste automatisch
heruntergeladen wird und nicht kompatible
Produkterweiterungen angezeigt werden.
Product Improvement Program
Gibt an, ob von McAfee ePO proaktiv und in regelmäßigen
Abständen Daten von den verwalteten Client-Systemen erfasst
werden dürfen.
Proxy-Einstellungen
Gibt den Typ der für den McAfee ePO-Server konfigurierten
Proxy-Einstellungen an.
Planer-Tasks
Gibt die Anzahl der gleichzeitig ausgeführten Server-Tasks an.
Sicherheitsschlüssel
Gibt die Schlüssel für sichere Agenten-Server-Kommunikation
und Repository-Schlüssel an und verwaltet sie.
Server-Zertifikat
Gibt das Server-Zertifikat an, das vom McAfee ePO-Server bei
der HTTPS-Kommunikation mit Browsern verwendet wird.
Server-Informationen
Gibt Server-Informationen für Java, OpenSSL und Apache an,
beispielsweise Name, IP-Adresse und Versionsinformationen.
Software-Test
Gibt die erforderlichen Informationen für das Einchecken und
Bereitstellen von Test-Software im Software-Manager an.
Quellsites
Gibt an, mit welchen Quellsites Ihr Server eine Verbindung für
Aktualisierungen herstellt und welche Sites alternative Sites
sind.
Systemdetails
Gibt an, welche Abfragen und Systemeigenschaften auf der
Seite Systemdetails für verwaltete Systeme angezeigt werden.
Systemstruktursortierung
Gibt an, ob und wie die Systemstruktursortierung in der
Umgebung aktiviert ist.
Benutzerrichtlinien
Aktiviert oder deaktiviert die Datenbankspiegelung, um die
Leistung für Richtlinienzuweisungsregeln zu verbessern.
Benutzersitzung
Gibt an, wie lange Benutzer inaktiv sein dürfen, bevor sie vom
System abgemeldet werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Überwachen des Netzwerkzustands
Arbeiten mit Listen und Tabellen
2
Konfigurieren von Server-Einstellungen
Um sich mit dem Konfigurieren der Server-Einstellungen vertraut zu machen, können Sie das Zeitlimit
für Benutzersitzungen von den als Standard festgelegten 30 Minuten in 60 Minuten ändern.
Wenn Sie bei McAfee ePO angemeldet sind und die Benutzeroberfläche 30 Minuten lang nicht
bearbeitet haben, wird die Benutzersitzung standardmäßig geschlossen, und Sie müssen sich wieder
anmelden. Ändern Sie die Standardeinstellung in 60 Minuten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. Wählen Sie dann die Option Benutzersitzung aus
den Einstellungskategorien aus, und klicken Sie auf Bearbeiten.
2
Konfigurieren Sie die Einstellungen, und klicken Sie dann auf Speichern.
•
Standardsitzungszeitlimit (in Minuten): Geben Sie 60 ein, um den Standardwert zu ersetzen.
•
Maximales Sitzungszeitlimit (in Minuten): Geben Sie 60 ein, um den Standardwert zu ersetzen.
Nun werden Sie nicht schon nach 30 Minuten Inaktivität aufgefordert, sich anzumelden.
Arbeiten mit Listen und Tabellen
Verwenden Sie die Such- und Filterfunktionen von McAfee ePO, um Datenlisten zu sortieren.
Datenlisten in McAfee ePO können Hunderte oder Tausende von Einträgen haben. Manuell nach
bestimmten Einträgen in diesen Listen zu suchen, kann ohne den Suchfilter Schnellsuche schwierig
sein.
Dieser Screenshot zeigt den Suchfilter Schnellsuche für Anfragen.
Filtern einer Liste
Mit Filtern können Sie bestimmte Zeilen in den Datenlisten auf der McAfee ePO-Benutzeroberfläche
auswählen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
25
2
Überwachen des Netzwerkzustands
Arbeiten mit Listen und Tabellen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der Leiste oberhalb der Liste den Filter aus, mit dem die Liste gefiltert werden soll.
Es werden nur Elemente angezeigt, die den Filterkriterien entsprechen.
2
Aktivieren Sie die Kontrollkästchen neben den Listeneinträgen, auf die Sie sich konzentrieren
möchten, und wählen Sie dann Ausgewählte Zeilen anzeigen aus.
Es werden nur die ausgewählten Zeilen angezeigt.
Erstellen eines benutzerdefinierten Filters
Mithilfe von benutzerdefinierten Filtern können Sie schnell lange Listen mit Tabelleneinträgen
sortieren, beispielsweise Protokollelemente oder Server-Tasks, damit Sie sich auf die relevanten
Informationen konzentrieren können. Die erstellten benutzerdefinierten Filter werden zur
Dropdown-Liste Benutzerdefiniert oben in der Tabelle hinzugefügt, sodass Sie sie später wieder
verwenden können.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie oben in der Tabelle die Optionen Benutzerdefiniert | Hinzufügen aus.
2
Klicken Sie in der Liste Verfügbare Eigenschaften auf die Eigenschaften, die Sie in den Filter aufnehmen
möchten.
Die ausgewählten Eigenschaften werden in den Bereich Eigenschaft verschoben.
3
Wählen Sie für jede Eigenschaft einen Vergleich und einen Wert aus.
Welche Optionen Sie auswählen können, hängt von der ausgewählten Eigenschaft ab. Mit dem
Pluszeichen (+) oder Minuszeichen (-) können Sie Paare aus Vergleich und Wert hinzufügen oder
entfernen.
4
Wenn alle ausgewählten Eigenschaften mit gültigen und vollständigen Werten ausgefüllt sind,
klicken Sie auf Filter aktualisieren.
Der neue benutzerdefinierte Filter wird in der Dropdown-Liste Benutzerdefiniert angezeigt.
Suchen nach bestimmten Listeneinträgen
Verwenden Sie den Filter Schnellsuche, um Einträge in einer längeren Liste schneller zu finden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Geben Sie Ihren Suchbegriff in das Feld Schnellsuche ein.
2
Klicken Sie auf Übernehmen.
Es werden nur die Elemente angezeigt, die die im Feld Schnellsuche eingegebenen Begriffe enthalten.
Wenn Sie die Filterung aufheben und alle Listenelemente anzeigen möchten, klicken Sie auf Löschen.
26
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
2
Überwachen des Netzwerkzustands
Arbeiten mit Listen und Tabellen
Beispiel: Suchen von Erkennungsabfragen
Hier ist ein Beispiel für eine zulässige Suche nach einer spezifischen Liste von Abfragen.
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Abfrage.
Alle in McAfee ePO verfügbaren Abfragen werden in der Liste angezeigt.
2
Beschränken Sie die Liste auf bestimmte Abfragen, zum Beispiel "Erkennung". Geben Sie
im Feld Schnellsuche die Zeichenfolge Erkennung ein, und klicken Sie dann auf Übernehmen.
Einige Listen enthalten Elemente, die für Ihren Standort übersetzt wurden. Bedenken Sie bei
der Kommunikation mit Benutzern aus anderen Ländern, dass Abfragenamen anders lauten
können.
Aktivieren der Kontrollkästchen von Tabellenzeilen
Auf der Benutzeroberfläche von McAfee ePO können Sie mithilfe spezieller Methoden und
Tastenkombinationen die Tabellenzeilen auswählen. Dabei aktivieren Sie die Kontrollkästchen der
einzelnen Tabellenzeilen, indem Sie entweder einfach klicken oder mit gedrückter Umschalttaste
auf das Kontrollkästchen klicken.
Auf einigen Ausgabeseiten der McAfee ePO-Benutzeroberfläche wird neben jeder Zeile in einer Tabelle
ein Kontrollkästchen angezeigt. Mithilfe dieser Kontrollkästchen können Sie einzelne, mehrere oder alle
Zeilen in der Tabelle auswählen.
In der Tabelle Audit-Protokoll können Zeilen nicht auf diese Weise ausgewählt werden.
In der folgenden Tabelle sind die Tastenkombinationen aufgeführt, mit denen Sie die Kontrollkästchen
von Tabellenzeilen aktivieren können.
Auswahl
Aktion
Reaktion
Einzelne
Zeilen
Klicken auf die Kontrollkästchen
einzelner Zeilen
Die einzelnen Zeilen werden unabhängig
voneinander ausgewählt.
Gruppe von
Zeilen
Klicken Sie auf das Kontrollkästchen
der ersten gewünschten Zeile, und
klicken Sie dann mit gedrückter
Umschalttaste auf das letzte
gewünschte Kontrollkästchen der
Gruppe.
Alle Zeilen von der ersten bis zur letzten Zeile,
auf die Sie geklickt haben, werden ausgewählt.
Klicken Sie auf das Kontrollkästchen
ganz oben in der Tabellenüberschrift.
Es werden sämtliche Zeilen in der Tabelle
ausgewählt.
Alle Zeilen
Wenn Sie durch Klicken bei gedrückter
Umschalttaste mehr als 1.500 Zeilen
gleichzeitig in einer Tabelle auswählen,
kann dies zu einer zu hohen
CPU-Auslastung führen. Durch diese Aktion
wird möglicherweise eine Fehlermeldung
bezüglich eines Skriptfehlers ausgelöst.
Auswählen von Elementen in Strukturlisten
Mit der Kombination Strg+Klicken können Sie aufeinanderfolgende oder nicht aufeinanderfolgende
Elemente in Strukturlisten auswählen.
In hierarchischen Strukturlisten, beispielsweise in den Listen Systemstruktur (Untergruppen) und
Tag-Gruppenstruktur, können Sie Listenelemente auswählen:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
27
2
28
Überwachen des Netzwerkzustands
Arbeiten mit Listen und Tabellen
•
Einzeln: Klicken Sie auf ein Element.
•
Als aufeinanderfolgende Gruppe: Wählen Sie mithilfe von Strg+Klicken die Elemente
nacheinander aus.
•
Als nicht aufeinanderfolgende Gruppe: Wählen Sie mithilfe von Strg+Klicken jedes Element
einzeln aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Erstkonfiguration
Das Einrichten des McAfee ePO-Servers ist der erste Schritt zum Verwalten
Ihrer Netzwerksicherheit.
Kapitel 3
Kapitel 4
Planen der McAfee ePO-Konfiguration
Einrichten des McAfee ePO-Servers
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
29
Erstkonfiguration
30
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
3
Planen der McAfee ePO-Konfiguration
Damit Sie den McAfee ePO-Server effizient nutzen können, müssen Sie einen umfassenden Plan für die
jeweilige Umgebung erstellen.
Die benötigte Server-Infrastruktur und -Konfiguration für McAfee ePO hängt von den individuellen
Anforderungen der Netzwerkumgebung ab. Je sorgfältiger Sie diese Punkte im Voraus überdenken,
desto schneller ist alles eingerichtet und funktionsbereit.
•
Wie viele Systeme möchten Sie verwalten?
•
Befinden sich die Systeme in einem einzigen Netzwerk oder an mehreren geografischen
Standorten?
•
Haben Sie bestimmte Sicherheitsanforderungen wie beispielsweise Firewalls, oder verwenden Sie
NAT (Network Address Translation) in einem externen Netzwerk?
•
Gelten Bandbreiteneinschränkungen für Remote-Netzwerksegmente?
•
Sind mehrere McAfee ePO-Benutzer mit unterschiedlichen Berechtigungssätzen vorgesehen?
Inhalt
Überlegungen zur Skalierbarkeit
Internetprotokolle in einer verwalteten Umgebung
Überlegungen zur Skalierbarkeit
Wie Sie die Skalierbarkeit verwalten, hängt davon ab, ob Sie mehrere McAfee ePO-Server und/oder
mehrere Remote-Agenten-Handler verwenden.
Mit McAfee ePO können Sie ein Netzwerk vertikal oder horizontal skalieren.
•
Vertikale Skalierbarkeit : Dies bedeutet, dass Sie größere, schnellere Hardware hinzufügen bzw.
Upgrades auf solche Hardware durchführen können, um immer umfangreichere Bereitstellungen zu
verwalten. Die vertikale Skalierung wird durch ein Upgrade der Server-Hardware und Verwendung
mehrerer McAfee ePO-Server im Netzwerk erreicht, die jeweils über eine eigene Datenbank
verfügen.
•
Horizontale Skalierbarkeit : Hierbei wird die Größe der Bereitstellung gesteigert, die von einem
einzigen McAfee ePO-Server verwaltet werden kann. Dazu werden mehrere
Remote-Agenten-Handler installiert, von denen jeweils Informationen an eine einzige Datenbank
gesendet werden.
Verwaltete Systeme und Server
Wie viele Server im Netzwerk installiert werden müssen, hängt von der Anzahl der vom McAfee
ePO-Server verwalteten Systeme ab.
In dieser Tabelle finden Sie die Anzahl der verwalteten Systeme und die zum Verwalten dieser
Systeme empfohlene Server-Hardware.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
31
3
Planen der McAfee ePO-Konfiguration
Überlegungen zur Skalierbarkeit
Anzahl der verwalteten Systeme
< 1.500
1.500-10.000
10.000-25.000
25.000-75.000
Windows-Server
und separate
SQL-Datenbank
Verteilte
Repositorys
Windows-Server
und separate
SQL-Datenbank
Verteilte
Repositorys
> 75.000
Virtueller
McAfee
ePO-Server
und
Datenbank
Windows-Server
und
SQL-Datenbank
auf dem
gleichen Server
Agenten-Handler-Typen:
• Installieren Sie
Agenten-Handler im
gleichen Netzwerksegment
wie die McAfee
ePO-Datenbank, um die
Leistung von McAfee ePO zu
verbessern.
• Installieren Sie
Remote-Agenten-Handler im
Netzwerk, um die
Kommunikation zwischen
Agenten und dem Server über
ihre zugewiesenen
Agenten-Handler zu
ermöglichen.
Für
Remote-Agenten-Handler ist
eine Verbindung mit hoher
Bandbreite zur McAfee
ePO-Datenbank erforderlich.
Siehe auch
Beispiel für die Organisationsgröße und die Netzwerkkomponenten auf Seite 32
Beispiel für die Organisationsgröße und die
Netzwerkkomponenten
Welche Server-Komponenten Sie zum Verwalten des Netzwerks mit McAfee ePO benötigen, hängt von
der Anzahl der verwalteten Systeme ab.
Die folgenden Beispiele für Umgebungen sind als Richtlinien für die Organisationsgröße und die
erforderlichen Server-Komponenten gedacht. Sie können den Beispielen die Mindestanforderungen für
Hardware-Netzwerkkomponenten entnehmen. Um die Leistung zu verbessern und zukünftiges
Wachstum zu berücksichtigen, sollten Sie diese Anforderungen nach Möglichkeit überschreiten.
Detaillierte Hardware-Anforderungen finden Sie im McAfee ePolicy Orchestrator-Installationshandbuch.
32
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Planen der McAfee ePO-Konfiguration
Überlegungen zur Skalierbarkeit
3
Beispiel 1: Weniger als 10.000 verwaltete Systeme
In einer Organisation mit weniger als 10.000 verwalteten Systemen können Sie die Hardware-Kosten
reduzieren, indem Sie den McAfee ePO-Server und die SQL-Datenbank auf dem gleichen physischen
Server oder in der gleichen virtuellen Maschine (VM) installieren. In dieser Umgebung können Sie auch
mehrere McAfee-Produkte wie beispielsweise McAfee Endpoint Security bereitstellen.
®
®
Empfohlene Vorgehensweise: Wenn Sie das Produkt McAfee Host Intrusion Prevention hinzufügen
möchten, bringen Sie den McAfee ePO-Server und die SQL-Datenbank getrennt, das heißt auf zwei
physischen Servern, unter.
In dieser Abbildung wird eine Organisation mit weniger als 10.000 verwalteten Systemen gezeigt.
Abbildung 3-1 McAfee ePO-Netzwerkkomponenten für weniger als 10.000 verwaltete Systeme
Auf dem McAfee ePO-Server muss ein 64-Bit-Betriebssystem verwendet werden.
Für eine kleine Anzahl verwalteter Systeme können Sie die Microsoft SQL Server
Express-Datenbank verwenden. Die SQL Server Express-Datenbank darf laut Microsoft nicht größer
als 10 GB sein, und der verfügbare Speicher für das Datenbankmodul von SQL Server Express ist
auf 1 GB begrenzt.
Beispiel 2: 10.000 bis 25.000 verwaltete Systeme
Sie können mit einem einzigen McAfee ePO-Server, auf dem nur VirusScan Enterprise installiert ist,
eine Organisation aus 10.000 bis 25.000 verwalteten Systemen verwalten.
Empfohlene Vorgehensweise: Wenn sich die Anzahl der verwalteten Systeme 10.000 nähert, sollten
Sie den McAfee ePO-Server und die SQL-Server getrennt auf eigenen physischen Servern unterbringen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
33
3
Planen der McAfee ePO-Konfiguration
Überlegungen zur Skalierbarkeit
In diesem Diagramm wird eine für 25.000 verwaltete Systeme konfigurierte Organisation mit Servern
auf unterschiedlicher Hardware gezeigt.
Abbildung 3-2
McAfee ePO-Netzwerkkomponenten für 10.000 bis 25.000 verwaltete Systeme
Auf dem McAfee ePO-Server muss ein 64-Bit-Betriebssystem verwendet werden.
Wenn das Budget für zusätzliche Hardware-Ressourcen vorhanden ist, sollten Sie diese Empfehlung
überschreiten, um die Leistung zu verbessern.
Separater SQL-Server
Beispiel 3: 25.000 bis 75.000 verwaltete Systeme
Sie können eine Organisation aus 25.000 bis 75.000 verwalteten Systemen mit einem einzigen McAfee
ePO-Server und einem separaten SQL-Server verwalten. Dazu muss nur VirusScan Enterprise
installiert sein, und die Repositorys müssen richtig platziert sein, damit Inhalte und Software
aktualisiert werden können.
In diesem Diagramm wird eine für 25.000 bis 75.000 verwaltete Systeme konfigurierte Organisation
mit Servern auf unterschiedlicher Hardware sowie einem verteilten Repository gezeigt.
Abbildung 3-3
34
McAfee ePO-Netzwerkkomponenten für 25.000 bis 75.000 verwaltete Systeme
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Planen der McAfee ePO-Konfiguration
Überlegungen zur Skalierbarkeit
3
McAfee ePO-Server
Separater SQL-Server
Separate verteilte Repositorys zum Speichern und Verteilen wichtiger Sicherheitsinhalte für die
verwalteten Systeme
Beispiel 4: 75.000 bis 150.000 und mehr verwaltete Systeme
Sie können eine Organisation aus 75.000 bis 150.000 und mehr verwalteten Systemen mit einem
einzigen McAfee ePO-Server, einem separaten SQL-Server, einem separaten Agenten-Handler und
richtig platzierten Repositorys zum Aktualisieren von Inhalten und Software für die Agenten verwalten.
In diesem Diagramm wird eine für 75.000 bis 150.000 und mehr verwaltete Systeme konfigurierte
Organisation gezeigt.
Abbildung 3-4 McAfee ePO-Netzwerkkomponenten für 75.000 bis 150.000 und mehr verwaltete
Systeme
McAfee ePO-Server
Separater SQL-Server
Separate McAfee ePO-Agenten-Handler zum Koordinieren von McAfee Agent-Anfragen zwischen
diesen und dem McAfee ePO-Server. Für Agenten-Handler ist ständige Kommunikation mit der
SQL-Datenbank erforderlich. Die Arbeitswarteschlange der McAfee ePO-Server-Datenbank wird
etwa alle zehn Sekunden überprüft, um zu ermitteln, welche Aufgaben ausgeführt werden
müssen. Für Agenten-Handler wird eine Datenbankverbindung mit relativ hoher
Geschwindigkeit und niedriger Latenz benötigt. Durch Agenten-Handler wird die Arbeitslast
des McAfee ePO-Servers um etwa 50 Prozent reduziert. Sie sollten für jeweils 50.000 verwaltete
Systeme einen Agenten-Handler einsetzen.
Empfohlene Vorgehensweise: Installieren Sie für Organisationen mit 75.000 bis 150.000 und
mehr verwalteten Systemen zu Redundanzzwecken einen Agenten-Handler im gleichen
Netzwerksubnetz wie den McAfee ePO-Server. Dann können Agent-Server-Kommunikationen vom
McAfee ePO-Server verwaltet werden, falls die Verbindung mit dem Agenten-Handler fehlschlägt.
Separate verteilte McAfee ePO-Repositorys zum Speichern und Verteilen wichtiger
Sicherheitsinhalte für die verwalteten Client-Systeme
Siehe auch
Funktionsweise von Agenten-Handlern auf Seite 333
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
35
3
Planen der McAfee ePO-Konfiguration
Internetprotokolle in einer verwalteten Umgebung
Faktoren mit Auswirkungen auf die Leistung von McAfee ePO
Beim Installieren und Verwenden des McAfee ePO-Servers müssen Sie wissen, welche Faktoren
Auswirkungen auf die Leistung des Servers und der verbundenen SQL-Datenbank haben.
Beispielsweise können Sie mit einem McAfee ePO-Server und der zugehörigen Datenbank bis zu
200.000 Client-Systeme verwalten, auf denen nur VirusScan Enterprise installiert ist. Wenn Sie jedoch
weitere Software-Produkte und Clients hinzufügen, erzielen Sie mit der gleichen Server-Hardware
nicht mehr die erwartete Leistung.
Alle diese Faktoren wirken sich auf die Leistung des McAfee ePO-Servers aus und müssen
berücksichtigt werden, wenn das verwaltete Netzwerk wächst und die Sicherheitsanforderungen sich
ändern.
•
McAfee ePO Server-Hardware
•
SQL-Server: Dieser Server ist für den größten Teil der Verarbeitung hinter dem McAfee
ePO-Server verantwortlich und wirkt sich auf die Leistung des McAfee ePO-Servers aus.
•
Anzahl der installierten Software-Produkte: Mit jedem installierten Software-Produkt erhöhen
Sie die Verarbeitungslast für den McAfee ePO-Server und die SQL-Datenbank.
•
Anzahl der verwalteten Clients und der zugehörigen Agenten-Handler: Diese Zahlen
verhalten sich proportional zur Leistung des McAfee ePO-Servers und der zugehörigen Datenbank.
Mit jedem Agenten-Handler entsteht diese feste Last für den Datenbank-Server:
•
Heartbeat-Aktualisierungen (jede Minute)
•
Überprüfung der Arbeitswarteschlange (alle zehn Sekunden)
•
Pool aus offen gehaltenen Datenbankverbindungen (zwei Verbindungen pro CPU mit dem
Ereignisanalysedienst und vier Verbindungen pro CPU mit dem Apache-Dienst)
Internetprotokolle in einer verwalteten Umgebung
McAfee ePO ist mit beiden IP-Versionen kompatibel: IPv4 und IPv6.
Der McAfee ePO-Server kann in drei verschiedenen Modi betrieben werden:
•
Nur IPv4: Unterstützt nur das IPv4-Adressformat.
•
Nur IPv6: Unterstützt nur das IPv6-Adressformat.
•
Gemischter Modus: Unterstützt sowohl das IPv4- als auch das IPv6-Adressformat.
In welchem Modus ein McAfee ePO-Server betrieben wird, hängt von der Netzwerkkonfiguration ab.
Wenn das Netzwerk zum Beispiel so konfiguriert ist, dass nur IPv4-Adressen verwendet werden, wird
für den Server der Modus Nur IPv4 verwendet. Wenn das Netzwerk dagegen so konfiguriert ist, dass
sowohl IPv4- als auch IPv6-Adressen verwendet werden, wird der Server im gemischten Modus
betrieben.
Solange IPv6 nicht installiert und aktiviert ist, werden auf dem McAfee ePO-Server nur Daten von
IPv4-Adressen empfangen. Wenn IPv6 aktiviert ist, wird der Server in dem Modus betrieben, in dem er
konfiguriert ist.
Im Fall der Kommunikation des McAfee ePO-Servers mit einem Agenten-Handler über IPv6 werden
adressrelevante Eigenschaften (beispielsweise IP-Adresse, Subnetzadresse und Subnetzmaske) im
IPv6-Format gemeldet. Bei der Übertragung zwischen Client und McAfee ePO-Server oder bei der
Anzeige auf der Benutzeroberfläche oder in der Protokolldatei werden IPv6-relevante Eigenschaften in
der erweiterten Form angezeigt und in eckige Klammern gesetzt.
36
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Planen der McAfee ePO-Konfiguration
Internetprotokolle in einer verwalteten Umgebung
3
So wird zum Beispiel 3FFE:85B:1F1F::A9:1234 als [3FFE:085B:1F1F:0000:0000:0000:00A9:1234]
angezeigt.
Wenn Sie eine IPv6-Adresse für FTP- oder HTTP-Quellen festlegen, sind keine Änderungen an der
Adresse erforderlich. Wenn Sie jedoch eine literale IPv6-Adresse für eine UNC-Quelle festlegen,
müssen Sie das Microsoft-Format für literale IPv6-Adressen verwenden. Weitere Informationen dazu
finden Sie in der Microsoft-Dokumentation.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
37
3
Planen der McAfee ePO-Konfiguration
Internetprotokolle in einer verwalteten Umgebung
38
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
4
Einrichten des McAfee ePO-Servers
Beschleunigen Sie die Einsatzbereitschaft der Software, indem Sie die grundlegenden Funktionen des
McAfee ePO-Servers konfigurieren.
Inhalt
Übersicht über die Server-Konfiguration
Verwenden des Status der automatischen Produktinstallation
Verwenden der geführten Konfiguration
Verwenden eines Proxy-Servers
Eingeben Ihres Lizenzschlüssels
Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung
Hinzufügen zu verwaltender Systeme
Installieren von McAfee Agent und lizenzierter Software
Zweck der Systemstruktur
Standardkonfiguration und häufige Tasks
Überprüfen des Systemschutzes und Anzeigen von Bedrohungen
Nächste Schritte
Übersicht über die Server-Konfiguration
Richten Sie den McAfee ePO-Server gemäß den individuellen Anforderungen der Umgebung ein.
In diesem Flussdiagramm werden die grundlegenden Aufgaben beschrieben, mit denen Sie den
McAfee ePO-Server einrichten und Ihre Systeme schützen können.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
39
4
Einrichten des McAfee ePO-Servers
Übersicht über die Server-Konfiguration
Laden Sie die lizenzierte Produkt-Software mit einer der folgenden Methoden herunter:
• Automatische Produktinstallation: Diese Option wird nur angezeigt, wenn Sie bei der
Installation von McAfee ePO die Option Automatische Produktinstallation aktivieren ausgewählt haben.
• Geführte Konfiguration
• Software-Manager: Für komplexe Netzwerke
Stellen Sie McAfee Agent mit einer der folgenden Methoden auf Ihren Systemen bereit:
• Erstellen der URL für das SmartInstall-Installationsprogramm: Erstellt die URL, über die die
lizenzierten Produkte installiert und die Clients zur Systemstruktur hinzugefügt werden.
• Geführte Konfiguration: Bestandteil des vorherigen Schritts
• Hinzufügen zu verwaltender Systeme
40
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Übersicht über die Server-Konfiguration
4
Installieren Sie die Produkt-Software mithilfe einer Produktbereitstellung auf den verwalteten
Systemen.
Verwenden Sie den Task Master-Repository aktualisieren, um die neueste Produkt-Software und
die aktuelle DAT-Datei zu installieren.
Erstellen Sie einen Client-Task zur Produktbereitstellung, und weisen Sie diesen einer Gruppe
von Systemen in der Systemstruktur zu.
Zum Überprüfen des Verwaltungsstatus von Systemen überprüfen Sie die verwalteten Systeme
in der Systemstruktur.
Wenn Sie sich über die Standardrichtlinien, Client-Tasks und andere Funktionen informieren
möchten, verwenden Sie die Standardkonfiguration und häufige Tasks.
Wenn Sie die Erstkonfiguration überprüfen möchten, führen Sie den Testvirus aus, um sich zu
vergewissern, dass das System geschützt ist.
Zum Konfigurieren erweiterter Funktionen verwenden Sie die folgenden Methoden:
• Überwachung und Berichterstellung zum Netzwerk-Sicherheitsstatus
• Detaillierte McAfee ePO-Konfiguration
Diese Tabelle enthält die Konfigurationsschritte für die automatische oder manuelle Installation der
lizenzierten Produkt-Software.
Die Seite Status der Produktinstallation wird nur angezeigt, wenn Sie bei der Installation von
McAfee ePO die Option Automatische Produktinstallation aktivieren ausgewählt haben. Verwenden Sie die Option
Automatische Produktinstallation in den ersten 24 Stunden nach der ersten Anmeldung. Nach
diesen ersten 24 Stunden ist die Option Automatische Produktinstallation nicht mehr verfügbar, und
Sie müssen eine der anderen Methoden verwenden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
41
4
Einrichten des McAfee ePO-Servers
Übersicht über die Server-Konfiguration
Tabelle 4-1 Übersicht über die Konfigurationsmethoden
Automatischer Produkt-Download
Manueller Produkt-Download
1 Die McAfee ePO-Installation ist
abgeschlossen, und Sie starten die
Software.
1 Die McAfee ePO-Installation ist abgeschlossen, und
Sie starten die Software.
2 Melden Sie sich auf dem Anmeldebildschirm bei der
2 Melden Sie sich auf dem Anmeldebildschirm
McAfee ePO-Konsole an.
bei der McAfee ePO-Konsole an. Die Seite
3 Führen Sie die geführte Konfiguration von ePolicy
Status der Produktinstallation wird
Orchestrator für diese Vorgänge aus:
angezeigt, und die neuesten Versionen der
• Hinzufügen von McAfee-Sicherheits-Software zum
lizenzierten Sicherheits-Software werden
Master-Repository
auf dem McAfee ePO-Server installiert.
Auf der Seite werden die Produkte und
deren Status angezeigt.
3 Wenn der Status aller Produkte
Abgeschlossen lautet, fahren Sie fort mit
Schritt 5. Wenn für Produkte der Status
Fehlgeschlagen angezeigt wird, aktivieren
Sie das Kontrollkästchen neben dem
Produktnamen, und klicken Sie auf
Wiederholen.
4 Wenn bei der fehlgeschlagenen
Produktinstallation weiterhin Fehler
auftreten, gehen Sie wie folgt vor:
• Hinzufügen von Systemen zur Systemstruktur
• Erstellen und Zuweisen mindestens einer
Sicherheitsrichtlinie auf den verwalteten
Systemen
• Planen eines Client-Aktualisierungs-Tasks
• Bereitstellen der Sicherheitsprodukte auf den
verwalteten Systemen
4 Führen Sie nach Bedarf die folgenden Tasks für die
Umgebung aus:
• Konfigurieren der allgemeinen
Server-Einstellungen
• Laden Sie das Produkt manuell herunter.
• Erstellen von Benutzerkonten
• Wenden Sie sich an den Support von
McAfee.
• Konfigurieren von Berechtigungssätzen
• Fahren Sie mit der Konfiguration von
McAfee ePO fort, und versuchen Sie
später, das Produkt zu installieren.
• Konfigurieren von erweiterten
Server-Einstellungen und -Funktionen
5 Führen Sie nach Bedarf die folgenden Tasks
für die Umgebung aus:
• Konfigurieren von Richtlinien
• Einrichten zusätzlicher Komponenten
• Hinzufügen von Systemen zur
Systemstruktur
• Konfigurieren der allgemeinen
Server-Einstellungen
• Erstellen von Benutzerkonten
• Konfigurieren von Berechtigungssätzen
• Konfigurieren von Richtlinien
• Konfigurieren von erweiterten
Server-Einstellungen und -Funktionen
• Einrichten zusätzlicher Komponenten
Übersicht über die Konfigurationsmethoden
Prüfliste für die Konfiguration
Vergewissern Sie sich anhand dieser Prüfliste, dass Sie die Schritte zum Konfigurieren des McAfee
ePO-Servers ausgeführt haben.
42
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Übersicht über die Server-Konfiguration
4
Installieren Sie die McAfee ePO-Software.
Melden Sie sich bei der Benutzeroberfläche an.
Laden Sie die McAfee-Produkt-Software mit einer der folgenden Methoden herunter, und
installieren Sie sie:
Verwenden Sie die Option Automatische Produktinstallation in den ersten 24 Stunden nach der
ersten Anmeldung. Nach diesen ersten 24 Stunden ist die Option Automatische Produktinstallation
nicht mehr verfügbar, und Sie müssen eine der anderen Methoden verwenden.
Die Seite Status der Produktinstallation wird nur angezeigt, wenn Sie bei der Installation
von McAfee ePO die Option Automatische Produktinstallation aktivieren ausgewählt haben.
Verwenden Sie im Dashboard die Option Anpassen der Software-Installation.
Verwenden Sie im Dashboard die Option Geführte Konfiguration von ePolicy Orchestrator.
Verwenden Sie den Software-Manager, den Sie unter Menü | Software finden.
Fügen Sie mit einer der folgenden Methoden zu verwaltende Systeme hinzu:
Erstellen Sie eine URL für das SmartInstall-Installationsprogramm, und verteilen Sie sie
an die Systeme.
Stellen Sie FramePkg.exe manuell bereit, oder verwenden Sie ein Anmeldeskript.
Verwenden Sie die Systemstruktur, und fügen Sie die Systeme manuell aus den jeweiligen
Domänen hinzu.
Verwenden Sie Active Directory zum Hinzufügen der Systeme.
Vergewissern Sie sich, dass die Systeme durch den Standard-Task für die
Produktbereitstellung jederzeit mit der neuesten Software aktualisiert werden.
Vergewissern Sie sich, dass die standardmäßigen Richtlinien für Ihre McAfee-Produkt-Software
richtig konfiguriert sind.
Vergewissern Sie sich, dass mit den standardmäßigen Client-Tasks die richtigen Informationen
von den verwalteten Systemen gesendet und gesammelt werden.
Vergewissern Sie sich, dass die standardmäßigen McAfee ePO-Server-Tasks geplant sind und dass
mit diesen die richtigen Tasks auf dem Server ausgeführt werden.
Vergewissern Sie sich, dass in den Standard-Dashboards die sinnvollsten Informationen für die
Überwachung der verwalteten Umgebung angezeigt werden.
Vergewissern Sie sich mithilfe der eicar.com-Testdatei für den Malware-Schutz bei ein paar
Systemen, dass diese geschützt sind und dass von ihnen Bedrohungsinformationen
zurückgegeben werden.
Für ein umfangreiches oder komplexes Netzwerk müssen Sie möglicherweise die
folgenden zusätzlichen Funktionen konfigurieren:
Fügen Sie zusätzliche McAfee ePO-Benutzer hinzu.
Organisieren Sie die Systemstruktur neu, und verwenden Sie dabei Gruppen und Tags.
Konfigurieren Sie automatische Antworten, die ausgeführt werden, wenn Regeln erfüllt sind.
Erstellen Sie benutzerdefinierte Server- und Client-Tasks.
Fügen Sie benutzerdefinierte Richtlinien hinzu, um sicherzustellen, dass die Produktfunktionen
auf verwalteten Systemen richtig konfiguriert sind.
Fügen Sie Agenten-Handler oder verteilte Repositorys hinzu, um die Software auf
Remote-Systemen zu aktualisieren.
Erstellen Sie benutzerdefinierte SSL-Zertifikate.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
43
4
Einrichten des McAfee ePO-Servers
Verwenden des Status der automatischen Produktinstallation
Überwachen Sie die Bandbreite der verwalteten Remote-Systeme.
Erstellen Sie Prozesse zum Überwachen und Warten des McAfee ePO-Servers und der
SQL-Datenbank.
Erstellen Sie zusätzliche automatische Abfragen und Berichte zum Überwachen der verwalteten
Systeme.
Siehe auch
Inhalt des Software-Managers auf Seite 177
Zweck der Systemstruktur auf Seite 61
Verwenden des Status der automatischen Produktinstallation auf Seite 44
Verwenden des Status der automatischen Produktinstallation
Die Seite Status der Produktinstallation wird automatisch angezeigt, wenn Sie sich erstmals bei
McAfee ePO anmelden. Unter Status der Produktinstallation können Sie Ihre Sicherheits-Software
automatisch auf dem McAfee ePO-Server installieren. Sie können die automatische Installation auch
anhalten und die Sicherheits-Software manuell einchecken.
Bevor Sie beginnen
Die Seite Status der Produktinstallation wird nur angezeigt, wenn Sie bei der Installation
von McAfee ePO die Option Automatische Produktinstallation aktivieren ausgewählt haben.
Die Seite Status der Produktinstallation ist nur in den ersten 24 Stunden nach der ersten Anmeldung
bei McAfee ePO verfügbar. Nach 24 Stunden wird bei allen Benutzeranmeldungen die Seite mit dem
Standard-Dashboard angezeigt. Nach 24 Stunden wird die Option Status der Produktinstallation aus
der Liste unter Menü | Automatisierung entfernt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf dem Desktop des -Servers auf das Symbol ePolicy Orchestrator startenMcAfee ePO, um
den Bildschirm Anmelden zu öffnen.
2
Geben Sie die Anmeldeinformationen ein, und wählen Sie eine Sprache aus.
Unter Status der Produktinstallation wird automatisch die für das Unternehmen verfügbare
lizenzierte Software heruntergeladen und installiert. Mit den folgenden Optionen können Sie den
Vorgang überwachen:
•
Produkte: Zeigt alle lizenzierten Software-Produkte und die neueste verfügbare Version an.
•
Status: Zeigt einen der folgenden Werte an:
•
Aktualisierung: Die Software wird heruntergeladen und installiert.
•
Abgeschlossen: Die Software wurde erfolgreich installiert.
•
Fehlgeschlagen: Beim Download oder bei der Installation ist ein Fehler aufgetreten.
•
Angehalten: Sie haben oben auf der Seite auf Anhalten geklickt.
Sie können jederzeit auf Menü | Software | Software-Manager klicken, um Details zur Software-Installation
anzuzeigen.
Außerdem können Sie auf der Benutzeroberfläche von McAfee ePO andere Elemente konfigurieren,
während die Software-Installation ausgeführt wird.
44
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
4
Einrichten des McAfee ePO-Servers
Verwenden der geführten Konfiguration
3
Schließen Sie die Software-Installation mit der automatischen oder manuellen Methode ab.
Automatische Installation
Manuelle Installation
Warten Sie, bis sich auf der Seite Status
der Produktinstallation der Status der
einzelnen Produkte in Abgeschlossen ändert.
1 Klicken Sie auf der Seite Status der
Produktinstallation auf Beenden. Klicken Sie dann in
dem Dialogfeld, in dem Ihnen mitgeteilt wird, dass
Sie die Software-Installation mit dem
Software-Manager durchführen müssen, auf OK.
Wenn eine Produktinstallation
fehlschlägt, aktivieren Sie das
Kontrollkästchen neben dem
Produktnamen, um die Installation
erneut zu versuchen. Wenn die
Installation weiterhin fehlschlägt,
versuchen Sie, die Installation mit dem
Software-Manager durchzuführen.
4
Die Werte für die Produktstatus ändern sich in
Angehalten.
2 Zum Durchführen der Software-Installation klicken
Sie auf Menü | Software | Software-Manager.
Schließen Sie die McAfee ePO-Konfiguration ab, indem Sie nach Bedarf die folgenden Tasks
ausführen:
•
Allgemeine Server-Einstellungen konfigurieren: Mit diesen Einstellungen können Sie die
Funktionsweise des Servers anpassen. Für den ordnungsgemäßen Betrieb sind die Einstellungen
nicht erforderlich.
•
Benutzerkonten erstellen und Berechtigungssätze konfigurieren: Über Benutzerkonten
können Benutzer auf den Server zugreifen. Über Berechtigungssätze werden Rechte und der
Zugriff auf die Funktionen von McAfee ePO gewährt.
•
Erweiterte Server-Einstellungen und Funktionen konfigurieren: Mit erweiterten
Funktionen und Merkmalen können Sie die Verwaltung der Netzwerksicherheit automatisieren.
•
Zusätzliche Komponenten einrichten: Komponenten wie beispielsweise verteilte
Repositorys, registrierte Server und Agenten-Handler sind für viele erweiterte Funktionen
erforderlich.
Die verwalteten Systeme werden jetzt vom McAfee ePO-Server geschützt.
Siehe auch
Server-Einstellungen auf Seite 23
Inhalt des Software-Managers auf Seite 177
Benutzer auf Seite 159
Berechtigungssätze auf Seite 171
Verwenden der geführten Konfiguration
Mit dem Tool Geführte Konfiguration können Sie grundlegende Funktionen konfigurieren. Sie können
diese Tasks auch als Hilfestellung beim manuellen Konfigurieren eines McAfee ePO-Servers verwenden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf dem Desktop des McAfee ePO-Servers auf das Symbol Starten, damit der Bildschirm
Anmelden angezeigt wird.
2
Geben Sie den Benutzernamen und das Kennwort ein, wählen Sie gegebenenfalls eine Sprache aus,
und klicken Sie auf Anmelden. McAfee ePO wird gestartet, und das Dialogfeld Dashboard wird
angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
45
4
Einrichten des McAfee ePO-Servers
Verwenden der geführten Konfiguration
3
Installieren Sie die Produkt-Software über Status der Produktinstallation automatisch oder über den
Software-Manager.
4
Wählen Sie Menü | Berichterstellung | Dashboards aus, wählen Sie in der Dropdown-Liste Dashboard die
Option Geführte Konfiguration aus, und klicken Sie dann auf Starten.
5
Lesen Sie die Übersicht und die Anweisungen zur Option Geführte Konfiguration, und klicken Sie dann
auf Starten.
6
Gehen Sie auf der Seite Software-Auswahl wie folgt vor:
7
a
Klicken Sie unter der Produktkategorie Nicht eingecheckte Software auf Lizenziert oder Test, um die
verfügbaren Produkte anzuzeigen.
b
Wählen Sie in der Tabelle Software das Produkt aus, das Sie einchecken möchten. Die
Produktbeschreibung und alle verfügbaren Komponenten werden in der Tabelle angezeigt.
c
Klicken Sie auf Alle einchecken, um Produkterweiterungen auf den McAfee ePO-Server und
Produktpakete in das Master-Repository einzuchecken.
d
Klicken Sie oben auf dem Bildschirm auf Weiter, wenn die Software eingecheckt ist.
Gehen Sie auf der Seite Systemauswahl wie folgt vor:
a
Wählen Sie aus, zu welcher Gruppe in der Systemstruktur die Systeme hinzugefügt werden sollen.
Wenn noch keine benutzerdefinierten Gruppen vorhanden sind, wählen Sie Eigene Organisation aus,
und klicken Sie dann auf Weiter, um das Dialogfeld Hinzufügen der Systeme zu öffnen.
b
Wählen Sie eine Methode zum Hinzufügen der Systeme zur Systemstruktur aus.
Methode
Aktion
AD-Synchronisierung Synchronisieren Sie den McAfee
ePO-Server mit dem Active
Directory-Server oder
Domänen-Controller. Die
AD-Synchronisierung stellt die
schnellste Möglichkeit dar,
Systeme zur Systemstruktur
hinzuzufügen.
Manuell
Vorgehensweise
1 Wählen Sie im Dialogfeld
AD-Synchronisierung den
Synchronisierungstyp aus, und geben Sie
die entsprechenden Einstellungen an.
2 Klicken Sie auf Synchronisieren und dann auf
Speichern.
Sie können Systeme manuell zur
1 Geben Sie auf der Seite Neue Systeme im
Systemstruktur hinzufügen, indem
Feld Zielsysteme Systemnamen ein, oder
Sie die jeweiligen Namen angeben
klicken Sie auf Durchsuchen, um einzelne
oder die Systeme aus einer Liste
Systeme aus einer Domäne hinzuzufügen.
der Systeme nach Domänen
auswählen.
Klicken Sie dann auf OK.
2 Klicken Sie auf Systeme hinzufügen.
8
46
Gehen Sie auf der Seite Richtlinienkonfiguration wie folgt vor:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Verwenden der geführten Konfiguration
Option
Aktion
Vorgehensweise
Standardeinstellungen
verwenden
Verwenden Sie für die
bereitzustellende Software die
Richtlinieneinstellung My Default,
und setzen Sie die Konfiguration
fort.
Damit ist dieser Schritt abgeschlossen.
Richtlinie konfigurieren
Geben Sie nun für die einzelnen
Software-Produkte, die Sie
eingecheckt haben,
benutzerdefinierte
Richtlinieneinstellungen an.
1 Klicken Sie im Dialogfeld
Richtlinienkonfiguration auf OK.
4
2 Wählen Sie in der Produktliste ein
Produkt aus, und klicken Sie auf My
Default, um die Einstellungen der
Standardrichtlinie zu bearbeiten.
3 Klicken Sie auf Weiter.
9
Gehen Sie auf der Seite Software-Aktualisierung wie folgt vor:
Option
Aktion
Vorgehensweise
Standardzeitplan
erstellen
Erstellen Sie automatisch einen
standardmäßigen
Client-Produktaktualisierungs-Task,
der täglich um 12:00 Uhr ausgeführt
wird.
Damit ist dieser Schritt abgeschlossen.
Task-Plan
festlegen
Konfigurieren Sie den Zeitplan für
Ihren
Client-Produktaktualisierungs-Task
manuell.
1 Geben Sie im Generator für
Client-Task-Zuweisung ein Produkt und einen
Task-Namen für den
Produktaktualisierungs-Task an.
Ändern Sie nicht die Auswahl im
Feld Task-Typ. Hier muss
Produktaktualisierung eingestellt sein.
2 Konfigurieren Sie die Optionen
Task-Vererbung sperren und Tags, und klicken
Sie dann auf Weiter.
3 Geben Sie den Zeitplan für den
Aktualisierungs-Task an, und klicken Sie
dann auf Weiter.
4 Überprüfen Sie die Übersicht, und
klicken Sie dann auf Speichern.
10 Gehen Sie auf der Seite Software-Bereitstellung wie folgt vor:
a
Wählen Sie in der Systemstruktur den Speicherort der Systeme aus, auf denen Sie die Software
bereitstellen möchten. Klicken Sie auf Weiter und dann auf OK.
b
Geben Sie die Einstellungen für die McAfee Agent-Bereitstellung an, und klicken Sie dann auf
Bereitstellen.
Wenn Sie diese Aktion zu einem späteren Zeitpunkt ausführen möchten, klicken Sie auf
Agentenbereitstellung überspringen. Sie können andere Sicherheits-Software jedoch erst dann
bereitstellen, wenn Agenten bereitgestellt wurden.
c
Wählen Sie die Software-Pakete aus, die Sie auf den verwalteten Systemen bereitstellen
möchten, und klicken Sie dann auf Bereitstellen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
47
4
Einrichten des McAfee ePO-Servers
Verwenden eines Proxy-Servers
11 Klicken Sie auf der Seite Konfigurationsübersicht auf Fertig stellen, um die geführte Konfiguration zu schließen.
12 Schließen Sie die McAfee ePO-Konfiguration ab, indem Sie nach Bedarf die folgenden Tasks
ausführen:
•
Allgemeine Server-Einstellungen konfigurieren: Die Server-Einstellungen in dieser Gruppe
betreffen Funktionen, die Sie für den ordnungsgemäßen Betrieb des Servers nicht ändern
müssen. Wenn Sie möchten, können Sie jedoch einige Verhaltensweisen des Servers anpassen.
•
Benutzerkonten erstellen und Berechtigungssätze konfigurieren: Über Benutzerkonten
können Benutzer auf den Server zugreifen. Über Berechtigungssätze werden Rechte und der
Zugriff auf die Funktionen von McAfee ePO gewährt.
•
Erweiterte Server-Einstellungen und Funktionen konfigurieren: Der McAfee ePO-Server
verfügt über erweiterte Funktionen und Merkmale, mit denen Sie die Verwaltung der
Netzwerksicherheit automatisieren können.
•
Zusätzliche Komponenten einrichten: Zusätzliche Komponenten wie beispielsweise verteilte
Repositorys, registrierte Server und Agenten-Handler sind erforderlich, um viele der erweiterten
Funktionen der McAfee ePO-Software zu verwenden.
Die verwalteten Systeme werden jetzt vom McAfee ePO-Server geschützt.
Siehe auch
Inhalt des Software-Managers auf Seite 177
Verwenden des Status der automatischen Produktinstallation auf Seite 44
Verwenden eines Proxy-Servers
Wenn in der Netzwerkumgebung ein Proxy-Server verwendet wird, müssen Sie die Proxy-Einstellungen
auf der Seite Server-Einstellungen angeben.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Proxy-Einstellungen aus, und klicken Sie dann auf Bearbeiten.
2
Wählen Sie Proxy-Einstellungen manuell konfigurieren aus, geben Sie die entsprechenden
Konfigurationsinformationen an, die vom Proxy-Server für die einzelnen Optionsgruppen verwendet
werden, und klicken Sie dann auf Speichern.
Eingeben Ihres Lizenzschlüssels
Ihr Lizenzschlüssel berechtigt Sie zu einer vollständigen Installation der Software. Dabei werden die
für das Unternehmen lizenzierten ePolicy Orchestrator-Produkte im McAfee-Software-Manager
eingetragen.
Ohne Lizenzschlüssel wird die Software im Testmodus ausgeführt. Nach Ablauf des Testzeitraums
funktioniert die Software nicht mehr. Einen Lizenzschlüssel können Sie zu jedem beliebigen Zeitpunkt
während oder nach Ablauf des Testzeitraums hinzufügen.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
48
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung
4
Vorgehensweise
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Lizenzschlüssel aus, und klicken Sie dann auf Bearbeiten.
2
Geben Sie Ihren Lizenzschlüssel ein, und klicken Sie auf Speichern.
Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen
Sammlung
In unterstützten Browsern wird eine Warnung bezüglich des SSL-Zertifikats eines Servers angezeigt,
wenn nicht überprüft werden kann, ob das Zertifikat von einer vertrauenswürdigen Quelle signiert
wurde.
Vom McAfee ePO-Server wird für die SSL-Kommunikation mit dem Browser standardmäßig ein
selbstsigniertes Zertifikat verwendet, das vom Browser in der Standardeinstellung nicht als
vertrauenswürdig eingestuft wird. Jedes Mal, wenn Sie zur McAfee ePO-Konsole wechseln, wird eine
Warnmeldung angezeigt.
Wenn diese Warnung nicht mehr angezeigt werden soll, müssen Sie einen der folgenden Schritte
durchführen:
•
Fügen Sie das McAfee ePO-Server-Zertifikat zur Sammlung der vom Browser verwendeten
vertrauenswürdigen Zertifikate hinzu.
•
Fügen Sie das Zertifikat für jeden Browser hinzu, über den Sie mit McAfee ePO interagieren. Wenn
sich das Browser-Zertifikat ändert, fügen Sie das Server-Zertifikat erneut hinzu.
•
(Empfohlen) Ersetzen Sie das standardmäßige McAfee ePO-Server-Zertifikat durch ein gültiges
Zertifikat, das von einer vom Browser als vertrauenswürdig eingestuften Zertifizierungsstelle
signiert wurde. Sie müssen das Zertifikat für Web-Browser in Ihrer Umgebung nur einmal
hinzufügen.
•
Wenn sich der Server-Host-Name ändert, ersetzen Sie das Server-Zertifikat durch ein
vertrauenswürdiges CA-Zertifikat.
Um das McAfee ePO-Server-Zertifikat ersetzen zu können, müssen Sie sich zuerst das von einer
vertrauenswürdigen Zertifizierungsstelle signierte CA-Zertifikat besorgen. Außerdem benötigen Sie den
privaten Schlüssel des Zertifikats und dessen Kennwort (sofern vorhanden). Dann können Sie mit allen
diesen Dateien das Zertifikat des Servers ersetzen.
Vom McAfee ePO-Browser wird in den verknüpften Dateien das folgende Format erwartet:
•
Server-Zertifikat – P7B oder PEM
•
Privater Schlüssel – PEM
Wenn das Server-Zertifikat oder der private Schlüssel in einem anderen Format vorliegen, müssen sie
vor dem Ersetzen des Standardzertifikats in eines der unterstützten Formate konvertiert werden.
Wenn im Unternehmen ein höherer Verschlüsselungsstandard benötigt wird, ersetzen Sie das
standardmäßige SHA-256-Zertifikat durch ein Zertifikat mit SHA-384 oder höher.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
49
4
Einrichten des McAfee ePO-Servers
Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung
Ersetzen des Server-Zertifikats
Aktualisieren Sie das standardmäßige Server-Zertifikat, das für die HTTPS-Kommunikation mit
Browsern verwendet wird.
Bevor Sie beginnen
Sie benötigen Zugriff auf das neue Zertifikat und auf die Dateien mit den privaten
Schlüsseln.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Öffnen Sie die Seite Server-Zertifikat: Bearbeiten.
a
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.
b
Wählen Sie in der Liste Einstellungskategorien die Option Server-Zertifikat aus, und klicken Sie dann auf
Bearbeiten.
Wechseln Sie zu der Datei mit dem Server-Zertifikat, und klicken Sie auf Öffnen.
Sie können mit OpenSSL ein eigenes selbstsigniertes Zertifikat erstellen.
3
Geben Sie bei Bedarf das Kennwort und den Alias-Namen für das PKCS12-Zertifikat ein.
4
Wechseln Sie zu der Datei mit dem privaten Schlüssel, und klicken Sie auf Öffnen.
5
Geben Sie bei Bedarf das Kennwort für den privaten Schlüssel ein, und klicken Sie dann auf
Speichern.
6
Starten Sie McAfee ePO neu, damit die Änderung wirksam wird.
Installieren des Sicherheitszertifikats für Internet Explorer
Verhindern Sie, dass die Zertifikataufforderung bei jeder Anmeldung angezeigt wird, indem Sie das
Sicherheitszertifikat installieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie McAfee ePO im Browser. Die Seite Zertifikatfehler: Navigation wurde geblockt wird
angezeigt.
2
Klicken Sie auf Laden dieser Website fortsetzen (nicht empfohlen), um die Anmeldeseite zu öffnen. Die
Adressleiste ist rot, wodurch angezeigt wird, dass der Browser das Sicherheitszertifikat nicht
verifizieren kann.
3
Klicken Sie rechts neben der Adressleiste auf Zertifikatfehler, um die Warnung Zertifikat ist ungültig
anzuzeigen.
4
Klicken Sie unten in der Warnung auf Zertifikate anzeigen, um das Dialogfeld Zertifikat zu öffnen.
Klicken Sie auf der Registerkarte Allgemein nicht auf Zertifikat installieren. Andernfalls schlägt der Vorgang
fehl.
50
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung
4
5
Klicken Sie auf die Registerkarte Zertifizierungspfad, wählen Sie dann Orion_CA_<Servername> aus, und
klicken Sie auf Zertifikat anzeigen. Auf der Registerkarte Allgemein wird ein weiteres Dialogfeld geöffnet,
in dem die Zertifikatinformationen angezeigt werden.
6
Klicken Sie auf Zertifikat installieren, um den Zertifikatimport-Assistenten zu öffnen.
a
Klicken Sie auf Weiter, um den Speicherort des Zertifikats anzugeben.
b
Wählen Sie Alle Zertifikate in folgendem Speicher speichern aus, und klicken Sie dann auf Durchsuchen, um
einen Speicherort auszuwählen.
c
Wählen Sie in der Liste den Ordner Vertrauenswürdige Stammzertifizierungsstellen aus, klicken Sie auf OK
und dann auf Weiter.
d
Klicken Sie auf Fertig stellen. Klicken Sie in der daraufhin angezeigten Sicherheitswarnung auf Ja.
7
Schließen Sie den Browser.
8
Ändern Sie das Ziel der Desktop-Verknüpfung für McAfee ePO so, dass der NetBIOS-Name des
McAfee ePO-Servers verwendet wird (statt "localhost").
9
Starten Sie McAfee ePO neu.
Von nun an werden Sie beim Anmelden bei McAfee ePO nicht mehr aufgefordert, das Zertifikat zu
akzeptieren.
Installieren des Sicherheitszertifikats für Firefox
Bei Verwendung von Firefox 3.5 (oder höher) können Sie das Sicherheitszertifikat installieren, damit
nicht bei jeder Anmeldung das Dialogfeld mit dem Warnhinweis angezeigt wird.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie McAfee ePO im Browser. Die Seite Diese Verbindung ist nicht vertrauenswürdig wird
angezeigt.
2
Klicken Sie unten auf der Seite auf Ich kenne das Risiko.
3
Klicken Sie auf Ausnahme hinzufügen.
4
Klicken Sie auf Zertifikat herunterladen. Die Angaben zum Zertifizierungsstatus sind nun eingetragen,
und die Schaltfläche Sicherheits-Ausnahmeregel bestätigen ist aktiviert.
5
Vergewissern Sie sich, dass Diese Ausnahme dauerhaft speichern aktiviert ist, und klicken Sie dann auf
Sicherheits-Ausnahmeregel bestätigen.
Von nun an werden Sie beim Anmelden bei McAfee ePO nicht mehr aufgefordert, das Zertifikat zu
akzeptieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
51
4
Einrichten des McAfee ePO-Servers
Hinzufügen zu verwaltender Systeme
Hinzufügen zu verwaltender Systeme
Sie können mit mehreren Methoden Systeme zu McAfee ePO hinzufügen. Je nach Größe und
Komplexität Ihres Netzwerks können Sie eine der Methoden oder eine Kombination aus mehreren
Methoden verwenden.
Die URL für das SmartInstall-Installationsprogramm wird standardmäßig erstellt. Mit der
URL-Methode können Sie McAfee Agent am einfachsten installieren. Die Systembenutzer
benötigen jedoch zum Installieren von Software Administratorrechte, und bis zur Ausführung des
SmartInstall-Installationsprogramms durch Benutzer ist das System ungeschützt.
Sie können FramePkg.exe mithilfe eines Anmeldeskripts bereitstellen, müssen dazu aber wissen,
wie Sie das Skript erstellen und dafür sorgen, dass es bei Anmeldung des Benutzers ausgeführt
wird. Außerdem ist das System bis zur Anmeldung des Benutzers ungeschützt.
Zum manuellen Hinzufügen von Systemen über die Domäne sind organisierte Netzwerke und
Domänen erforderlich.
Bei großen Systemen ist Active Directory die beste Methode zum Hinzufügen von Systemen,
jedoch ist dazu eine sinnvoll organisierte Active Directory-Konfiguration erforderlich.
Bei großen Netzwerken können Sie eine dieser Methoden verwenden, um eine erste Systemgruppe
hinzuzufügen, die Konfiguration überprüfen und dann mit anderen Methoden weitere Systeme
hinzufügen.
52
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Installieren von McAfee Agent und lizenzierter Software
4
Siehe auch
Bereitstellen von McAfee Agent mithilfe von Tools von Drittanbietern auf Seite 57
Empfohlene Vorgehensweise: Verwenden von Active Directory zum Synchronisieren der
McAfee Agent-Bereitstellung auf Seite 59
Empfohlene Vorgehensweise: Hinzufügen von McAfee Agent zu Ihrem Image auf Seite 59
Erstellen und Installieren von McAfee Agent mithilfe von URL oder Paket auf Seite 56
Manuelles Hinzufügen von Systemen zur Systemstruktur auf Seite 57
Installieren von McAfee Agent und lizenzierter Software
Sie müssen McAfee Agent und die Produkt-Software auf allen Systemen installieren, damit diese
geschützt werden.
Auswirkungen der Installation von McAfee Agent
McAfee Agent ist die Client-seitige Komponente für sichere Kommunikation zwischen McAfee ePO und
verwalteten Produkten. Außerdem dient der Agent auch als Aktualisierungsschnittstelle für verwaltete
und nicht verwaltete McAfee-Produkte.
In diesem Diagramm sehen Sie die Prozesse, die beim Installieren von McAfee Agent ablaufen.
Sie installieren McAfee Agent auf einem Client.
Durch McAfee Agent wird eine sichere Verbindung zwischen dem Client und McAfee ePO
hergestellt.
Die Produkt-Software wird von McAfee ePO über die sichere Verbindung auf den Client
heruntergeladen.
Durch McAfee Agent werden Client-Ereignisse und andere Informationen zurück an McAfee ePO
gesendet.
Siehe auch
Hinzufügen zu verwaltender Systeme auf Seite 52
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
53
4
Einrichten des McAfee ePO-Servers
Installieren von McAfee Agent und lizenzierter Software
Funktionsweise von McAfee Agent
McAfee Agent ist kein eigenständiges Sicherheitsprodukt, sondern für die Kommunikation mit allen
Sicherheitsprodukten von McAfee und von Partnern sowie die Weitergabe der Informationen an den
bzw. vom McAfee ePO-Server zuständig.
Die Version von McAfee Agent muss nicht mit der von McAfee ePO übereinstimmen. Sie können
beispielsweise McAfee Agent 4.8 zusammen mit McAfee ePO 5.9.0 verwenden. Details hierzu finden
Sie im McAfee Agent-Produkthandbuch.
Zu den Kernfunktionen von McAfee Agent gehören folgende:
•
Verarbeiten der gesamten Kommunikation mit dem McAfee ePO-Server in beide Richtungen und
Weitergeben dieser Daten an die Client-Produkte
•
Abrufen aller Produktrichtlinien vom McAfee ePO-Server und Zuweisen dieser Richtlinien zu den
entsprechenden auf dem Client installierten Produkten
•
Abrufen aller Client-Tasks vom McAfee ePO-Server und Weitergeben dieser Tasks an die
entsprechenden Produkte
•
Bereitstellen von Inhalten wie beispielsweise Antiviren-Signaturen, Audit-Überprüfungen und
Modulen
•
Bereitstellen von Produkt-Upgrades, neuen Produkten, Patches und HotFixes
•
Durchführen eigener Upgrades im Hintergrund bei Freigabe einer neuen Version
Wenn McAfee Agent auf einem System installiert ist, können Sie damit die meisten Produkte auf dem
jeweiligen Client aktualisieren.
Abbildung 4-1 Über eine McAfee Agent-Instanz ist die Kommunikation mit zahlreichen Produkten
möglich.
Modularer Aufbau von McAfee Agent
Aufgrund des modularen Designs des Agenten können Sie bei geänderten Anforderungen neue
Sicherheitsangebote zur Umgebung hinzufügen und dabei das gleiche Framework verwenden. McAfee
hat einen Standard für die Weitergabe von Richtlinien, Ereignissen und Tasks an Client-Produkte
entwickelt. Sie müssen sich beim Hinzufügen eines neuen Produkts zu einem Client nie mit der
Kommunikation befassen oder mit der Frage, welche Ports geöffnet sein müssen. Alle diese Aspekte
werden von McAfee Agent gesteuert. Diese modulare Architektur bietet die folgenden Vorteile:
54
•
Eine Komponente ist für die Kommunikation zurück an den Server zuständig.
•
Sie können die für Ihr Unternehmen geeigneten Produkte auswählen.
•
Der Patch-Prozess verläuft für alle Produkte einheitlich.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Installieren von McAfee Agent und lizenzierter Software
•
Sie können neue Produkte hinzufügen, sobald diese freigegeben werden.
•
Sie können McAfee Agent auch für Produkte von Partnern verwenden und damit Ihren Aufwand
reduzieren.
4
Inhalt der McAfee Agent-Datei
Wenn Sie den Inhalt des Installationsverzeichnisses der ausführbaren Datei von McAfee Agent
betrachten, sehen Sie, was daran so einmalig ist.
Standardmäßig finden Sie die ausführbare Datei von McAfee Agent hier auf dem McAfee ePO-Server:
C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Software\Current
\EPOAGENT3000\Install\0409\
Ihre benutzerdefinierte ausführbare Datei von McAfee Agent enthält die Kommunikationsschlüssel für
Ihren konkreten McAfee ePO-Server sowie eine Datei Sitelist.xml. Ohne diese Schlüssel ist keine
Kommunikation zwischen den Agenten und Ihrem McAfee ePO-Server möglich. Durch die Datei
Sitelist.xml erfahren alle Agenten, wie der McAfee ePO-Server anhand der IP-Adresse und des
DNS-Namens gefunden werden kann. Wenn Sie den McAfee ePO-Server umbenennen oder ihm eine
neue IP-Adresse zuweisen, ist die Datei veraltet.
Wenn mehrere McAfee ePO-Server vorhanden sind, haben Sie auch mehrere eindeutige McAfee
Agent-Dateien für die Kommunikation mit dem Server, auf dem die McAfee Agent-Instanz erstellt
wurde.
Aktualisieren der McAfee Agent-Datei: Empfohlene Vorgehensweise
Sie müssen die aktuelle McAfee Agent-Datei herunterladen, damit den entsprechenden Teams die
aktuelle McAfee Agent-Datei für neue Bereitstellungen zur Verfügung steht. Stellen Sie sicher, dass Sie
wissen, wer in der Umgebung die ausführbare Datei von McAfee Agent hat, und behalten Sie sie unter
Kontrolle, indem Sie bei jeder Änderung an McAfee Agent eine zentrale Freigabe aktualisieren.
Wenn Sie diese benutzerdefinierte McAfee Agent-Instanz vor einem Jahr dem Desktop-Team gegeben
haben, ist sie vermutlich veraltet. Die Instanz ist veraltet, wenn Sie Änderungen am McAfee
ePO-Server vorgenommen haben, das heißt beispielsweise ihn mit einer neuen IP-Adresse
wiederhergestellt haben oder auf dem Server eine neuere Version von McAfee Agent eingecheckt
haben.
Bereitstellen von Agenten
Bei McAfee Agent handelt es sich um eine 5 MB große ausführbare Datei, die Sie manuell für jeden
einzelnen Client ausführen oder im größeren Maßstab auf Hunderten oder Tausenden von Knoten
bereitstellen können.
McAfee Agent kann mit einer der folgenden Methoden auf Client-Systemen bereitgestellt werden:
•
URL für Agentenbereitstellung oder McAfee-SmartInstall-Installationsprogramm
•
Anmeldeskript
•
Image, in dem McAfee Agent enthalten ist
•
Manuelles Ausführen
•
McAfee ePO-Server
•
Tools von Drittanbietern
Details zu diesen Bereitstellungsmethoden finden Sie im McAfee Agent-Produkthandbuch.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
55
4
Einrichten des McAfee ePO-Servers
Installieren von McAfee Agent und lizenzierter Software
Erstellen und Installieren von McAfee Agent mithilfe von URL oder Paket
Installieren Sie McAfee Agent auf allen Systemen, die Sie mit Ihrem McAfee ePO-Server verwalten
möchten.
Bevor Sie beginnen
Sie müssen die lizenzierte Software installieren, bevor Sie die McAfee Agent-URL oder das
entsprechende Paket erstellen.
Sie haben mehrere Möglichkeiten, McAfee Agent auf den zu verwaltenden Systemen zu installieren.
Dies sind die beliebtesten Methoden:
•
McAfee Agent-URL-Installationsprogramm
•
McAfee Agent-Paket
Diese Schritte sind nur ein Überblick über den Installationsvorgang für McAfee Agent. Details hierzu
finden Sie im McAfee Agent-Produkthandbuch.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Verwenden Sie eine der folgenden Methoden, um das McAfee Agent-Installationsprogramm zu
erstellen:
•
Erstellen Sie das McAfee Agent-URL-Installationsprogramm.
•
Erstellen Sie das McAfee Agent-Paket oder die ZIP-Datei.
Je nachdem, welche Methode Sie zum Erstellen der installierten Datei verwendet haben, setzen Sie
das URL-Installationsprogramm ein, oder installieren Sie die Paketdatei.
•
McAfee Agent-URL-Installationsprogramm: Senden Sie die URL per E-Mail an die
Systembenutzer. Wenn die Benutzer die URL öffnen, werden sie aufgefordert, das McAfee
Agent-Installationsprogramm herunterzuladen oder auszuführen.
•
McAfee Agent-Paketdatei: Installieren Sie die Paketdatei mit einer der folgenden Methoden:
•
Manuelle Installation unter Windows
•
Anmeldeskripts unter Windows
•
Befehlszeilenoptionen
Wenn Sie die Agenten installiert haben, werden die verwalteten Systeme nach mehreren
Agent-Server-Kommunikationsintervallen in der Systemstruktur als Verwaltet angezeigt.
3
Wählen Sie Menü | System | Systemstruktur aus, um zu überprüfen, ob McAfee Agent auf den
verwalteten Systemen erfolgreich installiert wurde und dies an den McAfee ePO-Server berichtet
wurde.
Ihr McAfee ePO-Server bietet nun Schutz, und Sie können Ihre Clients über den Server verwalten.
Empfohlene Vorgehensweise: Bereitstellen von McAfee Agent mithilfe einer URL
Sie können eine Client-seitige McAfee Agent-Download-URL erstellen, auf die Benutzer klicken können,
um McAfee Agent auf dem verwalteten Client herunterzuladen und zu installieren.
56
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Installieren von McAfee Agent und lizenzierter Software
4
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Abschnitt "Systeme" | Systemstruktur aus, und klicken Sie dann auf die Registerkarte
Agentenbereitstellung.
2
Klicken Sie im Menü Aktionen auf URL für Agentenbereitstellung erstellen.
3
Geben Sie den URL-Namen und die Agentenversion an, und legen Sie fest, ob die URL für alle
Agenten-Handler oder nur für bestimmte Agenten-Handler gilt.
Wenn Benutzer die URL öffnen, werden sie aufgefordert, das McAfee Agent-Installationsprogramm
herunterzuladen oder auszuführen. Die ausführbare Datei für die Installation kann auch gespeichert
und dann in ein Anmeldeskript aufgenommen werden.
Siehe auch
Erstellen und Installieren von McAfee Agent mithilfe von URL oder Paket auf Seite 56
Bereitstellen von McAfee Agent mithilfe von Tools von Drittanbietern
Sie können McAfee Agent mithilfe eines Tools eines Drittanbieters bereitstellen, das Sie bereits für
Patches und für Bereitstellungen neuer Produkte verwenden.
Sie müssen keine Tools von Drittanbietern verwenden, jedoch gelten in Ihrem Unternehmen
möglicherweise strenge Richtlinien für die Bereitstellung von Produkten. Beispiele für gängige
Bereitstellungs-Tools:
•
Microsoft SCCM (frühere Bezeichnung: SMS)
•
IBM Tivoli
•
Novell Zenworks
•
BMC Client Automation (frühere Bezeichnung: Marimba)
•
Einfache Anmeldeskripts
Der Prozess für die erstmalige Bereitstellung von McAfee Agent mit diesen Tools von Drittanbietern ist
unkompliziert. Details hierzu finden Sie im McAfee Agent-Produkthandbuch.
Die McAfee Agent-Datei (FramePkg.exe) verfügt über verschiedene Switches für die Installation.
Konfigurieren Sie McAfee Agent mindestens so, dass die Software automatisch installiert wird.
Optional können Sie mit dem Switch /s die grafische Benutzeroberfläche bei der Installation vor den
Benutzern verbergen. Hier ist ein Beispiel für diesen Befehl:
FramePkg.exe /install=agent /s
Manuelles Hinzufügen von Systemen zur Systemstruktur
Das manuelle Hinzufügen von Systemen zur Systemstruktur und das anschließende Bereitstellen von
McAfee Agent ist gut für kleinere, organisierte Netzwerke geeignet.
Bevor Sie beginnen
Es muss eine Kommunikation zwischen dem McAfee ePO-Server und den Zielsystemen
möglich sein.
Stellen Sie sicher, dass die Client-Systeme über den McAfee ePO-Server erreichbar sind.
Sie benötigen auf allen Zielsystemen lokale Administratorrechte.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
57
4
Einrichten des McAfee ePO-Servers
Installieren von McAfee Agent und lizenzierter Software
Führen Sie die folgenden Schritte aus, um sich zu vergewissern, dass über den McAfee ePO-Server auf
ein paar Zielsysteme zugegriffen werden kann:
•
Testen Sie mit Ping-Befehlen, ob über den McAfee ePO-Server erfolgreich eine Verbindung mit
verwalteten Systemen hergestellt werden kann.
•
Vergewissern Sie sich, dass der Zugriff auf den Freigabeordner Admin$ auf Windows-Zielsystemen
über den McAfee ePO-Server möglich ist. Klicken Sie dazu auf die Windows-Schaltfläche und dann
auf Start | Ausführen, und geben Sie dann den Pfad zur Admin$-Freigabe des Zielsystems unter
Angabe des Systemnamens oder der IP-Adresse ein. Geben Sie beispielsweise Folgendes ein:
\\<System Name>\Admin$
Wenn die Systeme ordnungsgemäß über das Netzwerk verbunden sind, Ihre Anmeldeinformationen
über ausreichende Rechte verfügen und der Freigabeordner Admin$ vorhanden ist, wird ein
Dialogfeld von Windows-Explorer geöffnet.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf der Seite Systemstruktur auf
Neue Systeme.
2
Klicken Sie auf der Seite Neue Systeme auf Agenten pushen und Systeme zur aktuellen Gruppe hinzufügen und
dann auf Durchsuchen.
3
Geben Sie im Dialogfeld Anmeldeinformationen für NT-Domäne die folgenden Informationen ein,
und klicken Sie auf OK.
4
•
Domäne: Geben Sie den Namen der Domäne mit den Zielsystemen ein.
•
Benutzername: Geben Sie Ihren Domänenbenutzernamen ein.
•
Kennwort: Geben Sie Ihr Domänenkennwort ein.
Wählen Sie auf der Seite Nach Systemen suchen in der Liste Domäne den Domänen-Server aus.
In der Tabelle Systeme in der ausgewählten Domäne wird eine Liste der auf dem jeweiligen
Domänen-Server installierten Systeme angezeigt.
5
Wählen Sie die Systeme oder Gruppen aus, die zur Systemstruktur hinzugefügt werden sollen,
und klicken Sie dann auf OK.
Die ausgewählten Systeme werden durch Kommas getrennt im Feld Zielsysteme angezeigt.
6
Wählen Sie in Agentenversion die Option Windows oder Nicht-Windows und die Version aus der Liste
aus.
7
In Anmeldeinformationen für Agenten-Installation:
8
•
Geben Sie den Domänennamen ein.
•
Geben Sie Ihren Domänenbenutzernamen ein.
•
Geben Sie das Domänenkennwort ein, und bestätigen Sie es.
•
Klicken Sie auf Meine Anmeldeinformationen für spätere Bereitstellungen speichern.
Verwenden Sie für die letzten Einstellungen die Standardwerte, und klicken Sie auf OK.
Die ausgewählten Systeme werden zur Systemstruktur hinzugefügt und in der Spalte
Verwaltungsstatus als Nicht verwaltet angezeigt. Nach mehreren Agent-Server-Kommunikationen zum
58
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
4
Einrichten des McAfee ePO-Servers
Installieren von McAfee Agent und lizenzierter Software
Installieren der Produkt-Software sowie zum Aktualisieren von Tasks und Richtlinien ändert sich der
Verwaltungsstatus in Verwaltet. Dieser Vorgang kann mehrere Stunden dauern.
Empfohlene Vorgehensweise: Verwenden von Active Directory zum
Synchronisieren der McAfee Agent-Bereitstellung
Sie können die Bereitstellung nur über den McAfee ePO-Server oder mit Active
Directory-Synchronisierung verwenden.
Ihre Systeme können von McAfee ePO aus Active Directory importiert werden. Anschließend wird die
Agenten-Software mithilfe der Funktion für Remote-Bereitstellungen über den McAfee ePO-Server
bereitgestellt. Mit Server-Tasks können Sie eine Remote-Bereitstellung in bestimmten Intervallen
ausführen, beispielsweise einmal pro Tag. Dafür müssen folgende Anforderungen erfüllt sein:
•
Die Systeme in der Active Directory Struktur müssen gewartet werden. Nicht in allen großen
Unternehmen wird Active Directory sorgfältig gewartet. Platzieren Sie Systeme in den
entsprechenden Active Directory-Containern, damit die Active Directory-Struktur in McAfee ePO
richtig gespiegelt wird.
•
Sie benötigen die richtigen Anmeldeinformationen, die admin$-Freigabe muss aktiviert sein, und
die NetBIOS-Ports auf dem Ziel-Client dürfen nicht durch eine lokale Firewall blockiert werden.
•
Das Zielsystem muss eingeschaltet sein. Wenn ein System in Active Directory vorhanden ist,
bedeutet dies nicht zwangsläufig, dass es eingeschaltet und im Netzwerk aktiv ist.
Die Agentenbereitstellung über den McAfee ePO-Server funktioniert, solange Sie über eine gut
gewartete Active Directory-Struktur verfügen. Anderenfalls kommt es zu übermäßig vielen verwaisten
Systemen (Platzhaltern) in der Systemstruktur. Bei diesen verwaisten Systemen handelt es sich um
Systeme, die vom Active Directory-Server importiert wurden, ohne dass jemals McAfee Agent auf
ihnen installiert wurde. Verwaiste Systeme werden in der Spalte Verwaltungsstatus als Nicht verwaltet
angezeigt.
Stellen Sie sicher, dass überall in der Umgebung Agenten installiert sind, um diese verwaisten
Systeme zu vermeiden. Durch verwaiste Systeme können die folgenden Probleme entstehen:
•
Die Systemstruktur wird überladen und unübersichtlich.
•
Berichte und Abfragen werden verzerrt, da es sich nur um Platzhalter für Systeme handelt, auf
denen keine Kommunikation mit dem McAfee ePO-Server stattfindet.
Sie können die verwaisten Systeme aus Berichten herausfiltern, jedoch ist es viel sinnvoller, eine gute
McAfee Agent-Abdeckung der Umgebung sicherzustellen.
Löschen Sie die verwaisten Systeme regelmäßig mithilfe eines McAfee ePO-Server-Tasks.
Empfohlene Vorgehensweise: Hinzufügen von McAfee Agent zu Ihrem
Image
McAfee Agent bei der Image-Erstellung hinzuzufügen, ist eine gute Compliance-Strategie für McAfee
ePO. Damit stellen Sie sicher, dass McAfee Agent auf allen Systemen installiert wird.
Diese Strategie setzt Planung und Kommunikation mit Ihrem Build-Team voraus, um vollständige
McAfee ePO-Compliance zu erzielen. Durch diese Kommunikation und Planung stellen Sie Folgendes
sicher:
•
Auf jedem System ist McAfee Agent vorhanden.
•
Alle erforderlichen McAfee-Produkte und zugehörigen Richtlinien werden durch McAfee Agent auf
den Systemen vom McAfee ePO-Server abgerufen.
•
Alle Systeme in der Umgebung sind optimal geschützt.
Sie haben zwei Möglichkeiten, McAfee Agent in den Erstellungsprozess zu integrieren und auf den
verwalteten Systemen zu installieren:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
59
4
Einrichten des McAfee ePO-Servers
Installieren von McAfee Agent und lizenzierter Software
•
Option 1: Nehmen Sie McAfee Agent in das Windows-Image auf, bevor Sie dieses sperren oder
abschließen. Denken Sie daran, die McAfee Agent-GUID vor dem Sperren des Images zu löschen.
•
Option 2: Führen Sie die ausführbare Datei von McAfee Agent aus, nachdem Sie das Image mit
einem wiederholbaren Skript erstellt haben.
Mit den folgenden Methoden können Sie alle Client-Produkte auf den verwalteten Systemen
installieren:
•
Warten Sie, bis nach zehn Minuten Kommunikation zwischen McAfee Agent und dem McAfee
ePO-Server stattfindet und alle von McAfee ePO vorgeschriebenen Richtlinien und Produkte
abgerufen werden.
•
(Empfohlen) Machen Sie die Endpunktprodukte zu einem Teil Ihres Erstellungsprozesses, und
nehmen Sie sie in das Original-Image auf. Informationen zum Installieren von McAfee Agent in
einem nicht beständigen virtuellen Image oder im VDI-Modus (Virtual Desktop Infrastructure)
finden Sie im McAfee Agent-Produkthandbuch.
Hier sind ein paar Entscheidungshilfen für die Wahl der Option:
Vorteil oder Beschreibung
Nachteil
Nachteil
Wenn Sie von McAfee Agent mehrere Endpunktprodukte abrufen lassen, wird
möglicherweise zu viel Bandbreite verwendet. Wenn Einschränkungen für die
Bandbreite gelten, nehmen Sie die Produkte in das Original-Image auf.
Vorteil
Wenn die Endpunktprodukte Teil Ihres Image-Erstellungsprozesses sind, kann der
Erstellungsprozess in einem Netzwerk ohne Verbindung zwischen den Systemen, für
die Sie Images erstellen, und dem McAfee ePO-Server stattfinden.
Nachteil
Nach der Installation von McAfee Agent auf einem Client dauert es einige weitere
Minuten, die Produkte mithilfe eines Client-Tasks herunterzuladen, zu installieren und
zu aktualisieren. Diese Verzögerung tritt auf, obwohl die erste
Agent-Server-Kommunikation fast sofort stattfindet.
Vorteil
Wenn der zeitliche Ablauf eine Rolle spielt, nehmen Sie die McAfee-Produkte in das
Image auf. Damit vermeiden Sie die Wartezeit von 15 bis 20 Minuten für die
Installation der Produkte, in der die Systeme möglicherweise für Bedrohungen anfällig
sind.
Überprüfen der Löschung der McAfee Agent-GUID vor dem Sperren des Images
Denken Sie daran, die McAfee Agent-GUID vor dem Sperren des Images zu löschen, wenn Sie McAfee
Agent in das Image aufnehmen.
Wenn dieser Registrierungsschlüssel nicht gelöscht wird, wird für alle Systeme mit dem gleichen
Image die gleiche GUID verwendet. Dies führt zu Problemen in der Umgebung. Details dazu finden Sie
im McAfee Agent-Produkthandbuch.
Wenn Sie die McAfee Agent-GUID nicht vor dem Abschließen des Images aus der Registrierung
löschen, kann dies das Verwalten der Images in umfangreicheren Umgebungen erschweren.
Möglicherweise sind mehrere Image-Erstellungs-Teams beteiligt, oder die Images werden von einem
Outsourcing-Unternehmen erstellt. Stellen Sie sicher, dass die Image-Erstellungs-Teams wissen, wie
die GUIDs zurückgesetzt werden, wenn die Computer nicht im McAfee ePO-Verzeichnis angezeigt
werden. Details hierzu finden Sie im KnowledgeBase-Artikel KB56086, Zurücksetzen der
Agenten-GUID, wenn im McAfee ePO-Verzeichnis keine Computer angezeigt werden.
60
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
4
Einrichten des McAfee ePO-Servers
Zweck der Systemstruktur
Zweck der Systemstruktur
Die Systemstruktur ist eine logische Darstellung eines verwalteten Netzwerks in der McAfee
ePO-Konsole.
Zum Hinzufügen von Systemen zur Systemstruktur können Sie eine der folgenden Methoden
verwenden.
•
Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe
•
Importieren von Systemen aus einer Textdatei
•
Active Directory-Synchronisierung
Die Systemstruktur können Sie mit einer der folgenden Methoden organisieren:
•
Manuelle Organisation von der Konsole aus (mithilfe von Ziehen und Ablegen)
•
Automatische Synchronisierung mit Ihrem Active Directory- oder NT-Domänen-Server
•
Kriterienbasierte Sortierung, bei der Kriterien manuell oder automatisch auf Systeme angewendet
werden
Mit der Systemstruktur geben Sie Folgendes vor:
•
Vererbung der Richtlinien für verschiedene Produkte
•
Vererbung von Client-Tasks
•
Gruppen, in die Systeme eingeordnet werden
•
Zugriffsberechtigungen der Administratoren zum Ändern der Gruppen in der Systemstruktur
Wenn Sie zum ersten Mal eine Systemstruktur erstellen, stehen die folgenden primären Optionen zum
dynamischen Organisieren der Systeme zur Verfügung:
•
Verwenden der Active Directory-Synchronisierung
•
Dynamisches Sortieren der Systeme
Empfohlene Vorgehensweise: Sie können zwar Active Directory-Synchronisierung zusammen mit
dynamischer Sortierung der Systemstruktur verwenden, sollten sich aber für eine der beiden Methoden
entscheiden, um Verwirrung und Konflikte zu vermeiden.
Siehe auch
Überlegungen beim Planen der Systemstruktur auf Seite 125
Systemstruktur
Die Systemstruktur ist eine hierarchische Struktur, mit der die Systeme im Netzwerk in Gruppen und
Untergruppen organisiert werden.
Siehe auch
Überlegungen beim Planen der Systemstruktur auf Seite 125
Gruppe Eigene Organisation
Die Stammgruppe der Systemstruktur, Eigene Organisation, enthält alle Systeme, die ihr (manuell
oder automatisch) hinzugefügt oder im Netzwerk entdeckt wurden.
Bis Sie eine eigene Struktur erstellen, werden alle Systeme standardmäßig zu Meine Gruppe
hinzugefügt. Der Gruppenname könnte bei der Erstinstallation der Software geändert worden sein.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
61
4
Einrichten des McAfee ePO-Servers
Zweck der Systemstruktur
Die Gruppe Eigene Organisation hat die folgenden Eigenschaften:
•
Sie kann nicht gelöscht werden.
•
Sie kann nicht umbenannt werden.
Untergruppe Meine Gruppe
Meine Gruppe ist eine Untergruppe der Gruppe Eigene Organisation und wird standardmäßig während
der ersten Schritte der Erstinstallation der Software hinzugefügt.
Der Gruppenname könnte bei der Erstinstallation der Software geändert worden sein.
Wenn die Installations-URL auf Ihren Netzwerkcomputern ausgeführt wird, werden diese
standardmäßig in Meine Gruppe gruppiert.
Um die Gruppe umzubenennen, wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie in der
Liste der Systemstrukturgruppen auf Meine Gruppe. Klicken Sie anschließend auf Systemstrukturaktionen |
Gruppe umbenennen.
Sammelgruppe
Die Sammelgruppe ist eine Untergruppe der Gruppe Eigene Organisation.
Abhängig von den Methoden, die Sie bei der Erstellung und Verwaltung der Systemstruktur angegeben
haben, wird für den Server anhand unterschiedlicher Eigenschaften bestimmt, wo Systeme
eingeordnet werden sollen. In der Sammelgruppe werden Systeme gespeichert, deren Standort nicht
ermittelt werden kann.
Die Sammelgruppe hat folgende Eigenschaften:
•
Sie kann nicht gelöscht werden.
•
Sie kann nicht umbenannt werden.
•
Ihre Sortierungskriterien können nicht so geändert werden, dass sie keine Erfassungsgruppe mehr
ist. Sie können jedoch Sortierungskriterien für die untergeordneten Untergruppen festlegen.
•
Sie wird immer als letztes Element in der Systemstruktur angezeigt und innerhalb gleichrangiger
Elemente nicht alphabetisch sortiert.
•
Benutzern müssen Berechtigungen für die Sammelgruppe gewährt werden, damit sie den Inhalt
dieser Gruppe anzeigen können.
•
Wenn ein System in die Sammelgruppe einsortiert wird, wird es in einer Untergruppe abgelegt, die
nach der Domäne des Systems benannt ist. Falls diese Gruppe noch nicht vorhanden ist, wird sie
erstellt.
Denken Sie beim Löschen von Systemen aus der Systemstruktur daran, die Option McAfee Agent bei der
nächsten Agent-Server-Kommunikation entfernen zu aktivieren. Wenn McAfee Agent nicht entfernt wird, werden
gelöschte Systeme erneut in der Sammelgruppe angezeigt, da weiterhin zwischen McAfee Agent und
McAfee ePO kommuniziert wird.
Systemstrukturgruppen
Systemstrukturgruppen stellen Sammlungen von Systemen dar. Welche Systeme zu gruppieren sind,
hängt von den jeweiligen Anforderungen des Netzwerks und des Unternehmens ab.
Sie können Systeme nach Kriterien Ihrer Wahl gruppieren:
62
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
4
Einrichten des McAfee ePO-Servers
Zweck der Systemstruktur
•
Computer-Typ (z. B. Laptops, Server oder Desktops)
•
Region (z. B. Nordamerika oder Europa)
•
Abteilungen (beispielsweise Finanzen oder Marketing)
Gruppen haben folgende Eigenschaften:
•
Sie werden von Administratoren oder Benutzern mit den entsprechenden Berechtigungen erstellt.
•
Sie können sowohl Systeme als auch andere Gruppen (Untergruppen) enthalten.
•
Sie werden von einem Administrator oder einem Benutzer mit den entsprechenden Berechtigungen
verwendet.
Durch das Gruppieren von Systemen mit ähnlichen Eigenschaften oder Anforderungen in Einheiten
können Sie Richtlinien für Systeme zentral verwalten, anstatt die Richtlinien für jedes einzelne System
individuell festzulegen.
Zur optimalen Planung sollten Sie die Systeme in Gruppen organisieren, bevor Sie mit dem Erstellen
der Systemstruktur beginnen.
Standardmäßig enthält die Systemstruktur die folgenden Gruppen:
•
Eigene Organisation: Der Stamm der Systemstruktur
•
Meine Gruppe: Untergruppe der Standardgruppe, die mit den ersten Schritten der Erstinstallation
der Software hinzugefügt wird. Der Gruppenname könnte bei der Erstinstallation der Software
geändert worden sein.
•
Sammelgruppe: Erfassungsuntergruppe für alle Systeme, die nicht zu anderen Gruppen in der
Systemstruktur gehören
Vererbung
Vererbung ist eine Eigenschaft, die das Verwalten von Richtlinien und Tasks vereinfacht. Durch
Vererbung übernehmen in der Hierarchie der Systemstruktur untergeordnete Untergruppen
Richtlinien, die für ihre übergeordneten Gruppen festgelegt wurden.
Beispiel:
•
Richtlinien, die in der Systemstruktur auf der Ebene Eigene Organisation festgelegt wurden, werden
an alle darunter liegenden Gruppen vererbt.
•
Gruppenrichtlinien werden an Untergruppen oder einzelne Systeme in der jeweiligen Gruppe
vererbt.
In dieser Tabelle sehen Sie ein Beispiel für eine Hierarchie der Systemstruktur.
Systemstruktur
Hierarchie
Eigene Organisation
Gruppe der obersten Ebene
Los Angeles
Untergeordnete Untergruppe von Eigene
Organisation
Desktop-PC
Untergeordnete Untergruppe von Los
Angeles
Laptop
Untergeordnete Untergruppe von Los
Angeles
Server
Untergeordnete Untergruppe von Los
Angeles
Windows Untergeordnete Untergruppe von Server
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
63
4
Einrichten des McAfee ePO-Servers
Zweck der Systemstruktur
Systemstruktur
Hierarchie
SQL
Untergeordnete Untergruppe von Server
Linux
Untergeordnete Untergruppe von Server
San Francisco
Untergeordnete Untergruppe von Eigene
Organisation
Desktop-PC
Untergeordnete Untergruppe von San
Francisco
Laptop
Untergeordnete Untergruppe von San
Francisco
Server
Untergeordnete Untergruppe von San
Francisco
Sammelgruppe
Untergeordnete Untergruppe von Eigene
Organisation
In diesem Beispiel werden alle Richtlinien, die der Gruppe Los Angeles | Server zugewiesen sind, an
die untergeordneten Untergruppen Windows, SQL und Linux vererbt.
Die Vererbung ist standardmäßig für alle Gruppen und einzelnen Systeme aktiviert, die Sie zur
Systemstruktur hinzufügen. Aufgrund der standardmäßigen Vererbung müssen Sie an weniger Stellen
Richtlinien festlegen und Client-Tasks planen.
Die Vererbung kann bei Bedarf durch Zuordnen einer neuen Richtlinie an einer beliebigen Stelle der
Systemstruktur unterbrochen werden. Zur Beibehaltung der Vererbung können Sie
Richtlinienzuweisungen sperren.
Dynamisches Sortieren von Systemen
Sie können Systeme mithilfe einer Kombination aus Systemkriterien und anderen Elementen in die
McAfee ePO-Systemstruktur einsortieren.
Zum dynamischen Sortieren müssen Sie grundlegende Gruppen für die Verzeichnisstruktur erstellen.
In kleineren Unternehmen ist die Systemstruktur möglicherweise nicht komplex und enthält nur einige
wenige Gruppen. In größeren Unternehmen sollten Sie den folgenden Beispielen ähnelnde Gruppen
erstellen:
•
GEO: Geografischer Standort
•
NET: Netzwerkspeicherort
•
BU: Geschäftseinheit
•
SBU: Untergeordnete Geschäftseinheit
•
FUNC: Funktion des Systems (Web, SQL, Anwendungs-Server)
•
CHS: Chassis (Server, Arbeitsstation, Laptop)
Wenn Sie Entscheidungen zu den Grundbausteinen für Gruppen in der Systemstruktur getroffen
haben, müssen Sie anhand der folgenden Faktoren festlegen, welche Bausteine in welcher Reihenfolge
verwendet werden sollen:
64
•
Richtlinienzuweisung: Möchten Sie viele benutzerdefinierte Produktrichtlinien verwenden und
diese basierend auf dem Chassis oder der Funktion zu Gruppen zuweisen? Werden für bestimmte
Geschäftseinheiten eigene benutzerdefinierte Produktrichtlinien benötigt?
•
Netzwerktopologie: Gibt es im Unternehmen wichtige WANs, die auf keinen Fall durch
Inhaltsaktualisierungen ausgelastet werden dürfen? Wenn Sie nur große Standorte haben, spielt
dieser Aspekt in Ihrer Umgebung keine Rolle.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Zweck der Systemstruktur
4
•
Client-Task-Zuweisung: Möchten Sie Client-Tasks, beispielsweise für On-Demand-Scans, auf
Gruppenebene (z. B. für eine Geschäftseinheit) oder für Systemtypen (z. B. für Web-Server)
erstellen?
•
Inhaltsverteilung: Möchten Sie in einer Agentenrichtlinie festlegen, dass bestimmte Gruppen ihre
Inhalte aus einem bestimmten Repository erhalten müssen?
•
Betriebliche Steuerungsmöglichkeiten: Möchten Sie bestimmte Rechte an die McAfee
ePO-Administratoren delegieren, damit diese bestimmte Speicherorte in der Struktur verwalten
können?
•
Abfragen: Benötigen Sie zahlreiche Optionen für das Filtern von Abfragen, um Ergebnisse aus
einer bestimmten Gruppe in der Systemstruktur zurückzugeben?
Erstellen Sie nach der Auswahl der Grundlagen für die Verzeichnisstruktur Beispielmodelle für die
Systemstruktur, und betrachten Sie die Vor- und Nachteile der einzelnen Designs. Es gibt beim
Erstellen der Systemstruktur keinen richtigen oder falschen Aufbau, nur Vor- und Nachteile der
einzelnen ausgewählten Optionen.
Hier sind Beispiele für die am häufigsten verwendeten Designs der Systemstruktur:
•
GEO -> CHS -> FUNC
•
NET -> CHS -> FUNC
•
GEO -> BU -> FUNC
Im folgenden Beispiel basiert das Design auf dem geografischen Standort, dem Chassis und der
Funktion.
GEO -> CHS -> FUNC
Überprüfen der Systemverwaltung über die Systemstruktur
Vergewissern Sie sich nach dem Bereitstellen von McAfee Agent und der Produkt-Software, dass die
Systeme in der Systemstruktur enthalten sind und als verwaltet angezeigt werden.
Bevor Sie beginnen
Dazu müssen Sie McAfee Agent bereitgestellt und die Produkt-Software auf den Systemen
heruntergeladen haben.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf die Registerkarte Systeme, um
eine Liste mit verwalteten Systemen anzuzeigen.
Wenn keine Systeme angezeigt werden, klicken Sie in der Liste Voreingestellt auf Diese Gruppe und alle
Untergruppen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
65
4
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
2
Vergewissern Sie sich, dass in der Spalte Verwaltungsstatus für jede Zeile mit Systemen der Status
Verwaltet angezeigt wird.
Abbildung 4-2 Systemstruktur mit verwalteten Systemen
Wenn in der Spalte Verwaltungsstatus der Status Nicht verwaltet angezeigt wird, wurde das System
zur Systemstruktur hinzugefügt, aber McAfee Agent und die Produkt-Software sind nicht auf dem
System installiert.
3
Doppelklicken Sie auf die Systemzeile, um auf der Seite Systeminformationen Details zu einem
System anzuzeigen.
Standardkonfiguration und häufige Tasks
Bei der anfänglichen Installation von McAfee-Produkten auf dem McAfee ePO-Server werden viele
Standardfunktionen installiert und konfiguriert, damit die verwalteten Systeme von Anfang an
geschützt sind.
Dazu gehören die folgenden Standardfunktionen:
•
Richtlinien
•
Abfragen und Berichte
•
Server- und Client-Tasks
•
Dashboards
Wenn Sie sich mit diesen Funktionen und ihrer Konfiguration vertraut machen, verstehen Sie besser,
wie verwaltete Systeme durch McAfee ePO geschützt werden.
66
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
4
Arbeiten mit der Produktbereitstellung
Beim Starten von McAfee ePO wird automatisch eine Standard-Produktbereitstellung erstellt. Durch
diese wird die Bereitstellung von Sicherheitsprodukten auf den verwalteten Systemen vereinfacht.
Beispiel für Standard-Produktbereitstellung
Es gibt von McAfee erstellte Standard-Produktbereitstellungen, mit denen Sie die ersten Produkte auf
Clients bereitstellen können. Zum Anzeigen der Standard-Produktbereitstellungen wählen Sie Menü |
Software | Produktbereitstellung aus.
Aktionen für Produktbereitstellungen
In dieser Tabelle werden die auf der Seite Produktbereitstellung verfügbaren Änderungen
aufgeführt.
Befehl oder Aktion
Beschreibung
Bereitstellungszusammenfassung Hier sind die Produktbereitstellungen aufgeführt, die Sie nach Typ
und Status filtern können, um sich schnell über ihren Fortschritt zu
informieren. Klicken Sie auf eine Bereitstellung, um ihre Details
anzuzeigen. Die Details werden im Bereich mit den
Bereitstellungsdetails angezeigt.
Bereitstellungsdetails
Hier werden die Details der ausgewählten Bereitstellung
aufgeführt. Beispiele: Startdatum, Typ, Status usw.
Task-Status
Zeigt den Fortschritt und den Status an.
Aktion
Wird zum Ändern einer Bereitstellung verwendet.
Details
Hier werden Details zur Konfiguration und zum Status der
Bereitstellung angezeigt. Bei Bedarf können Sie auf Task-Details
anzeigen klicken, um die Seite Bereitstellung bearbeiten zu öffnen.
Systemname
Hier wird eine filterbare Liste der Zielsysteme angezeigt, die die
Bereitstellung erhalten.
Systemaktionen
Hier wird die gefilterte Liste der Systeme in einem Dialogfeld
angezeigt, das weitere Details enthält und in dem Sie Aktionen
(beispielsweise Aktualisierungen oder Reaktivierungen) für die
Systeme durchführen können.
Status
Zeigt eine dreiteilige Statusleiste an, der Sie den Fortschritt und
den Status der Bereitstellung entnehmen können.
Tags
Zeigt die den Systemen in der jeweiligen Zeile zugeordneten Tags
an.
Siehe auch
Vorteile von Produktbereitstellungsprojekten auf Seite 199
Auswählen einer Methode zur Produktbereitstellung auf Seite 199
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
67
4
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
Arbeiten mit der Systemstruktur
Bei der Erstkonfiguration wurden Standardgruppen der Systemstruktur konfiguriert, um die
verwalteten Systeme zu organisieren.
Standardbeispiel für eine Systemstruktur
Es gibt von McAfee erstellte Standardrichtlinien, mit denen die meisten McAfee ePO-Benutzer und
deren durchschnittliche Umgebungen geschützt werden können. Zum Anzeigen der Standardrichtlinien
und ihrer Konfiguration wählen Sie Menü | Systeme | Systemstruktur aus.
Abbildung 4-3 Standardorganisation der Systemstruktur
Systemstruktur-Aktionen
In dieser Tabelle werden die in der Systemstruktur verfügbaren Aktionen aufgeführt.
Befehl oder Aktion Beschreibung
68
Neue Systeme
Öffnet die Seite Neue Systeme, auf der Sie Systeme zur Systemstruktur
hinzufügen können.
Neue Untergruppen
Erstellt eine Untergruppe in der Systemstruktur.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
4
Befehl oder Aktion Beschreibung
Systemstrukturaktion
• Neue Untergruppen: Erstellt eine Untergruppe in der Systemstruktur.
• Gruppe umbenennen: Benennt die ausgewählte Gruppe um.
• Gruppe löschen: Löscht die ausgewählten Gruppen.
• Systeme exportieren: Exportiert eine Liste von Systemen aus der Systemstruktur
in eine TXT-Datei zur späteren Verwendung.
• Jetzt sortieren: Sortiert ausgewählte Systeme mit aktivierter kriterienbasierter
Sortierung in Gruppen.
Aktionen in Tabellen
• Spalten auswählen: Öffnet die Seite Spalten auswählen, auf der Sie die Spalten
auswählen können, die auf der Seite Systemstruktur angezeigt werden
sollen.
• Tabelle exportieren: Ermöglicht das Exportieren der Tabelle.
• Tags: Ermöglicht das Ändern der Tags in der Spalte Tags.
• Agent: Gibt die Aktionen an, die Sie für Agenten auf den ausgewählten
Systemen ausführen können.
• Verzeichnisverwaltung: Gibt die Aktionen an, mit denen Sie die Systeme im
Verzeichnis verwalten können.
Siehe auch
Organisieren von Systemen auf Seite 125
Arbeiten mit Richtlinien
Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen
installiert. Allen diesen Produkten sind Standardrichtlinien zugeordnet, durch die Ihre Systeme
geschützt werden.
Beispiel für Standardrichtlinie
Es gibt von McAfee erstellte Standardrichtlinien, mit denen die meisten McAfee ePO-Benutzer und
deren durchschnittliche Umgebungen geschützt werden können. Wählen Sie zum Anzeigen aller
Richtlinien und ihrer Konfiguration die Optionen Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie
anschließend in den Dropdown-Listen ein Produkt und eine Kategorie aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
69
4
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
Wählen Sie beispielsweise in der Liste Produkt den Eintrag McAfee Agent und die Kategorie Alle aus.
Abbildung 4-4 Beispiel für McAfee Agent-Standardrichtlinie
Richtlinienaktionen
In dieser Tabelle werden die auf der Seite Richtlinienkatalog verfügbaren Richtlinienänderungen
aufgeführt.
Befehl oder Aktion Beschreibung
Löschen
Löscht die Richtlinie.
Duplizieren
Dupliziert die Richtlinie, sodass Sie sie ändern können.
Exportieren
Exportiert die Richtlinie als XML-Datei.
Umbenennen
Mit dieser Option können Sie die Richtlinie umbenennen.
Freigeben oder Freigabe Klicken Sie auf diese Option, um die Richtlinie für andere McAfee ePO-Server
aufheben
freizugeben oder eine Freigabe aufzuheben.
Anzeigen oder
ändern
Doppelklicken Sie auf den Richtliniennamen, um die Richtlinienkonfiguration
anzuzeigen oder zu ändern.
Zum Erfassen von Richtlinienrevisionen geben Sie einen Kommentar in das
Textfeld neben Duplizieren in der Fußzeile der Seite Richtlinienkatalog ein.
Wenn Sie eine Richtlinie ändern, wird oben auf der Seite die Anzahl der
betroffenen Systeme angezeigt.
Importieren oder
Exportieren
Importiert oder exportiert alle für das Produkt ausgewählten Richtlinien und
Kategorien.
Neue Richtlinie
Öffnet das Dialogfeld Neue Richtlinie erstellen, in dem Sie eine Richtlinie für
das ausgewählte Produkt und die ausgewählte Kategorie erstellen können.
Siehe auch
Zuweisen von Richtlinien auf Seite 6
70
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
4
Arbeiten mit Client-Tasks
Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen
installiert. Allen diesen Produkten sind standardmäßige Client-Tasks zugeordnet, durch die Ihre
Systeme geschützt werden.
Mit den standardmäßigen Client-Tasks werden folgende Aufgaben ausgeführt:
•
Erfassen von Informationen zu den Systemen und Senden der Informationen an McAfee ePO
•
Scannen der Systeme auf Angriffe
•
Automatisches Hinzufügen und Aktualisieren von hinzugefügter Software oder installierten neuen
Versionen
Beispiel für einen standardmäßigen Client-Task
Es gibt von McAfee erstellte standardmäßige Client-Tasks, mit denen die meisten McAfee ePO-Benutzer
und deren durchschnittliche Umgebungen geschützt werden können. Zum Anzeigen der
standardmäßigen Client-Tasks und ihrer Konfiguration wählen Sie Menü | Richtlinie | Client-Task-Katalog aus.
Erweitern Sie dann in der Liste Client-Task-Typen ein Produkt und einen Client-Task-Typ.
Erweitern Sie beispielsweise in der Liste Client-Task-Typen den Eintrag McAfee Agent, wählen Sie
McAfee Agent-Statistik aus, und klicken Sie in der Spalte Name auf Alles erfassen.
Abbildung 4-5 Beispiel für einen standardmäßigen Client-Task für McAfee Agent-Statistik
Client-Task-Aktionen
In dieser Tabelle werden die verfügbaren Änderungen aufgeführt, die Sie auf der Seite Client-Task-Katalog
an Client-Tasks vornehmen können.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
71
4
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
Befehl oder Aktion
Beschreibung
Neuer Task
Öffnet das Dialogfeld Neue Richtlinie erstellen, in dem Sie einen
Client-Task für das ausgewählte Produkt erstellen können.
Task-Katalog-Aktionen
• Importieren: Öffnet die Seite Importieren, auf der Sie Client-Task-Objekte
aus einer XML-Datei importieren können.
• Alle exportieren: Öffnet die Seite Exportieren, auf der Sie eine XML-Datei
mit allen Client-Task-Objekten für die im Bereich Task-Typ aufgeführten
Produkte exportieren können.
Aktionen in
Client-Task-Zeilen
• Anzeigen: Doppelklicken Sie auf den Namen des Client-Tasks, um die
Konfiguration anzuzeigen.
• Löschen: Löscht den Client-Task.
• Duplizieren: Dupliziert den Client-Task, sodass Sie ihn ändern können.
• Zuweisen: Öffnet die Task-Seite Gruppe auswählen, auf der Sie eine
Gruppe aus der Systemstruktur angeben können, der Sie den Task
zuweisen möchten.
• Freigeben oder Freigabe aufheben: Klicken Sie auf diese Option, um den
Client-Task für andere McAfee ePO-Server freizugeben oder eine
Freigabe aufzuheben.
Siehe auch
Client-Tasks auf Seite 243
72
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
4
Arbeiten mit Server-Tasks
Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen
installiert. Allen diesen Produkten sind standardmäßige Server-Tasks zugeordnet, durch die Ihre
Systeme geschützt werden.
Beispiel für einen standardmäßigen Server-Task
Es gibt von McAfee erstellte standardmäßige Server-Tasks, mit denen die meisten McAfee
ePO-Benutzer und deren durchschnittliche Umgebungen geschützt werden können. Zum Anzeigen der
standardmäßigen Server-Tasks und ihrer Konfiguration wählen Sie Menü | Automatisierung | Server-Tasks
aus.
Abbildung 4-6 Beispiel für einen standardmäßigen Server-Task
Wenn Sie sich beispielsweise mit der Server-Task-Konfiguration vertraut machen möchten, suchen Sie
in der Spalte Name die Option Liste der Software-Produkte herunterladen, und klicken Sie in der Spalte
Aktionen auf Anzeigen.
Server-Task-Aktionen
In dieser Tabelle werden die verfügbaren Änderungen aufgeführt, die Sie auf der Seite Server-Tasks an
Server-Tasks vornehmen können.
Befehl oder Aktion
Beschreibung
Neuer Task
Startet den Generator für Server-Tasks, mit dem Sie einen Server-Task
erstellen und planen können.
Tasks importieren
Öffnet die Seite Geplanten Task importieren, auf der Sie die zu
importierende Datei auswählen können.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
73
4
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
Befehl oder Aktion
Beschreibung
Tabelle Aktionen nach
dem Auswählen eines
Server-Tasks
• Spalten auswählen: Öffnet ein Dialogfeld, in dem Sie die Spalten auswählen
können, die angezeigt werden sollen.
• Löschen: Löscht den Server-Task.
• Duplizieren: Dupliziert den Server-Task, sodass Sie ihn ändern können.
• Bearbeiten: Öffnet die Seite Generator für Server-Tasks mit den
Einstellungen des ausgewählten Server-Tasks, sodass Sie diese bearbeiten
und speichern können.
• Aktivieren oder Deaktivieren: Aktiviert oder deaktiviert die ausgewählten
Tasks. Ein deaktivierter Task wird auch dann nicht ausgeführt, wenn er
geplant ist.
• Tabelle exportieren: Öffnet die Seite Exportieren. Mit dieser Option können Sie
das Format und das Paket der Dateien angeben, die exportiert werden
sollen. Die exportierte Datei können Sie speichern oder per E-Mail senden.
• Tasks exportieren: Öffnet die Seite Exportieren. Mit dieser Option können Sie
das Format und das Paket der Dateien angeben, die exportiert werden
sollen. Die exportierte Datei können Sie speichern oder per E-Mail senden.
• Ausführen: Führt den Server-Task sofort aus.
• Anzeigen: Ermöglicht das Anzeigen der Konfiguration des Server-Tasks.
Aktionen in
Server-Task-Zeilen
• Anzeigen: Ermöglicht das Anzeigen der Konfiguration des Server-Tasks.
• Bearbeiten: Öffnet die Seite Generator für Server-Tasks mit den
Einstellungen des ausgewählten Server-Tasks, sodass Sie diese bearbeiten
und speichern können.
• Ausführen: Führt den Server-Task sofort aus.
Siehe auch
Server-Tasks auf Seite 239
74
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
4
Arbeiten mit Dashboards und Monitoren
Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen
installiert. Allen diesen Produkten sind Dashboards und Monitore für Ihre Systeme zugeordnet.
Dashboard-Beispiel
Es gibt verschiedene von McAfee erstellte Standard-Dashboards und Standardmonitore für McAfee
ePO-Systeme in einer durchschnittlichen Umgebung. Zum Anzeigen der Standard-Dashboards und
Standardmonitore und ihrer Konfiguration wählen Sie Menü | Berichterstellung | Dashboards aus.
Abbildung 4-7 Dashboard-Beispiel
Welches Dashboard anfangs angezeigt wird, hängt von der jeweiligen Phase der Erstkonfiguration ab.
In den ersten 24 Stunden nach der Anmeldung bei McAfee ePO wird das Dashboard Erste Schritte mit
McAfee ePolicy Orchestrator angezeigt. Danach wird standardmäßig das Dashboard ePO-Übersicht
angezeigt.
Machen Sie sich mit der Konfiguration der Dashboards in der Dashboard-Liste vertraut, indem Sie auf
Management-Dashboard, Geführte Konfiguration oder eines der für Ihre Produkt-Software hinzugefügten
Dashboards klicken.
Dashboard-Aktionen
In dieser Tabelle werden die auf der Seite Dashboards verfügbaren Aktionen aufgeführt.
Dashboard-Aktionen Beschreibung
Neu
Öffnet das Dialogfeld Neues Dashboard, in dem Sie ein Dashboard erstellen
können.
Duplizieren
Öffnet das Dialogfeld Dashboard duplizieren, in dem Sie eine anpassbare
Kopie des aktuellen Dashboards erstellen können.
Löschen
Löscht den zurzeit angezeigten duplizierten Monitor.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
75
4
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
Dashboard-Aktionen Beschreibung
Importieren
Öffnet die Seite Dashboard importieren, auf der Sie eine
Dashboard-XML-Datei zum Importieren auswählen können.
Exportieren
Exportiert das zurzeit angezeigte Dashboard in eine XML-Datei.
Monitor hinzufügen
Zeigt eine Liste der Dashboard-Kategorien an, in der Sie einen zuvor
gespeicherten Monitor zur Anzeige hinzufügen können.
Siehe auch
Dashboards und Monitore auf Seite 4
Arbeiten mit Abfragen und Berichten
Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen
installiert. Diesen Produkten sind Standardabfragen und -berichte zugeordnet, die Sie verwenden
können.
Beispiel für eine Standardabfrage
Es gibt von McAfee erstellte Standardabfragen und -berichte, die für die Anforderungen der meisten
McAfee ePO-Benutzer und deren durchschnittliche Umgebungen geeignet sind. Zum Anzeigen der
Abfragen und Berichte sowie ihrer Konfiguration wählen Sie Menü | Berichterstellung | Abfragen und Berichte
aus.
Abbildung 4-8 Beispiel für eine Standardabfrage
Machen Sie sich mit Abfragen und ihrer Funktionsweise vertraut, indem Sie auf der Seite Abfragen und
Berichte die Registerkarte Abfragen auswählen. Klicken Sie in der Liste Gruppen auf Alle, um die Liste zu
erweitern. Nun können Sie Abfragen auf der Registerkarte Abfragen anzeigen. Beispiel: Übersicht
Agentenkommunikation. Klicken Sie in der Zeile Übersicht Agentenkommunikation (Spalte Aktionen) auf Ausführen.
In einem Kreisdiagramm wird die Anzahl der verwalteten Systeme und der mit der McAfee
ePO-Standardrichtlinie konformen Systeme angezeigt.
76
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Standardkonfiguration und häufige Tasks
4
Aktionen für Abfragen und Berichte
In dieser Tabelle werden die auf der Seite Abfragen und Berichte verfügbaren Optionen aufgeführt. Die
Optionen für Abfragen und Berichte sind den Optionen ähnlich, die zur Verfügung stehen, wenn Sie auf
die Registerkarte Abfragen oder Berichte klicken.
Befehl oder
Aktion
Beschreibung
Neue Abfrage oder
Neuer Bericht
Öffnet die Seite Abfrage-Generator, auf der Sie mit dem Erstellen einer eigenen
Abfrage oder eines eigenen Berichts beginnen können.
Abfrage importieren oder Importiert eine zuvor gespeicherte XML-Datei in die ausgewählte Gruppe.
Bericht importieren
Gruppenaktionen
• Neue Gruppe: Öffnet die Seite Gruppe bearbeiten, auf der Sie den Namen und
die Sichtbarkeit der ausgewählten Gruppe bearbeiten können.
• Gruppe löschen: Löscht alle Abfragen oder Berichte in der ausgewählten
Gruppe.
• Gruppe bearbeiten: Öffnet das Dialogfeld Neue Gruppe, in dem Sie eine
Abfragegruppe erstellen können.
Tabelle Aktionen nach
dem Auswählen
einer Abfrage oder
eines Berichts
• Löschen: Löscht die Abfrage oder den Bericht.
• Duplizieren: Dupliziert die Abfrage oder den Bericht, sodass Sie das Element
ändern können.
• Bearbeiten: Öffnet die Konfigurationsseite mit den Einstellungen der
duplizierten oder neuen Abfrage bzw. des duplizierten oder neuen Berichts,
sodass Sie die Einstellungen bearbeiten und speichern können.
• Abfragen exportieren oder Berichte exportieren: Exportiert die ausgewählten Abfragen
oder Berichte als XML-Dateien.
• Abfragedaten exportieren: Öffnet die Seite Exportieren, auf der Sie die Optionen
für die Exportdatei konfigurieren können.
• In andere Gruppe verschieben: Verschiebt die ausgewählte Abfrage in die
angegebene Abfragegruppe. Alternativ können Sie die Abfrage auch per
Drag-and-drop in eine andere Abfragegruppe verschieben.
• Neuer Bericht aus Auswahl: Öffnet das Bericht-Layout, das mit den Details der
ausgewählten Abfrage gefüllt ist.
• Ausführen: Führt die Abfrage oder den Bericht sofort aus.
• Plan: Öffnet den Generator für Server-Tasks, in dem Sie einen Server-Task
erstellen können, um die Abfrage nach einem Zeitplan auszuführen.
• SQL-Code anzeigen: Öffnet die Seite SQL-Code der Abfrage anzeigen, auf der
Sie das SQL-Skript der Abfrage anzeigen oder kopieren können.
Siehe auch
Generieren von Abfragen und Berichten auf Seite 4
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
77
4
Einrichten des McAfee ePO-Servers
Überprüfen des Systemschutzes und Anzeigen von Bedrohungen
Überprüfen des Systemschutzes und Anzeigen von
Bedrohungen
Sie können auf einem verwalteten System eine Testdatei für den Malware-Schutz ausführen, um zu
sehen, wie die Beispielbedrohung gelöscht wird und wie sie in McAfee ePO angezeigt wird.
Testprozess für Viren
Hier wird beschrieben, wie Sie die Testdatei für den Malware-Schutz auf einem verwalteten System
ausführen, um zu sehen, wie der Systemvirus gelöscht wird und wie er in McAfee ePO angezeigt wird.
Wenn Sie diese Testdatei für den Malware-Schutz auf einem verwalteten System ausführen, haben Sie
folgende Möglichkeiten:
•
Sie können sich vergewissern, dass die Systeme verwaltet und geschützt werden.
•
Sie lernen, ein Ereignis von den verwalteten Systemen zu McAfee ePO zu verfolgen.
•
Sie erfahren, wie und wo die Bedrohungsereignisse auf der Benutzeroberfläche von McAfee ePO
angezeigt werden.
Aufgaben
•
Ausführen einer Beispielbedrohung auf einem verwalteten System auf Seite 79
Sie melden sich physisch oder remote bei einem verwalteten System an, um eine Testdatei
für den Malware-Schutz auszuführen.
Suchen eines Systems zum Testen mit der Systemstruktur
In der Systemstruktur werden alle verwalteten Systeme mit ihrem Status aufgeführt. Wählen Sie ein
System aus, auf dem Sie die Testdatei für den Malware-Schutz ausführen können.
Bevor Sie beginnen
Zum Ausführen der Testdatei für den Malware-Schutz benötigen Sie Administratorrechte
auf dem verwalteten System.
Wählen Sie ein System aus, auf dem keine kritischen Prozesse ausgeführt werden. Führen Sie die
Testdatei für den Malware-Schutz beispielsweise nicht auf einem Server aus.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf die Registerkarte Systeme, um
eine Liste mit verwalteten Systemen anzuzeigen.
Wenn keine Systeme angezeigt werden, klicken Sie in der Liste Voreingestellt auf Diese Gruppe und alle
Untergruppen.
78
2
Klicken Sie in der Spalte Systemname auf ein System, um die Seite Systeminformationen zu öffnen.
3
Scrollen Sie in der Liste nach unten, um die Informationen zu suchen, die Sie für die
Remote-Anmeldung bei dem Testsystem benötigen. Sie können beispielsweise die folgenden
Informationen verwenden:
•
DNS-Name
•
IP-Adresse
•
Systembeschreibung
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Überprüfen des Systemschutzes und Anzeigen von Bedrohungen
4
4
Klicken Sie die Registerkarte Produkte, um eine Liste der auf dem Testsystem installierten Produkte
und Versionen anzuzeigen.
5
Vergewissern Sie sich, dass Endpoint Security-Bedrohungsschutz auf dem Testsystem installiert ist.
Nun haben Sie die Informationen für die Remote-Anmeldung bei dem Testsystem und zum Ausführen
der Testdatei für den Malware-Schutz.
Siehe auch
Überprüfen der Systemverwaltung über die Systemstruktur auf Seite 65
Ausführen einer Beispielbedrohung auf einem verwalteten System
Sie melden sich physisch oder remote bei einem verwalteten System an, um eine Testdatei für den
Malware-Schutz auszuführen.
Bevor Sie beginnen
Zum Ausführen der Testdatei für den Malware-Schutz benötigen Sie Administratorrechte
auf dem verwalteten System.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Melden Sie sich mit Administratorrechten bei dem Testsystem an.
Sie haben folgende Möglichkeiten, sich bei dem Testsystem anzumelden:
2
•
Gehen Sie zu dem System, und melden Sie sich an.
•
Stellen Sie eine Remote-Verbindung her, beispielsweise eine
Windows-Remotedesktopverbindung, um sich anzumelden.
Stellen Sie in einem Web-Browser eine Verbindung mit der EICAR-Website her, um die Testdatei für
den Malware-Schutz über die folgende Adresse herunterzuladen:
http://www.eicar.org/86-0-Intended-use.html
3
Folgen Sie den Anweisungen zum Herunterladen und Ausführen der 68 Byte großen
eicar.com-Testdatei für den Malware-Schutz.
Die Testdatei für den Malware-Schutz wird entweder ausgeführt und gelöscht, oder sie wird
blockiert, bevor sie ausgeführt werden kann.
4
Klicken Sie in Windows auf Start | Alle Programme | McAfee | McAfee Endpoint Security und dann auf Status.
In einer Bedrohungsübersicht werden die empfangenen Bedrohungstypen und die Anzahl der
Bedrohungen angezeigt.
5
Klicken Sie auf Ereignisprotokoll, um die Bedrohungsereignisse in der Ereignistabelle anzuzeigen.
Im unteren Bereich der Tabelle werden die Details der Bedrohungsereignisse aufgeführt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
79
4
Einrichten des McAfee ePO-Servers
Überprüfen des Systemschutzes und Anzeigen von Bedrohungen
Überprüfen der Reaktion auf Bedrohungen in McAfee ePO
Für den Schutz verwalteter Systeme ist es wichtig, das Sie wissen, wo Sie in McAfee ePO nach
Bedrohungsereignissen suchen müssen.
Bevor Sie beginnen
Sie müssen die EICAR-Testdatei für den Malware-Schutz ausführen, damit
Bedrohungsereignisse angezeigt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Melden Sie sich bei McAfee ePO an, und klicken Sie auf Menü | Berichterstellung | Dashboards.
2
Wählen Sie in der Titelleiste der Liste Dashboards eines der in dieser Tabelle beschriebenen
Dashboards aus.
Dashboard
Bedrohungsbeschreibung
ePO-Übersicht
Zeigt aktuelle Bedrohungen im Liniendiagramm Malware-Erkennungsverlauf
an.
Management-Dashboard Zeigt ein Liniendiagramm für den Malware-Erkennungsverlauf an.
Bedrohungsereignisse
Zeigt aktuelle Bedrohungen in den folgenden Dashboards an:
• Tabelle Beschreibungen für die häufigsten Bedrohungsereignisse
• Tabelle und Kreisdiagramm Bedrohungsereignisse nach
Systemstrukturgruppe
• Tabelle und Kreisdiagramm Beschreibungen von Bedrohungsereignissen in
den letzten 24 Stunden
• Liniendiagramm Bedrohungsereignisse in den letzten 2 Wochen
3
Klicken Sie auf Menü | Berichterstellung | Bedrohungsereignisprotokoll , um eine Beschreibung der aktuellen
Bedrohung anzuzeigen.
Die Tabelle enthält die folgenden Informationen:
•
Zeit der Ereignisgenerierung
•
IPv4-Adresse des Bedrohungsziels
•
Ereignis-ID
•
Ausgeführte Aktion
•
Ereignisbeschreibung
•
Typ der Bedrohung
•
Ereigniskategorie
4
Klicken Sie auf das Ereignis in der Tabelle, um alle Details zu der Bedrohung anzuzeigen.
5
Klicken Sie am Ende der Bedrohungsdetails auf Wechseln zu verwandtem Element: System, um die
detaillierten Informationen zu dem betroffenen System anzuzeigen.
Siehe auch
Ausführen einer Beispielbedrohung auf einem verwalteten System auf Seite 79
80
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten des McAfee ePO-Servers
Nächste Schritte
4
Nächste Schritte
Wenn Sie die Erstkonfiguration abgeschlossen haben und der Schutz der verwalteten Systeme
sichergestellt ist, sollten Sie abhängig von den Anforderungen an die Netzwerksicherheit weitere
Konfigurationsschritte erwägen.
Beispiele für einfache weitere Schritte zum Verwalten von McAfee ePO:
•
Fügen Sie weitere McAfee ePO-Benutzer und -Berechtigungen hinzu.
•
Organisieren Sie die Systemstruktur so, dass sie die geografische, politische oder funktionale
Gliederung widerspiegelt.
•
Fügen Sie Tags hinzu, um Systeme zu identifizieren und zu sortieren.
•
Konfigurieren Sie eine automatische Reaktion, die bei Erfüllung bestimmter Regeln ausgeführt
werden soll.
Für komplexere oder umfangreichere verwaltete Netzwerke:
•
Erstellen Sie benutzerdefinierte Server- oder Client-Tasks.
•
Erstellen Sie manuelle Konfigurationen für Richtlinienverwaltung, Produkt-Software und
Aktualisierungen.
•
Fügen Sie Agenten-Handler und Remote Repositorys hinzu.
•
Erstellen Sie benutzerdefinierte SSL-Zertifikate.
•
Überwachen Sie die Bandbreitenauslastung und die Auswirkungen auf die Leistung von McAfee
ePO.
•
Führen Sie Wartungs-Tasks aus, um die Daten auf dem McAfee ePO-Server zu optimieren und zu
schützen.
•
Führen Sie automatische Abfragen und Berichte aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
81
4
Einrichten des McAfee ePO-Servers
Nächste Schritte
82
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Erweiterte Konfiguration
In den vorherigen Teilen wurde die Erstkonfiguration von McAfee ePO
beschrieben, und Sie haben erfahren, wie Sie erfolgreich Abfragen und
Berichte ausführen. In diesen Kapiteln wird beispielsweise beschrieben, wie
Sie viele weitere verwaltete Systeme hinzufügen, detaillierte
Konfigurationsänderungen vornehmen und den Server warten.
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
Kapitel
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Dashboards und Monitore
Generieren von Abfragen und Berichten
Wiederherstellung nach Systemausfall
Verwenden der Systemstruktur und von Tags
Benutzerkonten und Berechtigungssätze
Software-Manager
Manuelle Verwaltung von Paketen und Aktualisierungen
Bereitstellen von Produkten
Zuweisen von Richtlinien
Server- und Client-Tasks
Einrichten von automatischen Antworten
Agent-Server-Kommunikation
Automatisierung und Optimierung des McAfee ePO-Workflows
Repositorys
Agenten-Handler
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Berichterstellung mithilfe von Abfragen
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
83
Erweiterte Konfiguration
84
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
5
Dashboards und Monitore
Mithilfe von Dashboards können Sie eine Umgebung ständig überwachen.
Dashboards sind Zusammenstellungen von Monitoren. In Monitoren werden Informationen zu einer
Umgebung in übersichtlichen Diagrammen zusammengefasst.
In der Regel werden verwandte Monitore in einem bestimmten Dashboard gruppiert. Das Dashboard
Bedrohungsereignisse beispielsweise enthält vier Monitore, in denen Informationen zu Bedrohungen
für Ihr Netzwerk angezeigt werden.
Zum Anzeigen oder Ändern von Dashboards und Monitoren benötigen Sie die entsprechenden
Berechtigungen.
Inhalt
Verwenden von Dashboards und Monitoren
Verwalten von Dashboards
Exportieren und Importieren von Dashboards
Festlegen von ersten Dashboards
Verwalten von Dashboard-Monitoren
Verschieben und Ändern der Größe von Dashboard-Monitoren
Festlegen von Aktualisierungsintervallen für den Standardmonitor
Verwenden von Dashboards und Monitoren
Sie können die Dashboards und Monitore anpassen, damit Sie die Informationen erhalten, die Sie für
Ihre Rolle und Umgebung benötigen.
Dashboards sind Zusammenstellungen von Monitoren. In Monitoren werden Informationen zu einer
Umgebung in übersichtlichen Diagrammen zusammengefasst. In der Regel werden verwandte
Monitore in einem bestimmten Dashboard gruppiert. Das Dashboard Bedrohungsereignisse
beispielsweise enthält vier Monitore, in denen Informationen zu Bedrohungen für Ihr Netzwerk
angezeigt werden.
Die McAfee ePO-Konsole enthält ein Standard-Dashboard, das bei Ihrer ersten Anmeldung angezeigt
wird. Bei der nächsten Anmeldung wird auf der Seite Dashboards das zuletzt verwendete Dashboard
angezeigt.
Wenn Sie alle Standard-Dashboards gelöscht haben, wird beim Starten von McAfee ePO der folgende
Text in der Mitte der Dashboard-Seite angezeigt: Es wurden keine Dashboards konfiguriert. Erstellen Sie ein
neues Dashboard, oder importieren Sie ein vorhandenes.
Sie können zwischen Dashboards wechseln, indem Sie in der Dropdown-Liste ein anderes Dashboard
auswählen. Sie haben die Wahl zwischen drei verschiedenen Dashboard-Arten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
85
5
Dashboards und Monitore
Verwalten von Dashboards
•
McAfee-Dashboards: McAfee-Dashboards sind nicht bearbeitbar und können von allen Benutzern
angezeigt werden. Sie können ein McAfee-Dashboard als Ausgangspunkt für eigene angepasste
Dashboards duplizieren.
•
Öffentliche Dashboards: Öffentliche Dashboards werden von Benutzern erstellt und für andere Benutzer
freigegeben.
•
Private Dashboards: Dies sind die Dashboards, die Sie zur eigenen Verwendung erstellt haben. Private
Dashboards sind für andere Benutzer nicht freigegeben.
Beim Erstellen eines privaten oder öffentlichen Dashboards können Sie die gewünschten Monitore aus
der Monitorgalerie ziehen und im neuen Dashboard ablegen.
Siehe auch
Verwalten von Dashboards auf Seite 86
Verwalten von Dashboard-Monitoren auf Seite 90
Exportieren und Importieren von Dashboards auf Seite 88
Verwalten von Dashboards
Sie können Berechtigungen für Dashboards erstellen, bearbeiten, duplizieren, löschen und diese
Berechtigungen zu Dashboards zuweisen.
Bevor Sie beginnen
Zum Ändern eines Dashboards benötigen Sie die entsprechenden Berechtigungen.
Die im Lieferumfang von ePolicy Orchestrator enthaltenen Standard-Dashboards und vordefinierten
Abfragen können nicht geändert oder gelöscht werden. Wenn Sie diese Dashboards oder Abfragen
ändern möchten, müssen Sie sie duplizieren und umbenennen. Anschließend können Sie das
umbenannte Duplikat ändern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
86
1
Wählen Sie Menü | Berichterstellung | Dashboards aus, um zur Seite Dashboards zu navigieren.
2
Wählen Sie eine der folgenden Aktionen aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Dashboards und Monitore
Verwalten von Dashboards
5
Aktion
Vorgehensweise
Erstellen eines Dashboards
Zum Erstellen einer anderen Ansicht in der Umgebung erstellen Sie
ein neues Dashboard.
1 Klicken Sie auf Dashboard-Aktionen | Neu.
2 Geben Sie einen Namen für das Dashboard ein, wählen Sie eine
Option für die Dashboard-Sichtbarkeit aus, und klicken Sie auf
OK.
Ein neues leeres Dashboard wird angezeigt. Dem neuen Dashboard
können je nach Bedarf Monitore hinzugefügt werden.
Bearbeiten und Zuweisen
von
Dashboard-Berechtigungen
Dashboards werden nur Benutzern mit entsprechender
Berechtigung angezeigt. Die Dashboards zugewiesenen
Berechtigungen sind mit denen für Abfragen oder Berichte
identisch. Die Dashboards sind entweder ganz privat, ganz
öffentlich oder mit einem oder mehreren Berechtigungssätzen
freigegeben.
1 Klicken Sie auf Dashboard-Aktionen | Bearbeiten.
2 Wählen Sie eine Berechtigung aus:
• Privat: Dieses Dashboard nicht freigeben
• Öffentlich: Dieses Dashboard für alle freigeben
• Freigegeben: Dieses Dashboard für die folgenden
Berechtigungssätze freigeben
Bei dieser Option müssen Sie außerdem mindestens einen
Berechtigungssatz auswählen.
3 Klicken Sie auf OK, um das Dashboard zu ändern.
Sie können auch ein Dashboard erstellen, das umfangreichere
Berechtigungen als eine oder mehrere im Dashboard enthaltene
Abfragen besitzt. In solchen Fällen wird Benutzern, die über Zugriff
auf die zugrundeliegenden Daten verfügen, beim Öffnen des
Dashboards die Abfrage angezeigt. Benutzern ohne Zugriff auf die
zugrundeliegenden Daten wird eine Meldung mit dem Inhalt
angezeigt, dass sie nicht über die erforderlichen Berechtigungen für
diese Abfrage verfügen. Wenn die Abfrage als privat für den
Dashboard-Ersteller festgelegt ist, kann sie nur vom Ersteller
geändert oder aus dem Dashboard entfernt werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
87
5
Dashboards und Monitore
Exportieren und Importieren von Dashboards
Aktion
Vorgehensweise
Duplizieren eines
Dashboards
Manchmal lässt sich ein neues Dashboard am einfachsten erstellen,
indem ein vorhandenes Dashboard, das dem gewünschten Ergebnis
am nächsten kommt, kopiert wird.
1 Klicken Sie auf Dashboard-Aktionen | Duplizieren.
2 Das Duplikat erhält von ePolicy Orchestrator einen Namen, indem
an den Namen des Originals der Hinweis "(Kopie)" angefügt wird.
Wenn Sie diesen Namen ändern möchten, geben Sie den
gewünschten Namen ein, und klicken Sie auf OK.
Das duplizierte Dashboard wird nun geöffnet.
Das Duplikat ist eine exakte Kopie des Original-Dashboards
einschließlich aller Berechtigungen. Nur der Name ist anders.
Löschen eines Dashboards
1 Klicken Sie auf Dashboard-Aktionen | Löschen.
2 Klicken Sie auf OK, um das Dashboard zu löschen.
Das Dashboard wurde gelöscht, und es wird das
Standard-Dashboard des Systems angezeigt. Benutzern, denen das
gelöschte Dashboard vor dem Abmelden als letztes Dashboard
angezeigt wurde, wird bei ihrer nächsten Anmeldung das
Standard-Dashboard des Systems angezeigt.
Siehe auch
Verwenden von Dashboards und Monitoren auf Seite 85
Exportieren und Importieren von Dashboards
Nachdem Sie Ihre Dashboards und Monitore fertig definiert haben, können Sie diese am einfachsten
auf andere McAfee ePO-Server migrieren, indem Sie sie exportieren und auf den anderen Servern
importieren.
Bevor Sie beginnen
Für den Import eines Dashboards müssen Sie Zugriff auf ein zuvor exportiertes, in einer
XML-Datei enthaltenes Dashboard haben.
Ein als XML-Datei exportiertes Dashboard kann in dasselbe oder ein anderes System importiert
werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
88
1
Wählen Sie Menü | Berichterstellung | Dashboards.
2
Wählen Sie eine der folgenden Aktionen aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Dashboards und Monitore
Festlegen von ersten Dashboards
Aktion
Vorgehensweise
Exportieren
von
Dashboards
1 Klicken Sie auf Dashboard-Aktionen | Exportieren.
5
Ihr Browser versucht, gemäß den Browser-Einstellungen eine XML-Datei
herunterzuladen.
2 Speichern Sie die exportierte XML-Datei in einem geeigneten Speicherort.
Importieren
von
Dashboards
1 Klicken Sie auf Dashboard-Aktionen | Importieren.
Das Dialogfeld Dashboard importieren wird angezeigt.
2 Klicken Sie auf Durchsuchen, und wählen Sie die XML-Datei aus, die ein
exportiertes Dashboard enthält. Klicken Sie auf Öffnen.
3 Klicken Sie auf Speichern.
Das Bestätigungsdialogfeld Dashboard importieren wird angezeigt. Der Name
des Dashboards in der Datei sowie der Name, den es im System haben wird,
werden angezeigt. Standardmäßig ist dies der Name, unter dem das Dashboard
exportiert wurde, mit dem Zusatz (importiert).
4 Klicken Sie auf OK. Wenn Sie das Dashboard nicht importieren möchten, klicken
Sie auf Schließen.
Das importierte Dashboard wird angezeigt. Unabhängig von den Berechtigungen
zum Zeitpunkt des Exports werden importierten Dashboards private
Berechtigungen zugewiesen. Wenn die Dashboards andere Berechtigungen haben
sollen, ändern Sie diese nach dem Importieren des Dashboards.
Siehe auch
Verwenden von Dashboards und Monitoren auf Seite 85
Festlegen von ersten Dashboards
Mit der Server-Einstellung Dashboards können Sie bestimmen, welches Dashboard bei der ersten
Anmeldung eines Benutzers angezeigt wird.
Sie können festlegen, welches Dashboard einem Benutzer nach der ersten Anmeldung angezeigt
werden soll, indem Sie dieses Dashboard dem Berechtigungssatz des Benutzers zuordnen. Durch das
Zuordnen von Dashboards zu Berechtigungssätzen wird sichergestellt, dass Benutzern mit einer
bestimmten zugewiesenen Rolle die jeweils benötigten Informationen angezeigt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Dashboards: Bearbeiten.
a
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.
b
Wählen Sie in der Liste Einstellungskategorien die Option Dashboards aus.
c
Klicken Sie auf Bearbeiten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
89
5
Dashboards und Monitore
Verwalten von Dashboard-Monitoren
2
Legen Sie neben Standard-Dashboard für bestimmte Berechtigungssätze das Standard-Dashboard fest, das für
die einzelnen Berechtigungssätze angezeigt wird. Wählen Sie in den Menüs einen
Berechtigungssatz und ein Standard-Dashboard aus.
Mit
und
können Sie Paare aus Berechtigungssatz und Dashboard hinzufügen bzw.
entfernen. Sie müssen nicht für jeden Berechtigungssatz ein Standard-Dashboard festlegen.
Durch die Reihenfolge der Paare bestimmen Sie, welches Standard-Dashboard Benutzern mit
mehreren zugewiesenen Berechtigungssätzen angezeigt wird.
3
Klicken Sie auf Speichern.
Bei der ersten Anmeldung eines Benutzers wird das für den zugehörigen Berechtigungssatz festgelegte
Dashboard angezeigt. Bei allen weiteren Anmeldungen wird den Benutzern wieder die Seite angezeigt,
auf der sie sich bei der Abmeldung befanden.
Verwalten von Dashboard-Monitoren
Sie können Monitore für Dashboards erstellen, zu Dashboards hinzufügen und aus diesen entfernen.
Bevor Sie beginnen
Sie benötigen Schreibberechtigungen für das Dashboard, das Sie ändern möchten.
Wenn Sie nicht über die notwendigen Rechte oder Produktlizenzen zum Anzeigen eines Monitors
verfügen oder die zugrunde liegende Abfrage für den Monitor nicht mehr verfügbar ist, wird anstelle
des Monitors eine Meldung angezeigt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
90
1
Wählen Sie Menü | Berichterstellung | Dashboards. Wählen Sie in der Dropdown-Liste Dashboard ein
Dashboard aus.
2
Wählen Sie eine der folgenden Aktionen aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Dashboards und Monitore
Verwalten von Dashboard-Monitoren
Aktion
Vorgehensweise
Hinzufügen
eines
Monitors
1 Klicken Sie auf Monitor hinzufügen.
5
Die Monitorgalerie wird oben auf dem Bildschirm angezeigt.
2 Wählen Sie in der Dropdown-Liste Anzeigen eine Monitorkategorie aus.
Die in dieser Kategorie verfügbaren Monitore werden in der Galerie angezeigt.
3 Ziehen Sie einen Monitor auf das Dashboard. Wenn Sie den Cursor im Dashboard
bewegen, wird die jeweils nächstgelegene zulässige Position hervorgehoben, an
der der Monitor abgelegt werden kann. Legen Sie den Monitor an der
gewünschten Position ab.
Das Dialogfeld Neuer Monitor wird angezeigt.
4 Konfigurieren Sie den Monitor gemäß Ihren Anforderungen (jeder Monitor hat
seine eigenen Konfigurationsoptionen), und klicken Sie dann auf OK.
5 Wenn Sie die Monitore zum Dashboard hinzugefügt haben, klicken Sie auf
Speichern, um das neu konfigurierte Dashboard zu speichern.
6 Klicken Sie nach Abschluss Ihrer Änderungen auf Schließen.
Wenn Sie zu einem Dashboard einen Monitor vom Typ Anzeige für
benutzerdefinierte URLs hinzufügen, der Adobe Flash-Inhalte oder
ActiveX-Steuerelemente enthält, werden durch diese Inhalte möglicherweise Menüs
von McAfee ePO verdeckt, sodass auf Teile des Menüs nicht mehr zugegriffen
werden kann.
Bearbeiten
eines
Monitors
Von jedem Monitortyp werden andere Konfigurationsoptionen unterstützt. Bei
einem Abfragemonitor wären das zum Beispiel Änderungen an der Abfrage, der
Datenbank und dem Aktualisierungsintervall.
1 Wählen Sie einen Monitor aus, den Sie verwalten möchten, klicken Sie auf den
Pfeil in seiner linken oberen Ecke, und wählen Sie Monitor bearbeiten aus.
Das Dialogfeld für die Konfiguration des Monitors wird angezeigt.
2 Wenn Sie die gewünschten Änderungen an den Einstellungen des Monitors
vorgenommen haben, klicken Sie auf OK. Wenn Sie keine Änderungen vornehmen
möchten, klicken Sie auf Abbrechen.
3 Wenn Sie die damit verbundenen Änderungen am Dashboard speichern möchten,
klicken Sie auf Speichern. Andernfalls klicken Sie auf Verwerfen.
Entfernen
eines
Monitors
1 Wählen Sie einen Monitor aus, den Sie entfernen möchten, klicken Sie auf den
Pfeil in seiner linken oberen Ecke, und wählen Sie Monitor entfernen aus.
Das Dialogfeld für die Konfiguration des Monitors wird angezeigt.
2 Wenn Sie die Änderungen am Dashboard vorgenommen haben, klicken Sie auf
Speichern. Klicken Sie auf Verwerfen, wenn Sie das Dashboard auf seine vorherigen
Einstellungen zurücksetzen möchten.
Siehe auch
Verwenden von Dashboards und Monitoren auf Seite 85
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
91
5
Dashboards und Monitore
Verschieben und Ändern der Größe von Dashboard-Monitoren
Verschieben und Ändern der Größe von Dashboard-Monitoren
Sie können Monitore verschieben und ihre Größe ändern, um die Bildschirmfläche effizient zu nutzen.
Bevor Sie beginnen
Sie benötigen Schreibberechtigungen für das Dashboard, das Sie ändern möchten.
Sie können bei vielen Dashboard-Monitoren die Größe ändern. Wenn rechts unten im Monitor kleine
diagonale Linien angezeigt werden, können Sie seine Größe ändern. Monitore werden mithilfe von
Ziehen und Ablegen innerhalb des aktuellen Dashboards verschoben und in der Größe verändert.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Verschieben Sie einen Monitor, oder ändern Sie seine Größe:
•
So verschieben Sie einen Dashboard-Monitor
1
Ziehen Sie den Monitor an der Titelleiste an die gewünschte Position.
Wenn Sie den Cursor bewegen, wird der Umriss des Monitors an die nächste für ihn
verfügbare Position verschoben.
2
Wenn sich der Umriss an der gewünschten Position befindet, legen Sie den Monitor dort ab.
Wenn Sie versuchen, den Monitor an einer unzulässigen Stelle abzulegen, kehrt er an seine
vorherige Position zurück.
•
So ändern Sie die Größe eines Dashboard-Monitors
1
Ziehen Sie das Symbol für die Größenänderung in der rechten unteren Ecke des Monitors an
eine geeignete Position.
Während Sie den Cursor bewegen, ändert der Umriss des Monitors seine Form und zeigt die
in der jeweiligen Cursor-Position unterstützte Größe an. Für Monitore kann es
Beschränkungen hinsichtlich der minimalen oder maximalen Größe geben.
2
Wenn der Umriss die gewünschte Größe aufweist, legen Sie den Monitor ab.
Wenn Sie den Monitor auf eine Größe einstellen möchten, die an der derzeitigen Position des
Monitors nicht möglich ist, wird die vorherige Größe wiederhergestellt.
2
Klicken Sie auf Speichern. Wenn Sie die vorherige Konfiguration wiederherstellen möchten, klicken
Sie auf Verwerfen.
Festlegen von Aktualisierungsintervallen für den
Standardmonitor
Mit der Server-Einstellung Dashboards können Sie die standardmäßige Aktualisierungsrate für neue
Monitore festlegen.
Monitore werden automatisch aktualisiert. Bei jedem Aktualisierungsvorgang wird die zugrunde
liegende Abfrage ausgeführt, und die Ergebnisse werden im Dashboard angezeigt. Wählen Sie für neue
Monitore ein Standardaktualisierungsintervall, das kurz genug ist, dass korrekte und aktuelle
Informationen angezeigt werden, ohne dass Netzwerkressourcen übermäßig in Anspruch genommen
werden. Das Standardintervall beträgt fünf Minuten.
92
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Dashboards und Monitore
Festlegen von Aktualisierungsintervallen für den Standardmonitor
5
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Dashboards: Bearbeiten.
a
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.
b
Wählen Sie in der Liste Einstellungskategorien die Option Dashboards aus.
c
Klicken Sie auf Bearbeiten.
2
Geben Sie neben Standardaktualisierungsintervall für neue Monitore einen Wert zwischen einer Minute und
60 Stunden ein.
3
Klicken Sie auf Speichern.
Neue Monitore werden im festgelegten Intervall aktualisiert. Für vorhandene Monitore wird das
ursprüngliche Aktualisierungsintervall beibehalten.
Benutzer haben immer die Möglichkeit, das Aktualisierungsintervall eines einzelnen Monitors im Fenster
Monitor bearbeiten zu ändern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
93
5
Dashboards und Monitore
Festlegen von Aktualisierungsintervallen für den Standardmonitor
94
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
6
Generieren von Abfragen und Berichten
McAfee ePO verfügt über eigene Funktionen für Abfragen und Berichterstellung.
Enthalten sind der Abfrage-Generator und der Bericht-Generator, mit denen Sie Abfragen und Berichte
erstellen und ausführen können, die benutzerkonfigurierte Daten in benutzerkonfigurierten
Diagrammen und Tabellen enthalten. Die Daten für diese Abfragen und Berichte können aus beliebigen
in Ihrem ePolicy Orchestrator-System registrierten internen oder externen Datenbanken stammen.
Zusätzlich zu den Abfrage- und Berichterstellungssystemen können Sie mithilfe der folgenden
Protokolle Informationen zu Aktivitäten auf dem McAfee ePO-Server und in Ihrem Netzwerk erfassen:
•
Audit-Protokoll
•
Server-Task-Protokoll
•
Bedrohungsereignisprotokoll
Inhalt
Berechtigungen für Abfragen und Berichte
Einführung in Abfragen
Abfragen-Generator
Arbeiten mit Abfragen
Informationen zu Berichten
Struktur von Berichten
Erstellen eines Berichts
Bearbeiten eines vorhandenen Berichts
Planmäßiges Ausführen eines Berichts
Anzeigen von Berichtergebnissen
Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte
Gruppieren von Berichten
Berechtigungen für Abfragen und Berichte
Es gibt eine Reihe von Möglichkeiten, den Zugriff auf Abfragen und Berichte zu beschränken.
Zum Ausführen einer Abfrage oder eines Berichts benötigen Sie nicht nur Berechtigungen für diese
Abfrage oder diesen Bericht, sondern auch für die Funktionssätze, die mit den jeweiligen
Ergebnistypen verbunden sind. Über die Ergebnisseiten einer Abfrage können Sie nur auf Aktionen
zugreifen, die entsprechend Ihren Berechtigungssätzen zugelassen sind.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
95
6
Generieren von Abfragen und Berichten
Einführung in Abfragen
Gruppen und Berechtigungssätze steuern den Zugriff auf Abfragen und Berichte. Alle Abfragen und
Berichte müssen zu einer Gruppe gehören, und der Zugriff auf diese Abfrage bzw. diesen Bericht wird
von der Berechtigungsebene der Gruppe gesteuert. Abfrage- und Berichtgruppen können eine der
folgenden Berechtigungsebenen haben:
•
Privat – Die Gruppe ist nur für den Benutzer verfügbar, der sie erstellt hat.
•
Öffentlich – Die Gruppe ist global freigegeben.
•
Nach Berechtigungssatz – Die Gruppe ist nur für Benutzer verfügbar, denen die ausgewählten
Berechtigungssätze zugewiesen wurden.
Berechtigungssätze verfügen über vier Zugriffsebenen für Abfragen oder Berichte. Zu diesen
Berechtigungen gehören:
•
Keine Berechtigungen – Benutzern ohne Berechtigungen wird die Registerkarte Abfrage oder Bericht
nicht angezeigt.
•
Öffentliche Abfragen verwenden – Gewährt die Berechtigung zum Verwenden aller Abfragen oder Berichte,
die in eine Öffentliche Gruppe abgelegt wurden.
•
Öffentliche Abfragen verwenden; persönliche Abfragen erstellen und bearbeiten – Gewährt die Berechtigung zum
Verwenden aller Abfragen oder Berichte, die in eine Öffentliche Gruppe abgelegt wurden. Außerdem
können mit dem Abfragen-Generator Abfragen oder Berichte in Privaten Gruppen erstellt und
bearbeitet werden.
•
Öffentliche Abfragen bearbeiten; persönliche Abfragen erstellen und bearbeiten; persönliche Abfragen veröffentlichen –
Gewährt die Berechtigung zum Verwenden und Bearbeiten aller Abfragen oder Berichte, die in
Öffentlichen Gruppen abgelegt wurden, sowie zum Erstellen und Bearbeiten von Abfragen oder
Berichten in Privaten Gruppen. Außerdem können Abfragen oder Berichte von Privaten Gruppen in
Öffentliche Gruppen oder Freigegebene Gruppen verschoben werden.
Einführung in Abfragen
Mithilfe von Abfragen können Sie McAfee ePO-Daten abfragen. Die durch Abfragen gewonnenen
Informationen werden in Form von Diagrammen und Tabellen zurückgegeben.
Eine Abfrage kann verwendet werden, um sofort eine Antwort zu erhalten. Alle Abfrageergebnisse
können in verschiedenen Formaten exportiert werden, die jeweils heruntergeladen oder als Anhang
einer E-Mail-Nachricht gesendet werden können. Die meisten Abfragen können auch als
Dashboard-Monitore verwendet werden und ermöglichen dann eine Systemüberwachung in nahezu
Echtzeit. Zudem können Abfragen in Berichte aufgenommen werden und ermöglichen dann eine
umfassendere und systematischere Betrachtung Ihres McAfee ePO-Systems.
Die im Lieferumfang von McAfee ePO enthaltenen Standard-Dashboards und vordefinierten Abfragen
können nicht geändert oder gelöscht werden. Sie können sie jedoch duplizieren, umbenennen und
dann nach Bedarf ändern.
An Abfrageergebnissen lassen sich Aktionen durchführen
Für die in Tabellen (und Drilldown-Tabellen) angezeigten Abfrageergebnisse sind für das jeweils
ausgewählte Element Aktionen verfügbar. Aktionen stehen unten auf der Ergebnisseite zur Verfügung.
Abfragen als Dashboard-Monitore
Die meisten Abfragen (außer solchen, bei denen die ursprünglichen Ergebnisse mithilfe einer Tabelle
angezeigt werden) eignen sich als Dashboard-Monitor. Dashboard-Monitore werden innerhalb
benutzerdefinierter Intervalle (Standard sind fünf Minuten) automatisch aktualisiert.
96
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
6
Generieren von Abfragen und Berichten
Abfragen-Generator
Exportierte Ergebnisse
Abfrageergebnisse können in vier Formaten exportiert werden. Bei exportierten Ergebnissen handelt
es sich um Verlaufsdaten. Sie werden im Gegensatz zu anderen Monitoren, die als
Dashboard-Monitore verwendet werden, nicht aktualisiert. Wie bei den in der Konsole angezeigten
Abfrageergebnissen und abfragebasierten Monitoren können Sie für HTML-Exporte einen Drilldown
ausführen, um detailliertere Informationen anzuzeigen.
Im Gegensatz zu Abfrageergebnissen in der Konsole sind Daten in exportierten Berichten nicht für
Aktionen geeignet.
Berichte sind in den folgenden Formaten verfügbar:
•
CSV – Verwenden Sie dieses Format, um die Daten in einer Tabellenkalkulationsanwendung (z. B.
Microsoft Excel) zu verwenden.
•
XML: Mit dieser Option transformieren Sie die Daten für Skripts und andere Zwecke.
•
HTML – Verwenden Sie dieses Format, um die exportierten Ergebnisse als Webseite anzuzeigen.
•
PDF – Verwenden Sie dieses Format, wenn Sie die Ergebnisse ausdrucken möchten.
Einbinden von Abfragen in Berichte
Berichte können beliebig viele Abfragen, Bilder, statische Texte und andere Elemente enthalten. Sie
können bei Bedarf oder nach einem regelmäßigen Zeitplan ausgeführt werden und werden zum
Anzeigen außerhalb von McAfee ePO als PDF-Dateien ausgegeben.
Freigeben von Abfragen zwischen Servern
Jede Abfrage kann importiert und exportiert werden. Auf diese Weise können Sie Abfragen zwischen
Servern freigeben. In einer Umgebung mit mehreren Servern müssen Sie eine Abfrage nur einmal
erstellen.
Abrufen von Daten aus unterschiedlichen Quellen
Mit Abfragen können Daten von jedem registrierten Server abgerufen werden, auch aus McAfee
ePO-externen Datenbanken.
Abfragen-Generator
McAfee ePO enthält einen einfachen Assistenten, mit dem Sie in vier Schritten benutzerdefinierte
Abfragen erstellen und bearbeiten können. Mit dem Assistenten können Sie konfigurieren, welche
Daten abgerufen und angezeigt werden. Darüber hinaus können Sie festlegen, in welcher Form sie
angezeigt werden.
Ergebnistypen
Als Erstes wählen Sie im Abfrage-Generator das Schema und den Ergebnistyp aus einer
Funktionsgruppe aus. Damit geben Sie an, woher die Daten für die Abfrage abgerufen werden und
welche weiteren Auswahlmöglichkeiten auf den restlichen Seiten des Assistenten zur Verfügung
stehen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
97
6
Generieren von Abfragen und Berichten
Abfragen-Generator
Diagrammtypen
McAfee ePO verfügt über eine Reihe von Diagrammen und Tabellen zum Anzeigen der abgerufenen
Daten. Diese Diagramme und ihre Drilldown-Tabellen sind in hohem Maß konfigurierbar.
Drilldown-Tabellen gehören nicht zu den Tabellen.
Tabelle 6-1 Diagrammtypgruppen
Typ
Diagramm oder Tabelle
Balken
• Balkendiagramm
• Diagramm mit gruppierten Balken
• Gestapeltes Balkendiagramm
Kreis
• Boolesches Kreisdiagramm
• Kreisdiagramm
Blase
• Blasendiagramm
Zusammenfassung
• Gruppierte Übersichtstabelle mit mehreren Gruppen
• Gruppierte Übersichtstabelle mit einer Gruppe
Linie
• Diagramm mit mehreren Linien
• Diagramm mit einer Linie
Liste
• Tabelle
Tabellenspalten
Geben Sie Spalten für die Tabelle an. Wenn Sie Tabelle als primäre Ansicht der Daten auswählen, wird
hierdurch diese Tabelle konfiguriert. Wenn Sie als erste Ansicht der Daten einen Diagrammtyp
auswählen, wird hierdurch die Drilldown-Tabelle konfiguriert.
An den in einer Tabelle angezeigten Abfrageergebnisse lassen sich Aktionen durchführen. Wenn die
Tabelle beispielsweise mit Systemen aufgefüllt ist, können Sie Agenten für diese Systeme direkt aus
der Tabelle ausbringen oder reaktivieren.
Filter
Legen Sie durch Auswählen von Eigenschaften und Operatoren spezielle Kriterien fest, um die von der
Abfrage abgerufenen Daten einzuschränken.
98
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Generieren von Abfragen und Berichten
Arbeiten mit Abfragen
6
Arbeiten mit Abfragen
Abfragen können je nach Ihren Anforderungen u. a. ausgeführt und exportiert werden.
Aufgaben
•
Verwalten benutzerdefinierter Abfragen auf Seite 99
Sie können Abfragen nach Bedarf erstellen, duplizieren, bearbeiten und löschen.
•
Planmäßiges Ausführen einer Abfrage auf Seite 101
Zum regelmäßigen Ausführen einer Abfrage wird ein Server-Task verwendet. Abfragen
können Unteraktionen umfassen, mit denen Sie verschiedene Tasks ausführen können.
Darunter fallen das Senden von Abfrageergebnissen per E-Mail und der Einsatz von Tags.
•
Erstellen einer Abfragegruppe auf Seite 102
Mithilfe von Abfragegruppen können Sie Abfragen oder Berichte speichern, ohne anderen
Benutzern den Zugriff darauf zu erlauben.
Verwalten benutzerdefinierter Abfragen
Sie können Abfragen nach Bedarf erstellen, duplizieren, bearbeiten und löschen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Abfragen und Berichte: Wählen Sie die folgenden Optionen aus: Menü |
Berichterstellung | Abfragen und Berichte.
2
Wählen Sie eine der folgenden Aktionen aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
99
6
Generieren von Abfragen und Berichten
Arbeiten mit Abfragen
Aktion
Vorgehensweise
Erstellen einer
benutzerdefinierten
Abfrage
1 Klicken Sie auf Neue Abfrage. Daraufhin wird der Abfrage-Generator
angezeigt.
2 Wählen Sie auf der Seite Ergebnistyp die Funktionsgruppe und den
Ergebnistyp für diese Abfrage aus, und klicken Sie dann auf Weiter.
3 Wählen Sie den Diagramm- oder Tabellentyp zum Anzeigen der primären
Ergebnisse der Abfrage aus, und klicken Sie dann auf Weiter.
Wenn Sie Boolesches Kreisdiagramm auswählen, müssen Sie noch die
Kriterien konfigurieren, die in der Abfrage enthalten sein sollen.
4 Wählen Sie die Spalten aus, die in der Abfrage enthalten sein sollen, und
klicken Sie dann auf Weiter.
Wenn Sie auf der Seite Diagramm die Option Tabelle ausgewählt haben,
besteht die Tabelle aus den hier ausgewählten Spalten. Andernfalls
bilden diese Spalten die Tabelle mit den Abfragedetails.
5 Wählen Sie Eigenschaften aus, um die Suchergebnisse einzugrenzen,
und klicken Sie dann auf Ausführen.
Auf der Seite Nicht gespeicherte Abfrage werden die Ergebnisse der
Abfrage angezeigt, für die auch Aktionen durchgeführt werden können.
Sie können alle verfügbaren Aktionen für Elemente in sämtlichen
Tabellen oder Drilldown-Tabellen durchführen.
Ausgewählte Eigenschaften werden im Inhaltsbereich mit Operatoren
angezeigt. Mit diesen können Sie Kriterien festlegen, nach denen die für
die jeweilige Eigenschaft zurückgegebenen Daten eingegrenzt werden.
• Wenn für die Abfrage nicht die erwarteten Ergebnisse zurückgegeben
wurden, klicken Sie auf Abfrage bearbeiten, um zum Abfrage-Generator
zurückzukehren und die Details der Abfrage zu bearbeiten.
• Wenn Sie die Abfrage nicht speichern möchten, klicken Sie auf Schließen.
• Wenn Sie diese Abfrage zu einem späteren Zeitpunkt erneut
verwenden möchten, klicken Sie auf Speichern, und fahren Sie dann mit
dem nächsten Schritt fort.
6 Die Seite Abfrage speichern wird angezeigt. Geben Sie einen Namen für
die Abfrage ein, fügen Sie Anmerkungen hinzu, und wählen Sie eine der
folgenden Optionen aus:
• Neue Gruppe – Geben Sie den Namen der neuen Gruppe ein, und wählen
Sie eine der folgenden Optionen:
• Private Gruppe (Eigene Gruppen)
• Öffentliche Gruppe (Freigegebene Gruppen)
• Vorhandene Gruppe – Wählen Sie die Gruppe in der Liste Freigegebene Gruppen
aus.
7 Klicken Sie auf Speichern.
Die neue Abfrage wird in der Liste Abfragen angezeigt.
Abfrage duplizieren
1 Wählen Sie in der Liste die zu kopierende Abfrage aus, und klicken Sie
dann auf Aktionen | Duplizieren.
2 Geben Sie im Dialogfeld Duplizieren einen Namen für das Duplikat ein, und
wählen Sie eine Gruppe aus, die eine Kopie der Abfrage erhalten soll.
Klicken Sie anschließend auf OK.
100
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
6
Generieren von Abfragen und Berichten
Arbeiten mit Abfragen
Aktion
Vorgehensweise
Die duplizierte Abfrage wird in der Liste Abfragen angezeigt.
Abfrage bearbeiten
1 Wählen Sie in der Liste die zu bearbeitende Abfrage aus, und klicken Sie
dann auf Aktionen | Bearbeiten.
2 Bearbeiten Sie die Einstellungen der Abfrage, und klicken Sie dann auf
Speichern.
Die geänderte Abfrage wird in der Liste Abfragen angezeigt.
Abfrage löschen
1 Wählen Sie in der Liste die zu löschende Abfrage aus, und klicken Sie
dann auf Aktionen | Löschen.
2 Klicken Sie im angezeigten Bestätigungsdialogfeld auf Ja.
Die Abfrage wird nicht mehr in der Liste Abfragen angezeigt. Berichte oder
Server-Tasks, in denen die gelöschte Abfrage verwendet wurde, werden so
lange als ungültig angezeigt, bis in ihnen der Verweis auf die gelöschte
Abfrage entfernt wird.
Planmäßiges Ausführen einer Abfrage
Zum regelmäßigen Ausführen einer Abfrage wird ein Server-Task verwendet. Abfragen können
Unteraktionen umfassen, mit denen Sie verschiedene Tasks ausführen können. Darunter fallen das
Senden von Abfrageergebnissen per E-Mail und der Einsatz von Tags.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie auf der Seite Abfragen und Berichte eine Abfrage aus.
b
Wählen Sie die folgenden Optionen aus: Aktionen | Plan.
2
Geben Sie auf der Seite Beschreibung einen Namen und eine Beschreibung für den Task ein, und
klicken Sie dann auf Weiter.
3
Wählen Sie im Dropdown-Menü Aktionen den Eintrag Abfrage ausführen aus.
4
Suchen Sie im Feld Abfrage die Abfrage, die Sie ausführen möchten.
5
Wählen Sie die Sprache aus, in der die Ergebnisse angezeigt werden sollen.
6
Wählen Sie in der Liste Unteraktionen eine Aktion aus, die basierend auf den Ergebnissen ausgeführt
werden soll. Welche Unteraktionen verfügbar sind, hängt von den Berechtigungen des Benutzers
und den Produkten ab, die über den McAfee ePO-Server verwaltet werden.
Sie können auch mehrere Aktionen für die Abfrageergebnisse auswählen. Klicken Sie auf die
Schaltfläche +, um Aktionen hinzuzufügen, die für die Abfrageergebnisse ausgeführt werden sollen.
Achten Sie dabei darauf, die Aktionen in der Reihenfolge anzuordnen, in der sie für die
Abfrageergebnisse ausgeführt werden sollen.
7
Klicken Sie auf Weiter.
8
Planen Sie den Task, und klicken Sie dann auf Weiter.
9
Überprüfen Sie die Konfiguration des Tasks, und klicken Sie dann auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
101
6
Generieren von Abfragen und Berichten
Informationen zu Berichten
Der Task wird zur Liste auf der Seite Server-Tasks hinzugefügt. Wenn der Task aktiviert ist
(Standardeinstellung), wird er zum nächsten geplanten Zeitpunkt ausgeführt. Ein deaktivierter Task
wird nur dann ausgeführt, wenn Sie auf der Seite Server-Tasks neben dem Task auf Ausführen klicken.
Erstellen einer Abfragegruppe
Mithilfe von Abfragegruppen können Sie Abfragen oder Berichte speichern, ohne anderen Benutzern
den Zugriff darauf zu erlauben.
Durch Erstellen einer Gruppe können Sie Abfragen und Berichte nach ihrer Funktion kategorisieren
und den Zugriff auf diese Elemente steuern. Die in ePolicy Orchestrator angezeigte Liste von Gruppen
enthält sowohl die von Ihnen erstellten Gruppen als auch die, für die Sie Anzeigeberechtigungen
besitzen.
Beim Speichern einer benutzerdefinierten Abfrage können Sie auch private Abfragegruppen erstellen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Gruppenaktionen |
Neue Gruppe.
2
Geben Sie auf der Seite Neue Gruppe einen Gruppennamen ein.
3
Wählen Sie in Gruppensichtbarkeit eine der folgenden Optionen aus:
•
Private Gruppe – Fügt die neue Gruppe unter Eigene Gruppen hinzu.
•
Öffentliche Gruppe: Fügt die neue Gruppe unter Freigegebene Gruppen hinzu. Alle Benutzer, die über
Zugriff auf öffentliche Abfragen und Berichte verfügen, können Abfragen und Berichte in dieser
Gruppe anzeigen.
•
Nach Berechtigungssatz freigegeben: Fügt die neue Gruppe unter Freigegebene Gruppen hinzu. Auf
Abfragen und Berichte in dieser Gruppe können nur Benutzer zugreifen, denen die ausgewählten
Berechtigungssätze zugewiesen wurden.
Administratoren haben Vollzugriff auf alle Abfragen vom Typ Nach Berechtigungssatz freigegeben
und Öffentliche Gruppe.
4
Klicken Sie auf Speichern.
Informationen zu Berichten
Die Abfrageergebnisse von Berichten werden in einem PDF-Dokument bereitgestellt, sodass eine
Offline-Analyse möglich ist.
Sie können Berichte erzeugen, um Informationen zur Netzwerkumgebung an
Sicherheitsadministratoren und andere Beteiligte weiterzugeben.
Bei Berichten handelt es sich um konfigurierbare Dokumente, die Daten aus Abfragen von einer oder
mehreren Datenbanken enthalten. Im System wird jeweils das neueste Ergebnis für jeden Bericht
gespeichert und zum Anzeigen zur Verfügung gestellt.
Den Zugriff auf Berichte können Sie mithilfe von Gruppen und Berechtigungssätzen auf die gleiche
Weise wie bei Abfragen beschränken. Für Berichte und Abfragen können die gleichen Gruppen
verwendet werden, und da Berichte in erster Linie aus Abfragen bestehen, ist durch diese
Konfiguration eine konsistente Zugriffssteuerung möglich.
102
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
6
Generieren von Abfragen und Berichten
Struktur von Berichten
Struktur von Berichten
Berichte enthalten eine Reihe von Elementen in einem Grundformat.
Auch wenn Berichte in hohem Maß angepasst werden können, weisen sie eine Grundstruktur auf, die
die verschiedenen Elemente enthält.
Seitengröße und -ausrichtung
In McAfee ePO werden zurzeit sechs Kombinationen von Seitengröße und -ausrichtung unterstützt. Zu
diesen Kombinationen gehören:
Seitengröße:
•
US Letter (216 x 279 mm)
•
US Legal (216 x 356 mm)
•
A4 (210 mm x 297 mm)
Ausrichtung:
•
Querformat
•
Hochformat
Kopf- und Fußzeilen
Kopf- und Fußzeilen können ebenfalls in der Standardeinstellung verwendet oder vom Benutzer
angepasst werden, auch mit Logos. Derzeit für Kopf- und Fußzeilen unterstützte Elemente sind:
•
Logo
•
Benutzername
•
Datum/Uhrzeit
•
Benutzerdefinierter Text
•
Seitennummer
Seitenelemente
Seitenelemente bilden den Inhalt des Berichts. Sie können in beliebiger Reihenfolge kombiniert und
nach Bedarf dupliziert werden. Die folgenden Seitenelemente werden in McAfee ePO bereitgestellt:
•
Bilder
•
Abfragetabellen
•
Statischer Text
•
Abfragediagramme
•
Seitenumbrüche
Erstellen eines Berichts
Sie können Berichte erstellen und diese in McAfee ePO speichern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte und dann die Registerkarte Bericht aus.
2
Klicken Sie auf Neuer Bericht.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
103
6
Generieren von Abfragen und Berichten
Bearbeiten eines vorhandenen Berichts
3
Klicken Sie auf Name, Beschreibung und Gruppe. Geben Sie einen Namen und eine Beschreibung für den
Bericht ein, und wählen Sie eine geeignete Gruppe aus. Klicken Sie auf OK.
4
Nun können Sie Elemente hinzufügen, entfernen und neu anordnen, Kopf- und Fußzeilen anpassen
und das Seitenlayout ändern. Sie können jederzeit Ihren Fortschritt überprüfen, indem Sie auf
Ausführen klicken.
5
Klicken Sie abschließend auf Speichern.
Bearbeiten eines vorhandenen Berichts
Sie können den Inhalt oder die Präsentationsreihenfolge eines vorhandenen Berichts ändern.
Wenn Sie einen neuen Bericht erstellen, gelangen Sie durch Klicken auf Neuer Bericht zu diesem
Bildschirm.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte und dann die Registerkarte Bericht aus.
2
Wählen Sie in der Liste einen Bericht aus, indem Sie das Kontrollkästchen neben dem
entsprechenden Namen aktivieren.
3
Klicken Sie auf Bearbeiten.
Die Seite Bericht-Layout wird angezeigt.
Die folgenden Aufgaben können nun an dem Bericht durchgeführt werden.
Aufgaben
•
Hinzufügen von Elementen zu einem Bericht auf Seite 104
Sie können neue Elemente zu einem vorhandenen Bericht hinzufügen.
•
Konfigurieren von Bildelementen in Berichten auf Seite 105
Sie können neue Bilder hochladen und die in einem Bericht verwendeten Bilder ändern.
•
Konfigurieren von Textelementen in Berichten auf Seite 105
Sie können statischen Text in einen Bericht einfügen, um bestimmte Inhalte näher zu
erklären.
•
Konfigurieren von Abfragetabellenelementen in Berichten auf Seite 106
Einige Abfragen sollten in Berichten in Tabellenform dargestellt werden.
•
Konfigurieren von Abfragediagrammelementen in Berichten auf Seite 106
Einige Abfragen sollten in Berichten in Diagrammform dargestellt werden.
•
Anpassen eines Berichts auf Seite 107
Sie können ein Bericht-Layout anpassen, um benötigte Objekte hinzuzufügen, zu entfernen
oder zu verschieben.
Hinzufügen von Elementen zu einem Bericht
Sie können neue Elemente zu einem vorhandenen Bericht hinzufügen.
Bevor Sie beginnen
Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein.
104
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
6
Generieren von Abfragen und Berichten
Bearbeiten eines vorhandenen Berichts
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der Toolbox ein Element aus, ziehen Sie es auf das Bericht-Layout, und legen Sie es
dort ab.
Bei anderen Berichtelementen als dem Seitenumbruch ist eine Konfiguration erforderlich. Die
Konfigurationsseite für das Element wird angezeigt.
2
Klicken Sie nach Abschluss der Konfiguration des Elements auf OK.
Konfigurieren von Bildelementen in Berichten
Sie können neue Bilder hochladen und die in einem Bericht verwendeten Bilder ändern.
Bevor Sie beginnen
Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Zum Konfigurieren eines bereits in einem Bericht vorhandenen Bildes klicken Sie auf den Pfeil in
der linken oberen Ecke des Bildes und dann auf Konfigurieren.
Dadurch wird die Seite Konfigurieren: Bild angezeigt. Wenn Sie ein Bild zum Bericht hinzufügen,
wird die Seite Konfigurieren: Bild angezeigt, nachdem Sie das Bild-Element auf den Bericht
gezogen und dort abgelegt haben.
2
Um ein vorhandenes Bild zu verwenden, wählen Sie es in der Galerie aus.
3
Um ein neues Bild zu verwenden, klicken Sie auf Durchsuchen, wählen Sie das Bild auf dem Computer
aus, und klicken Sie dann auf OK.
4
Um eine bestimmte Bildbreite anzugeben, geben Sie den Wert in das Feld Bildbreite ein.
In der Standardeinstellung wird das Bild ohne Größenänderung in seiner Originalbreite angezeigt,
solange das Bild nicht breiter als die Seite ist. Falls das Bild breiter ist, wird es unter Beibehaltung
des Seitenverhältnisses auf die verfügbare Breite verkleinert.
5
Legen Sie fest, ob das Bild links, rechts oder zentriert ausgerichtet werden soll, und klicken Sie
dann auf OK.
Konfigurieren von Textelementen in Berichten
Sie können statischen Text in einen Bericht einfügen, um bestimmte Inhalte näher zu erklären.
Bevor Sie beginnen
Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
105
6
Generieren von Abfragen und Berichten
Bearbeiten eines vorhandenen Berichts
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Zum Konfigurieren eines bereits in einem Bericht vorhandenen Textes klicken Sie auf den Pfeil in
der linken oberen Ecke des Textelements. Klicken Sie auf Konfigurieren.
Dadurch wird die Seite Konfigurieren: Text angezeigt. Wenn Sie einen neuen Text zum Bericht
hinzufügen, wird die Seite Konfigurieren: Text angezeigt, nachdem Sie das Text-Element auf dem
Bericht abgelegt haben.
2
Sie können den vorhandenen Text im Bearbeitungsfeld Text bearbeiten oder neuen Text hinzufügen.
3
Bei Bedarf können Sie die Schriftgröße ändern.
Der Standardwert ist Schriftgröße 12.
4
Wählen Sie die Textausrichtung aus: links, zentriert oder rechts.
5
Klicken Sie auf OK.
Der von Ihnen eingegebene Text wird im Bericht-Layout innerhalb des Textelementes angezeigt.
Konfigurieren von Abfragetabellenelementen in Berichten
Einige Abfragen sollten in Berichten in Tabellenform dargestellt werden.
Bevor Sie beginnen
Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Zum Konfigurieren einer bereits in einem Bericht vorhandenen Tabelle klicken Sie auf den Pfeil in
der linken oberen Ecke der Tabelle. Klicken Sie auf Konfigurieren.
Dadurch wird die Seite Konfigurieren: Abfragetabelle angezeigt. Wenn Sie eine Abfragetabelle zum
Bericht hinzufügen, wird die Seite Konfigurieren: Abfragetabelle angezeigt, nachdem Sie das
Abfragetabellen-Element auf dem Bericht abgelegt haben.
2
Wählen Sie in der Dropdown-Liste Abfrage eine Abfrage aus.
3
Wählen Sie in der Dropdown-Liste Datenbank die Datenbank aus, in der die Abfrage ausgeführt
werden soll.
4
Wählen Sie die Schriftgröße aus, mit der die Tabellendaten angezeigt werden sollen.
Der Standardwert ist Schriftgröße 8.
5
Klicken Sie auf OK.
Konfigurieren von Abfragediagrammelementen in Berichten
Einige Abfragen sollten in Berichten in Diagrammform dargestellt werden.
Bevor Sie beginnen
Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein.
106
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
6
Generieren von Abfragen und Berichten
Bearbeiten eines vorhandenen Berichts
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Zum Konfigurieren eines bereits in einem Bericht vorhandenen Diagramms klicken Sie auf den Pfeil
in der linken oberen Ecke des Diagramms. Klicken Sie auf Konfigurieren.
Dadurch wird die Seite Konfigurieren: Abfragediagramm angezeigt. Wenn Sie ein Abfragediagramm
zum Bericht hinzufügen, wird die Seite Konfigurieren: Abfragediagramm angezeigt, nachdem Sie
das Abfragetabellen-Element auf dem Bericht abgelegt haben.
2
Wählen Sie in der Dropdown-Liste Abfrage eine Abfrage aus.
3
Legen Sie fest, ob nur das Diagramm, nur die Legende oder beides angezeigt werden soll.
4
Wenn sowohl das Diagramm als auch die Legende angezeigt werden sollen, müssen Sie auswählen,
wie die beiden Elemente zueinander positioniert werden sollen.
5
Wählen Sie die Schriftgröße für die Legende aus.
Der Standardwert ist Schriftgröße 8.
6
Wählen Sie die Bildhöhe für das Diagramm in Pixeln aus.
Der Standardwert beträgt ein Drittel der Seitenhöhe.
7
Klicken Sie auf OK.
Anpassen eines Berichts
Sie können ein Bericht-Layout anpassen, um benötigte Objekte hinzuzufügen, zu entfernen oder zu
verschieben.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Abfragen aus. Wählen Sie die Registerkarte Bericht aus.
2
Wählen Sie einen Bericht aus, klicken Sie auf Aktionen | Bearbeiten, und führen Sie dann die
erforderlichen Aktionen aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
107
6
Generieren von Abfragen und Berichten
Bearbeiten eines vorhandenen Berichts
Aktion
Schritte
Anpassen von
Kopf- und
Fußzeilen in
Berichten
Kopf- und Fußzeilen enthalten Informationen zu dem Bericht.
Innerhalb von Kopf- und Fußzeile gibt es sechs feste Positionen, an denen sich
verschiedene Datenfelder befinden:
• Kopfzeilenfelder: Die Kopfzeile enthält drei Felder: ein links ausgerichtetes
Logo und zwei übereinander angeordnete rechts ausgerichtete Felder. Diese
Felder können einen der vier folgenden Werte enthalten:
• Nichts
• Datum/Uhrzeit
• Seitennummer
• Benutzername des Benutzers, der den Bericht ausführt
• Fußzeilenfelder: Die Fußzeile enthält drei Felder: ein links ausgerichtetes, ein
zentriertes und ein rechts ausgerichtetes Feld. Diese drei Felder können einen
der oben aufgeführten Werte oder benutzerdefinierten Text enthalten.
Führen Sie die folgenden Schritte aus, um die Kopf- und Fußzeilen anzupassen:
1 Klicken Sie auf Kopf- und Fußzeile.
2 Standardmäßig wird für die Kopf- und Fußzeilen von Berichten die
Systemeinstellung verwendet. Wenn dies nicht gewünscht wird, deaktivieren
Sie Standard-Server-Einstellung verwenden.
Zum Ändern der Systemeinstellungen für Kopf- und Fußzeilen wählen Sie Menü
| Konfiguration | Server-Einstellungen aus. Wählen Sie dann Drucken und exportieren aus,
und klicken Sie auf Bearbeiten.
3 Zum Ändern des Logos klicken Sie auf Logo bearbeiten.
a Wenn als Logo ein Text angezeigt werden soll, wählen Sie Text aus, und
geben Sie den Text in das Bearbeitungsfeld ein.
b Zum Hochladen eines neuen Logos wählen Sie Bild aus. Wechseln Sie dann
auf Ihrem Computer zu dem Bild, wählen Sie es aus, und klicken Sie auf OK.
c Wenn Sie ein bereits hochgeladenes Logo verwenden möchten, wählen Sie
es aus.
d Klicken Sie auf Speichern.
4 Ändern Sie die Kopf- und Fußzeile gemäß den gewünschten Daten, und
klicken Sie dann auf OK.
Entfernen von
Elementen aus
einem Bericht
Wenn Elemente in einem Bericht nicht mehr benötigt werden, können Sie diese
entfernen.
1 Klicken Sie auf den Pfeil in der linken oberen Ecke des zu löschenden
Elements und anschließend auf Entfernen.
Das Element wird aus dem Bericht entfernt.
Ändern der
Reihenfolge von
Elementen in
einem Bericht
108
Sie können die Reihenfolge ändern, in der Elemente in einem Bericht angezeigt
werden.
1 Klicken Sie zum Verschieben eines Elements auf dessen Titelleiste, und ziehen
Sie es an eine neue Position.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
6
Generieren von Abfragen und Berichten
Planmäßiges Ausführen eines Berichts
Aktion
Schritte
Die Elementpositionierung unter dem gezogenen Element ändert sich,
während Sie den Cursor im Bericht bewegen. Wenn sich der Cursor über einer
nicht zulässigen Position befindet, werden auf jeder Seite des Berichts rote
Balken angezeigt.
2 Legen Sie das Element ab, wenn es sich an der gewünschten Position
befindet.
3
Klicken Sie auf Speichern.
Planmäßiges Ausführen eines Berichts
Erstellen Sie einen Server-Task, um einen Bericht automatisch auszuführen.
Wenn Sie einen Bericht ohne manuelles Eingreifen ausführen möchten, nutzen Sie am besten einen
Server-Task. Mit der hier beschriebenen Vorgehensweise erstellen Sie einen Server-Task, der
automatische, geplante Ausführungen eines bestimmten Berichts ermöglicht.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie auf der Seite Abfragen und Berichte einen Bericht aus.
b
Wählen Sie die folgenden Optionen aus: Aktionen | Plan.
Geben Sie einen Namen und eine Beschreibung für den Task ein, und weisen Sie einen
Planungsstatus zu. Klicken Sie dann auf Weiter.
Wenn der Task automatisch ausgeführt werden soll, legen Sie den Planungsstatus auf Aktiviert fest.
3
Wählen Sie in der Dropdown-Liste Aktionen den Eintrag Bericht ausführen aus. Wählen Sie den
auszuführenden Bericht sowie die Zielsprache aus, und klicken Sie dann auf Weiter.
4
Wählen Sie einen Planungstyp (Häufigkeit) und Zeitpunkte (Datum und Uhrzeit) für die Ausführung
des Berichts aus, und klicken Sie dann auf Weiter.
Die Planungsinformationen werden nur verwendet, wenn Sie Planungsstatus aktivieren.
5
Klicken Sie auf Speichern, um den Server-Task zu speichern.
Der neue Task wird nun in der Liste Server-Tasks angezeigt.
Anzeigen von Berichtergebnissen
Zeigen sie für jeden Bericht die zuletzt ausgeführte Version an.
Die Ergebnisse eines Berichts werden bei jedem Ausführen auf dem Server gespeichert und in der
Berichtsliste angezeigt.
Bei jedem Ausführen eines Berichts werden die vorherigen Ergebnisse gelöscht und können nicht mehr
abgerufen werden. Wenn Sie die unterschiedlichen Ausführungen des gleichen Berichts vergleichen
möchten, archivieren Sie die Ausgabe an einer anderen Stelle.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
109
6
Generieren von Abfragen und Berichten
Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus.
2
Wählen Sie die Registerkarte Bericht aus.
In der Berichtsliste sehen Sie eine Spalte Ergebnis der letzten Ausführung. Jeder Eintrag in dieser Spalte
ist ein Link zum Abrufen der PDF-Datei, die bei der letzten erfolgreichen Ausführung des Berichts
erstellt wurde. Klicken Sie zum Abrufen eines Berichts auf einen Link in dieser Spalte.
Eine PDF-Datei wird in Ihrem Browser geöffnet. Ihr Browser verhält sich dabei so, wie Sie es für
diesen Dateityp konfiguriert haben.
Konfigurieren der Vorlage und des Speicherorts für exportierte
Berichte
Sie können das Erscheinungsbild und den Speicherort für Tabellen und Dashboards definieren, die Sie
als Dokumente exportieren.
Mit der Server-Einstellung Drucken und exportieren können Sie Folgendes konfigurieren:
•
Kopf- und Fußzeilen einschließlich eines benutzerdefinierten Logos, eines Namen und der
Seitennummer
•
Seitengröße und -ausrichtung zum Drucken
•
Das Verzeichnis, in dem exportierte Tabellen und Dashboards gespeichert werden
Vorgehensweise
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, und wählen Sie dann in der Liste Einstellungen
die Option Drucken und exportieren aus.
2
Klicken Sie auf Bearbeiten. Die Seite Drucken und exportieren: Bearbeiten wird angezeigt.
3
Klicken Sie im Abschnitt Kopf- und Fußzeilen für exportierte Dokumente auf Logo bearbeiten, um die Seite Logo
bearbeiten zu öffnen.
a
b
110
Wählen Sie Text aus, und geben Sie den Text ein, der in der Dokumentkopfzeile angezeigt
werden soll, oder führen Sie eine der folgenden Aktionen aus:
•
Wählen Sie Bild aus, und wechseln Sie zu der Bilddatei (z. B. zur Datei mit Ihrem
Firmenlogo).
•
Wählen Sie das McAfee-Standardlogo aus.
Klicken Sie auf OK, um zur Seite Drucken und exportieren: Bearbeiten zurückzukehren.
4
Wählen Sie in den Dropdown-Listen die gewünschten Metadaten aus, die in der Kopf- und der
Fußzeile angezeigt werden sollen.
5
Wählen Sie eine Seitengröße und eine Seitenausrichtung aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Generieren von Abfragen und Berichten
Gruppieren von Berichten
6
Geben Sie einen neuen Speicherort ein, oder übernehmen Sie den Standardspeicherort, in dem
exportierte Dokumente gespeichert werden.
7
Klicken Sie auf Speichern.
6
Gruppieren von Berichten
Jeder Bericht muss einer Gruppe zugewiesen sein.
Berichte werden beim Erstellen einer Gruppe zugewiesen. Diese Zuweisung kann jedoch zu einem
späteren Zeitpunkt geändert werden. Meist werden Berichte gruppiert, um ähnliche Berichte
zusammenzufassen oder um Berechtigungen für bestimmte Berichte zu verwalten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte und dann die Registerkarte Bericht aus.
2
Wählen Sie einen Bericht aus, und klicken Sie auf Aktionen | Bearbeiten.
3
Klicken Sie auf Name, Beschreibung und Gruppe.
4
Wählen Sie in der Dropdown-Liste Berichtsgruppe einen Bericht aus, und klicken Sie auf OK.
5
Klicken Sie auf Speichern, um am Bericht vorgenommene Änderungen zu speichern.
Wenn Sie die gewünschte Gruppe in der Liste Gruppen im linken Bereich des Berichtsfensters
auswählen, wird der Bericht in der Berichtsliste angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
111
6
Generieren von Abfragen und Berichten
Gruppieren von Berichten
112
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
7
Wiederherstellung nach Systemausfall
Mit der Funktion Wiederherstellung nach Systemausfall können Sie McAfee ePO schnell
wiederherstellen oder erneut installieren. Bei der Funktion Wiederherstellung nach Systemausfall werden
mithilfe einer Snapshot-Funktion die McAfee ePO-Konfiguration sowie Erweiterungen, Schlüssel und
andere Informationen in regelmäßigen Abständen in Snapshot-Datensätzen in der McAfee
ePO-Datenbank gespeichert.
Inhalt
Was ist eine Wiederherstellung nach Systemausfall?
Komponenten für die Wiederherstellung nach einem Systemausfall
Funktionsweise der Wiederherstellung nach einem Systemausfall
Erstellen eines Snapshots
Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall
Was ist eine Wiederherstellung nach Systemausfall?
Mit der McAfee ePO-Funktion für die Wiederherstellung nach einem Systemausfall werden bestimmte
den McAfee ePO-Server betreffende Datensätze mithilfe von Snapshots in der
Microsoft SQL Server-Datenbank von McAfee ePO gespeichert.
Die im Snapshot gespeicherten Datensätze enthalten die gesamte McAfee ePO-Konfiguration zum
Zeitpunkt der Erstellung des Snapshots. Sobald die Snapshot-Datensätze in der Datenbank
gespeichert sind, können Sie mithilfe der Microsoft SQL Server-Sicherungsfunktion die gesamte
McAfee ePO-Datenbank speichern und zur Wiederherstellung von McAfee ePO auf einem anderen
SQL-Server wiederherstellen.
Beispiele für Verbindungen der SQL-Wiederherstellungs-Datenbank
Mithilfe des wiederhergestellten McAfee ePO-SQL-Datenbank-Servers, auf dem sich der Snapshot für
die Wiederherstellung nach einem Systemausfall befindet, können Sie eine Verbindung mit folgenden
Servern herstellen:
•
Wiederhergestellte McAfee ePO-Server-Hardware mit dem ursprünglichen Server-Namen und der
ursprünglichen IP-Adresse: Dadurch haben Sie zum Beispiel die Möglichkeit, McAfee ePO nach
einem fehlgeschlagenen Software-Upgrade wiederherzustellen.
•
Neue McAfee ePO-Server-Hardware mit dem ursprünglichen Server-Namen und der ursprünglichen
IP-Adresse: Dadurch können Sie Server-Hardware problemlos aufrüsten oder wiederherstellen, um
dann schnell die Verwaltung Ihrer Netzwerksysteme wieder aufzunehmen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
113
7
Wiederherstellung nach Systemausfall
Komponenten für die Wiederherstellung nach einem Systemausfall
•
Neue McAfee ePO-Server-Hardware mit einem neuen Server-Namen und einer neuen IP-Adresse:
Auf diese Weise können Sie zum Beispiel Ihren Server aus einer Domäne in eine andere
verschieben.
Dieses Beispiel ist auch als vorübergehende Lösung für die Netzwerkverwaltung geeignet, während
Sie die McAfee ePO-Server-Hardware und -Software wieder zurück in die ursprüngliche Domäne
verschieben und dort installieren.
•
Wiederhergestellte oder neue McAfee ePO-Server-Hardware mit mehreren Netzwerkkarten: Dabei
müssen Sie darauf achten, dass für die Netzwerkkarte des McAfee ePO-Servers die richtige
IP-Adresse konfiguriert ist.
Der Snapshot-Vorgang ist je nach Version Ihrer SQL-Datenbank so konfiguriert, dass er täglich
automatisch ausgeführt wird. Durch Konfigurieren eines Skripts, mit dem die SQL-Sicherung
automatisch ausgeführt und die SQL-Sicherungsdatei auf den
SQL-Datenbank-Wiederherstellungs-Server kopiert wird, können Sie den McAfee ePO-Server noch
einfacher wiederherstellen. Darüber hinaus können Sie Snapshots auch manuell erstellen oder Skripte
manuell ausführen, um komplizierte oder wichtige Änderungen von McAfee ePO schnell zu sichern.
Mit dem Monitor der Snapshots zur Wiederherstellung nach einem Systemausfall im McAfee
ePO-Dashboard können Sie Snapshots zentral verwalten und überwachen.
Komponenten für die Wiederherstellung nach einem
Systemausfall
Für die Wiederherstellung von McAfee ePO nach Systemausfall sind bestimmte Anforderungen
hinsichtlich der Hard- und Software, der Zugriffsberechtigungen sowie der Informationen zu beachten.
Sie benötigen zwei Server-Hardware-Plattformen:
•
Ihre vorhandene McAfee ePO-Server-Hardware (nachfolgend als "primärer" McAfee ePO-Server
bezeichnet).
•
Duplizierte SQL-Server-Hardware (nachfolgend als "Wiederherstellungs"-Server bezeichnet), auf
der eine zur primären McAfee ePO-Server-Datenbank passende Version von Microsoft SQL Server
ausgeführt wird. Halten Sie den Wiederherstellungs-Server immer mit der aktuellen Konfiguration
des primären McAfee ePolicy Orchestrator-SQL-Datenbank-Servers auf dem aktuellen Stand.
Verwenden Sie dazu die Prozesse für Snapshots und Microsoft SQL-Sicherungen.
Damit es beim Sichern und Wiederherstellen nicht zu Problemen kommt, sollten die Hardware des
primären Servers und des Wiederherstellungs-Servers sowie die SQL-Versionen so weit wie möglich
übereinstimmen.
Snapshot-Monitor im Dashboard
Mithilfe des Monitors Server-Snapshot im McAfee ePolicy Orchestrator-Dashboard können Sie die
einzelnen Snapshots zentral verwalten und überwachen.
Wenn der Snapshot-Monitor nicht in Ihrem Dashboard angezeigt wird, erstellen Sie ein neues
Dashboard, und fügen Sie den Monitor Wiederherstellung nach Systemausfall hinzu.
Mithilfe des Monitors Server-Snapshot können Sie die folgenden Aufgaben ausführen:
114
•
Klicken Sie auf Snapshot erstellen, um manuell einen McAfee ePO-Server-Snapshot zu erstellen.
•
Klicken Sie auf Siehe Details der letzten Ausführung, um die Seite Server-Task-Protokoll: Details zu öffnen. Auf
dieser Seite werden Informationen und Protokolleinträge zum letzten gespeicherten Snapshot
angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
7
Wiederherstellung nach Systemausfall
Komponenten für die Wiederherstellung nach einem Systemausfall
•
Überprüfen Sie neben Zeitpunkt der letzten Ausführung den Zeitpunkt (d. h. Datum und Uhrzeit),
zu dem der letzte Snapshot in der SQL-Datenbank gespeichert wurde.
•
Klicken Sie auf den Link Wiederherstellung nach Systemausfall, um auf zusätzliche Informationen zur
Wiederherstellung nach einem Systemausfall zuzugreifen.
Die Farbe und der Titel des Snapshot-Monitors geben Aufschluss über den Status des letzten
Snapshots. Beispiel:
•
Blau, Snapshot wird in Datenbank gespeichert – Der Snapshot-Prozess wird gerade
durchgeführt.
•
Grün, Snapshot in Datenbank gespeichert – Der Snapshot-Prozess wurde erfolgreich
abgeschlossen, und der Snapshot ist auf dem aktuellen Stand.
•
Rot, Fehler bei Snapshot – Während des Snapshot-Prozesses ist ein Fehler aufgetreten.
•
Grau, Kein Snapshot verfügbar: Es wurde kein Snapshot für die Wiederherstellung nach
Systemausfall gespeichert.
•
Orange, Snapshot veraltet: An der Konfiguration wurden Änderungen vorgenommen, und es
wurde kein neuer Snapshot gespeichert. Der Status Snapshot veraltet wird durch folgende
Änderungen ausgelöst:
•
Eine Erweiterung wurde geändert (z. B. aktualisiert, entfernt, gelöscht oder durch eine neuere
bzw. ältere Version ersetzt).
•
Der Ordner Keystore wurde geändert.
•
Der Ordner conf wurde geändert.
•
Die Passphrase für die Wiederherstellung nach Systemausfall wurde in den Server-Einstellungen
geändert.
Task Server-Snapshot für Wiederherstellung nach Systemausfall
Mit dem Task Server-Snapshot für Wiederherstellung nach Systemausfall können Sie den Plan für den
Task zum Erstellen eines Server-Snapshots aktivieren oder deaktivieren.
Der Plan für den Task zum Erstellen eines Server-Snapshots ist bei der Microsoft SQL Server-Datenbank
standardmäßig aktiviert, bei der Datenbank von Microsoft SQL Server Express hingegen standardmäßig
deaktiviert.
Anforderungen für eine Wiederherstellung nach einem Systemausfall
Für eine Wiederherstellung nach Systemausfall müssen die in der folgenden Tabelle aufgeführten
Anforderungen hinsichtlich Hard- und Software sowie der Informationen erfüllt sein.
Anforderung
Beschreibung
Hardware-Anforderungen
Primäre McAfee
ePO-Server-Hardware
Die Anforderungen an die Server-Hardware hängen von der
Anzahl der verwalteten Systeme ab.
So können der McAfee ePO-Server und die
SQL Server-Datenbank auf der gleichen oder auf
unterschiedlicher Hardware installiert sein. Detaillierte
Hardware-Anforderungen finden Sie im McAfee ePolicy
Orchestrator-Installationshandbuch.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
115
7
Wiederherstellung nach Systemausfall
Funktionsweise der Wiederherstellung nach einem Systemausfall
Anforderung
Beschreibung
Hardware des McAfee
ePO-Wiederherstellungs-Servers
Die besten Ergebnisse erzielen Sie, wenn diese
Server-Hardware weitestgehend der Hardware des primären
McAfee ePO-Servers entspricht.
Primärer McAfee ePO-Server
Führen Sie auf dem primären Server einen aktuellen Snapshot
aus, der in der SQL-Datenbank gespeichert ist.
Primäre SQL-Datenbank
In der primären SQL-Datenbank werden die McAfee
ePO-Server-Konfiguration, die Client-Informationen sowie die
Datensätze aus dem Snapshot für die Wiederherstellung nach
Systemausfall gespeichert.
Software-Anforderungen
Sicherungsdatei der primären
SQL-Datenbank
Eine Sicherungsdatei der primären Datenbank, die auch die
Snapshot-Datensätze umfasst, können Sie entweder mithilfe
von Microsoft SQL Server Management Studio oder der
BACKUP-Befehlszeile (Transact-SQL) erstellen.
Software für die Wiederherstellung
der SQL-Datenbank
Mit Microsoft SQL Server Management Studio oder der
Befehlszeile RESTORE (Transact-SQL) können Sie die primäre
SQL-Datenbank einschließlich der Snapshot-Datensätze auf
dem SQL-Wiederherstellungs-Datenbank-Server
wiederherstellen.
McAfee ePO-Software
Mit dieser von der McAfee-Website heruntergeladenen
Software wird der McAfee ePO-Wiederherstellungs-Server
installiert und konfiguriert.
Erforderliche Informationen
Passphrase für die
Diese Passphrase wurde während der Erstinstallation von
Schlüsselspeicherverschlüsselung zur McAfee ePO hinzugefügt und entschlüsselt die vertraulichen
Wiederherstellung nach
Informationen, die im Snapshot für die Wiederherstellung
Systemausfall
nach Systemausfall gespeichert sind.
Administratorrechte
Sie müssen Zugriff auf den primären Server und den
Wiederherstellungs-Server sowie auf die SQL-Datenbank
(z. B. als DBOwner und DBCreator) haben.
Letzte bekannte Netzwerkadresse
(IP-Adresse, DNS-Name oder
NetBIOS-Name) des primären McAfee
ePO-Servers
Wenn Sie während der Wiederherstellung des McAfee
ePO-Servers eine dieser Einstellungen ändern, müssen Sie
sicherstellen, dass der Server von den Agenten gefunden
werden kann. Am einfachsten erstellen Sie dazu einen
CNAME-Eintrag im DNS, durch den Anfragen, die an die alte
Adresse (IP-Adresse, DNS-Name oder NetBIOS-Name) des
primären McAfee ePO-Servers gerichtet sind, auf die
Informationen des McAfee ePO-Wiederherstellungs-Server
verwiesen werden.
Funktionsweise der Wiederherstellung nach einem
Systemausfall
Erstellen Sie regelmäßig Snapshots der McAfee ePO-Konfiguration, damit Sie McAfee ePO schnell neu
installieren können. Anschließend müssen Sie die Datenbank sichern und auf einem
Wiederherstellungs-Server wiederherstellen sowie McAfee ePO mit der Option Wiederherstellen neu
installieren.
116
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Wiederherstellung nach Systemausfall
Funktionsweise der Wiederherstellung nach einem Systemausfall
7
Überblick über Snapshots zur Wiederherstellung nach einem
Systemausfall und Sicherungen
Mithilfe von Snapshots zur Wiederherstellung nach Systemausfall, Sicherungen der SQL-Datenbank
und Kopiervorgängen wird ein Duplikat der McAfee ePO-Datenbank auf einem
SQL-Datenbank-Wiederherstellungs-Server erstellt.
Dieses Kapitel enthält eine Übersicht über Snapshots zur Wiederherstellung nach Systemausfall,
Sicherungen der SQL-Datenbank und Kopiervorgänge.
Das folgende Diagramm gibt Ihnen einen Überblick darüber, wie die Wiederherstellung von McAfee
ePO nach Systemausfall abläuft und welche Hardware erforderlich ist.
In diesem Diagramm ist die SQL-Datenbank auf der gleichen Server-Hardware wie der McAfee
ePO-Server installiert. Der McAfee ePO-Server und die SQL-Datenbank können auch auf
unterschiedlicher Server-Hardware installiert sein.
Abbildung 7-1 McAfee ePO-Server-Snapshot für die Wiederherstellung nach Systemausfall und
Sicherung
Die Konfiguration der Wiederherstellung nach Systemausfall umfasst die Ausführung der folgenden
allgemeinen Schritte auf dem primären McAfee ePO-Server:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
117
7
Wiederherstellung nach Systemausfall
Funktionsweise der Wiederherstellung nach einem Systemausfall
Erstellen Sie einen Snapshot der McAfee ePO-Server-Konfiguration, und speichern Sie diesen in
der primären SQL-Datenbank. Diesen Schritt können Sie manuell oder mithilfe eines
standardmäßigen Server-Tasks ausführen.
In dem erstellten Snapshot werden die folgenden Datenbankdateien gespeichert:
Speicherort
Beschreibung
C:\Programme\McAfee\ePolicy
Orchestrator\Server\extensions
Standardpfad für Informationen zu McAfee
ePO-Software-Erweiterungen
C:\Programme\McAfee\ePolicy
Orchestrator\Server\conf
Standardpfad für erforderliche Dateien, die von den
McAfee ePO-Software-Erweiterungen verwendet werden
C:\Programme\McAfee\ePolicy
Orchestrator\Server\keystore
Diese Schlüssel gelten explizit für die McAfee
ePO-Agent-Server-Kommunikation und die Repositorys.
C:\Programme\McAfee\ePolicy
Orchestrator\Server\DB
\Keystore
Standardpfad der Server-Zertifikate für
McAfee-Produktinstallationen
C:\Programme\McAfee\ePolicy
Orchestrator\Server\DB
\Software
Standardpfad der Dateien für
McAfee-Produktinstallationen
Die gespeicherten Datensätze aus dem Snapshot für die Wiederherstellung nach Systemausfall
enthalten die Pfade, die Sie für Ihre registrierten ausführbaren Dateien konfiguriert haben. Die
registrierten ausführbaren Dateien werden nicht gesichert und müssen von Ihnen beim
Wiederherstellen des McAfee ePO-Servers ersetzt werden. Registrierte ausführbare Dateien,
deren Pfade nach der Wiederherstellung des McAfee ePO-Servers nicht mehr korrekt sind,
werden auf der Seite Registrierte ausführbare Dateien rot markiert angezeigt.
Testen Sie die Pfade von registrierten ausführbaren Dateien nach der Wiederherstellung des McAfee
ePO-Servers. Auch registrierte ausführbare Dateien, die nicht rot markiert sind, können aufgrund
von Abhängigkeitsproblemen Fehler verursachen.
Sichern Sie die SQL-Datenbank mit Microsoft SQL Server Management Studio oder der
BACKUP-Befehlszeile (Transact-SQL).
Kopieren Sie die Sicherungsdatei für die SQL-Datenbank auf den duplizierten
SQL-Wiederherstellungs-Server.
Die Erstellung und Sicherung des McAfee ePO-Server-Snapshots für die Wiederherstellung nach
Systemausfall ist abgeschlossen. Die folgende Wiederherstellungsinstallation des McAfee ePO-Servers
müssen Sie nur durchführen, wenn Sie McAfee ePO neu installieren.
Übersicht über eine Wiederherstellungsinstallation des McAfee
ePO-Servers
Die Neuinstallation von McAfee ePO ist der letzte Schritt bei einer schnellen Wiederherstellung des
McAfee ePO-Servers.
Dieses Thema enthält eine Übersicht über die Neuinstallation von McAfee ePO auf dem McAfee
ePO-Wiederherstellungs-Server. Ausführliche Informationen finden Sie im Installationshandbuch.
118
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
7
Wiederherstellung nach Systemausfall
Funktionsweise der Wiederherstellung nach einem Systemausfall
Das folgende Diagramm stellt eine Übersicht über die Neuinstallation des McAfee ePO-Servers dar. In
diesem Diagramm ist die SQL-Datenbank auf der gleichen Server-Hardware wie der McAfee
ePO-Server installiert. Der McAfee ePO-Server und die SQL-Datenbank können auch auf
unterschiedlicher Server-Hardware installiert sein.
Abbildung 7-2 Wiederherstellungsinstallation des McAfee ePO-Servers
Bei der Installation von McAfee ePO mithilfe der Snapshot-Datei zur Wiederherstellung nach
Systemausfall müssen Sie auf dem McAfee ePO-Wiederherstellungs-Server die folgenden allgemeinen
Schritte ausführen:
Suchen Sie die Sicherungsdatei der SQL-Datenbank aus dem vorherigen Abschnitt. Stellen Sie
mit Microsoft SQL Server Management Studio oder über die RESTORE-Befehlszeile
(Transact-SQL) die Konfiguration des primären SQL-Servers auf dem
SQL-Wiederherstellungs-Server wieder her.
Während der Installation der McAfee ePO-Datenbank-Software:
1 Klicken Sie im Dialogfeld Willkommen auf die Option für die Wiederherstellung aus einem
vorhandenen Snapshot.
2 Wählen Sie Microsoft SQL Server aus, um McAfee ePO mit der SQL-Wiederherstellungs-Datenbank
zu verknüpfen, die die Konfiguration des primären McAfee ePO-Servers enthält.
Nachdem die Installation von McAfee ePO gestartet wurde, werden keine Datensätze in der
Datenbank erstellt, sondern die Software wird mithilfe der Datensätze konfiguriert, die während
der Snapshot-Erstellung in der Datenbank gespeichert wurden.
Erstellen Sie einen CNAME-Eintrag im DNS, um sicherzustellen, dass durch die Agenten wieder
eine Verbindung mit dem McAfee ePO-Wiederherstellungs-Server hergestellt werden kann. Durch
diesen Eintrag werden Anfragen, die an die alte Adresse (IP-Adresse, DNS-Name oder
NetBIOS-Name) des primären McAfee ePO-Servers gerichtet sind, auf die neuen Informationen
des McAfee ePO-Wiederherstellungs-Servers verwiesen.
Nun wird der McAfee ePO-Wiederherstellungs-Server mit exakt der gleichen Konfiguration wie der
primäre Server ausgeführt. Auf den Clients können Verbindungen mit dem Wiederherstellungs-Server
hergestellt werden, und Sie können diese Clients genau wie vor dem Entfernen des primären McAfee
ePO-Servers verwalten.
Siehe auch
Was ist eine Wiederherstellung nach Systemausfall? auf Seite 113
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
119
7
Wiederherstellung nach Systemausfall
Erstellen eines Snapshots
Erstellen eines Snapshots
Regelmäßige Snapshots des primären McAfee ePO-Servers zur Wiederherstellung nach Systemausfall
sind der erste Schritt, um einen McAfee ePO-Server schnell wiederherzustellen.
Wenn Sie zahlreiche Änderungen an der Konfiguration von McAfee ePO vorgenommen haben, sollten
Sie mit einem dieser Tasks manuell einen Snapshot für die Wiederherstellung nach Systemausfall
erstellen.
Empfohlene Vorgehensweise: Erstellen Sie zur Automatisierung von Server-Snapshots einen Task
vom Typ Server-Snapshot für Wiederherstellung nach Systemausfall.
Aufgaben
•
Erstellen eines Snapshots in McAfee ePO auf Seite 120
Im ePolicy Orchestrator-Dashboard können Sie mit der Option Snapshot für
Wiederherstellung nach Systemausfall Snapshots des primären McAfee ePO-Servers
erstellen und den Snapshot-Prozess anhand der Statusänderungen im Dashboard
überwachen.
•
Erstellen von Snapshots über die Web-API auf Seite 121
Über die Web-API von McAfee ePO können Sie für eine eventuelle Wiederherstellung nach
Systemausfall Snapshots des primären McAfee ePO-Servers erstellen. Bei dieser Methode
können Sie den gesamten Vorgang mit einer einzigen Befehlszeichenfolge durchführen.
Erstellen eines Snapshots in McAfee ePO
Im ePolicy Orchestrator-Dashboard können Sie mit der Option Snapshot für Wiederherstellung nach
Systemausfall Snapshots des primären McAfee ePO-Servers erstellen und den Snapshot-Prozess
anhand der Statusänderungen im Dashboard überwachen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Dashboards aus, um den Monitor ePO-Server-Snapshot anzuzeigen.
Klicken Sie bei Bedarf auf Monitor hinzufügen, wählen Sie in der Liste die Option ePO-Server-Snapshot aus,
und ziehen Sie den Monitor in das Dashboard.
2
Klicken Sie auf Snapshot erstellen, um mit dem Speichern der McAfee ePO-Server-Konfiguration zu
beginnen.
Während der Snapshot-Erstellung wird der Status des Vorgangs in der Titelleiste des
Snapshot-Monitors angezeigt.
Je nach der Komplexität und Größe des Netzwerks nimmt die Snapshot-Erstellung zwischen zehn
Minuten und mehr als einer Stunde in Anspruch. Die Leistung des McAfee ePO-Servers wird dabei
nicht beeinträchtigt.
3
Klicken Sie bei Bedarf auf Siehe Details der aktuellen Ausführung, um die Server-Task-Protokolldetails zum letzten
gespeicherten Snapshot anzuzeigen.
Nach Abschluss der Snapshot-Erstellung klicken Sie auf Siehe Details der aktuellen Ausführung, um die
Server-Task-Protokolldetails zum letzten gespeicherten Snapshot anzuzeigen.
Der aktuelle Snapshot für Wiederherstellung nach Systemausfall wird in der primären SQL-Datenbank
des McAfee ePO-Servers gespeichert. Nun kann die Datenbank gesichert und auf den
SQL-Datenbank-Wiederherstellungs-Server kopiert werden.
120
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
7
Wiederherstellung nach Systemausfall
Erstellen eines Snapshots
Erstellen von Snapshots über die Web-API
Über die Web-API von McAfee ePO können Sie für eine eventuelle Wiederherstellung nach
Systemausfall Snapshots des primären McAfee ePO-Servers erstellen. Bei dieser Methode können Sie
den gesamten Vorgang mit einer einzigen Befehlszeichenfolge durchführen.
Alle in diesem Schritt beschriebenen Befehle werden in die Adressleiste des Web-Browsers
eingegeben, um remote auf den McAfee ePO-Server zuzugreifen.
Bevor die Ausgabe angezeigt wird, werden Sie zur Eingabe des Administratorbenutzernamens
und -kennworts aufgefordert.
Detaillierte Informationen zur Verwendung der Web-API und entsprechende Beispiele finden Sie im
McAfee ePolicy Orchestrator-Skripthandbuch für Web-API.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Mit dem folgenden Hilfebefehl der McAfee ePO-Web-API können Sie die Parameter für die
Ausführung des Snapshots ermitteln:
https://localhost:8443/remote/core.help?command=scheduler.runServerTask
•
localhost:: Der Name des McAfee ePO-Servers
•
8443: Der Zielport, hier "8443" (Standard)
•
/remote/core.help?command=: Ruft die Web-API-Hilfe auf.
•
scheduler.runServerTask: Ruft die Hilfe zu dem jeweiligen Server-Task auf.
Beim Befehl runServerTask wird die Groß-/Kleinschreibung beachtet.
Mit dem Beispielbefehl wird der folgende Hilfetext zurückgegeben.
OK:
scheduler.runServerTask taskName
Führt einen Server-Task aus und gibt anschließend die Task-Protokoll-ID zurück. Mithilfe
der Task-Protokoll-ID
können Sie mit dem Befehl 'tasklog.listTaskHistory' den Status des ausgeführten Tasks
anzeigen. Gibt die
Task-Protokoll-ID zurück oder löst einen Fehler aus.
Hierfür ist die Berechtigung zum Ausführen von Server-Tasks erforderlich.
Parameter: [taskName (Parameter 1) | taskId]: Eindeutige ID oder eindeutiger Task-Name
2
Mit dem folgenden Befehl können Sie alle Server-Tasks auflisten und den taskName-Parameter
ermitteln, der zum Ausführen des Tasks zum Erstellen eines Server-Snapshots erforderlich ist:
https://localhost:8443/remote/scheduler.listAllServerTasks?:output=terse
Mit dem oben aufgeführten Befehl wird eine Liste zurückgegeben, die in etwa wie folgt aussieht.
Wie die Liste im Einzelnen aussieht, hängt von Ihren Berechtigungen und den installierten
Erweiterungen ab.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
121
7
Wiederherstellung nach Systemausfall
Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall
3
Führen Sie mit dem folgenden Befehl den Task zum Erstellen eines Server-Snapshots aus.
Verwenden Sie dabei den Task-Namen Disaster Recovery Snapshot Server.
https://localhost:8443/remote/scheduler.runServerTask?taskName=Disaster%20Recovery
%20Snapshot%20Server
Wenn der Task erfolgreich abgeschlossen wird, sieht die Ausgabe wie folgt aus:
OK
102
Je nach der Komplexität und Größe des Netzwerks kann die Snapshot-Erstellung zwischen zehn
Minuten und mehr als einer Stunde in Anspruch nehmen. Die Leistung des McAfee ePO-Servers
wird dabei normalerweise nicht beeinträchtigt.
4
Überprüfen Sie, ob der Web-API-Server-Task zum Erstellen des Snapshots erfolgreich ausgeführt
wurde.
a
Mit dem folgenden Befehl können Sie die ID des Tasks Server-Snapshot für Wiederherstellung
nach Systemausfall aus dem Protokoll ermitteln:
https://localhost:8443/remote/tasklog.listTaskHistory?taskName=Disaster
%20Recovery%20Snapshot%20Server
Dieser Befehl zeigt alle Tasks vom Typ Server-Snapshot für Wiederherstellung nach
Systemausfall an. Suchen Sie den neuesten Task, und notieren Sie sich seine ID-Nummer. Im
Beispiel unten ist das ID: 102:
ID: 102
Name: Server-Snapshot für Wiederherstellung nach Systemausfall
Startdatum: [date]
Enddatum: [date]
Benutzername: admin
Status: Abgeschlossen
Quelle: Planer
Dauer: Weniger als eine Minute
b
Verwenden Sie den folgenden Befehl mit dieser Task-ID-Nummer 102, um alle Meldungen aus
dem Task-Protokoll anzuzeigen.
https://localhost:8443/remote/tasklog.listMessages?taskLogId=102
Konfigurieren von Server-Einstellungen zur Wiederherstellung
nach einem Systemausfall
Sie können die bei der Installation von McAfee ePO verwendete Passphrase für die
Schlüsselspeicherverschlüsselung ändern und mit einer SQL-Datenbank verknüpfen, die mit
Datensätzen aus dem Snapshot für die Wiederherstellung nach einem Systemausfall wiederhergestellt
wurde.
Bevor Sie beginnen
Zum Ändern der Passphrase für die Schlüsselspeicherverschlüsselung sind
Administratorrechte erforderlich.
Wenn Sie einen McAfee ePO-Server-Snapshot mithilfe der Funktion für die Wiederherstellung nach
einem Systemausfall erstellen, können Sie den McAfee ePO-Server schnell wiederherstellen.
Für Administratoren ist diese Einstellung nützlich, falls sie die bei der Installation von McAfee ePO
konfigurierte Passphrase für die Schlüsselspeicherverschlüsselung vergessen oder verlegt haben. Sie
können die zuvor konfigurierte Passphrase ändern, ohne diese kennen zu müssen.
122
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Wiederherstellung nach Systemausfall
Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall
7
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Wiederherstellung nach Systemausfall aus, und klicken Sie dann auf Bearbeiten.
2
Klicken Sie bei Passphrase für die Schlüsselspeicherverschlüsselung auf Passphrase ändern. Geben Sie dann die
neue Passphrase ein, und bestätigen Sie sie.
Mit der Passphrase für die Schlüsselspeicherverschlüsselung werden im Server-Snapshot
gespeicherte vertrauliche Informationen ver- und entschlüsselt. Die Passphrase wird bei der
Wiederherstellung eines McAfee ePO-Servers benötigt. Notieren Sie sich diese Passphrase.
Die McAfee ePO-Datenbank muss in regelmäßigen Abständen auf einen Wiederherstellungs-Server für
die Microsoft SQL-Datenbank kopiert werden, um die aktuelle Sicherung der Datenbank zu erstellen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
123
7
Wiederherstellung nach Systemausfall
Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall
124
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von
Tags
Mit den Systemstruktur- und Tag-Funktionen können Sie verwaltete Systeme organisieren,
gruppieren und kennzeichnen.
Inhalt
Organisieren von Systemen
Tags
Organisieren von Systemen
Mithilfe von McAfee ePO können Sie die Organisationsstruktur Ihrer Systeme automatisieren und
anpassen.
Die von Ihnen festgelegte Struktur hat Einfluss darauf, wie Sicherheitsrichtlinien in der Umgebung
vererbt und erzwungen werden.
Die Systemstruktur ist die grafische Darstellung dieser Struktur. Die Systemstruktur können Sie mit
einer der folgenden Methoden organisieren:
•
Manuelle Organisation von der Konsole aus (mithilfe von Ziehen und Ablegen)
•
Automatische Synchronisierung mit Ihrem Active Directory-Server
•
Kriterienbasierte Sortierung, bei der Kriterien manuell oder automatisch auf Systeme angewendet
werden
Überlegungen beim Planen der Systemstruktur
Eine effiziente und gut organisierte Systemstruktur kann die Wartung vereinfachen. Der Aufbau der
Systemstruktur wird von vielen administrativen, netzwerk- und zuständigkeitsbedingten
Gegebenheiten einer Umgebung beeinflusst.
Planen Sie daher den Aufbau der Systemstruktur, bevor Sie sie erstellen und auffüllen. Besonders bei
großen Netzwerken wäre der Aufwand für das mehrfache Erstellen der Systemstruktur erheblich.
Da jedes Netzwerk anders ist und unterschiedliche Richtlinien (möglicherweise sogar eine
unterschiedliche Verwaltung) erfordert, sollten Sie vor dem Hinzufügen der Systeme die
Systemstruktur planen.
Unabhängig von den Methoden, die Sie zum Erstellen und Auffüllen der Systemstruktur verwenden,
sollten Sie beim Planen der Systemstruktur die jeweilige Umgebung berücksichtigen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
125
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Administratorzugriff
Berücksichtigen Sie beim Planen der Organisation für die Systemstruktur die Anforderungen an den
Benutzerzugriff der Personen, die die Systeme verwalten werden.
Möglicherweise verfügt Ihr Unternehmen über eine dezentralisierte Netzwerkverwaltung, bei der
unterschiedliche Administratoren die Verantwortung für unterschiedliche Teile des Netzwerks tragen.
Aus Sicherheitsgründen gibt es möglicherweise kein Administratorkonto, das Zugriff auf alle Teile Ihres
Netzwerks hat. In diesem Szenario können Sie mit einem einzelnen Administratorkonto keine
Richtlinien festlegen und keine Agenten bereitstellen. Stattdessen müssen Sie die Systemstruktur
möglicherweise auf Grundlage der Abteilungen in Gruppen organisieren und Konten und
Berechtigungssätze erstellen.
Berücksichtigen Sie die folgenden Fragen:
•
Wer ist für die Verwaltung welcher Systeme verantwortlich?
•
Wer muss Informationen zu diesen Systemen anzeigen können?
•
Wer sollte keinen Zugriff auf die Systeme und die zugehörigen Informationen besitzen?
Diese Fragen haben sowohl Einfluss auf die Organisation der Systemstruktur als auch auf die
Berechtigungssätze, die Sie erstellen und auf Benutzerkonten anwenden.
Gliederung der Umgebung und ihr Einfluss auf die Systemorganisation
Die Art der Organisation der Systeme für die Verwaltung hängt von der Gliederung des Netzwerks ab.
Diese Gliederung beeinflusst den Aufbau der Systemstruktur auf andere Weise als den Aufbau der
Netzwerktopologie.
Sie sollten folgende Gliederungsarten im Netzwerk und im Unternehmen beurteilen und sich die Frage
stellen, ob diese beim Aufbau der Systemstruktur berücksichtigt werden müssen.
Topologische Gliederung
Mit NT-Domänen oder Active Directory-Containern definieren Sie das Netzwerk. Je besser die
Netzwerkumgebung organisiert ist, desto einfacher ist es, die Systemstruktur mit den
Synchronisierungsfunktionen zu erstellen und zu verwalten.
Geografische Gliederung
Die Verwaltung der Sicherheit ist eine ständige Balance zwischen Schutz und Leistung. Bauen Sie die
Systemstruktur so auf, dass die begrenzte Bandbreite bestmöglich genutzt wird. Überprüfen Sie, wie
die Verbindung zwischen dem Server und den Teilen des Netzwerks hergestellt wird. Vor allem
Remote-Standorte sind oft nur über langsame WAN- oder VPN-Verbindungen statt über schnellere
LAN-Verbindungen angeschlossen. Um den Netzwerkverkehr über langsamere Verbindungen zu
verringern, sollten Sie Richtlinien für Aktualisierung und Agent-Server-Kommunikation für
Remote-Standorte anders konfigurieren.
Gliederung nach Zuständigkeiten
Viele große Netzwerke sind nach Personen oder Gruppen unterteilt, die unterschiedliche Teile des
Netzwerks verwalten. Manchmal stimmt diese Gliederung nicht mit der topologischen oder
geografischen Gliederung überein. Die Auswahl der Personen, die auf die Segmente der
Systemstruktur zugreifen und sie verwalten, beeinflusst deren Strukturierung.
126
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Funktionale Gliederung
Einige Netzwerke werden nach den Rollen der Netzwerkbenutzer unterteilt, zum Beispiel nach
Vertriebs- und Entwicklungsabteilung. Selbst wenn das Netzwerk nicht funktional gegliedert ist,
müssen Sie möglicherweise Teile der Systemstruktur nach Funktionen organisieren, wenn
verschiedene Gruppen unterschiedliche Richtlinien benötigen.
Eine Geschäftsgruppe verwendet möglicherweise spezifische Software, für die spezielle
Sicherheitsrichtlinien erforderlich sind. Sie können zum Beispiel die E-Mail-Exchange-Server in einer
Gruppe anordnen und bestimmte Ausschlüsse für On-Access-Scans festlegen.
Subnetze und IP-Adressbereiche
Da in vielen Fällen für Organisationseinheiten eines Netzwerks bestimmte Subnetze oder IP-Bereiche
verwendet werden, können Sie für einen geografischen Standort eine Gruppe erstellen und
IP-Adressenfilter dafür festlegen.
Außerdem können Sie, wenn das Netzwerk nicht über mehrere geografische Standorte verteilt ist, als
primäres Gruppierungskriterium Informationen zum Netzwerkstandort verwenden, z. B. die
IP-Adresse.
Empfohlene Vorgehensweise: Verwenden Sie auf IP-Adressinformationen basierende
Sortierungskriterien zum Automatisieren der Erstellung und Wartung der Systemstruktur. Legen Sie
Kriterien für IP-Adressen-Subnetzmasken oder IP-Adressbereiche für entsprechende Gruppen in der
Systemstruktur fest. Anhand dieser Filter werden die Standorte automatisch mit den entsprechenden
Systemen aufgefüllt.
Betriebssysteme und Software
Systeme mit ähnlichen Betriebssystemen können Sie in Gruppen zusammenfassen, um das Verwalten
von Produkten und Richtlinien zu vereinfachen. Wenn Sie über ältere Systeme verfügen, können Sie
für diese eine Gruppe erstellen und Sicherheitsprodukte auf diesen Systemen separat bereitstellen und
verwalten. Indem Sie diesen Systemen ein entsprechendes Tag zuweisen, können Sie sie außerdem
automatisch in eine Gruppe sortieren.
Tags und Systeme mit ähnlichen Eigenschaften
Mit Tags und Tag-Gruppen können Sie das Sortieren in Gruppen automatisieren.
Anhand von Tags identifizieren Sie Systeme mit ähnlichen Eigenschaften. Wenn Sie Gruppen anhand
von Eigenschaften organisieren können, haben Sie die Möglichkeit, auf diesen Kriterien basierende
Tags zu erstellen und zuzuweisen. Diese Tags verwenden Sie dann als Gruppensortierungskriterien,
um sicherzustellen, dass die Systeme automatisch in die entsprechenden Gruppen sortiert werden.
Verwenden Sie nach Möglichkeit Tag-basierte Sortierungskriterien, um die Gruppen automatisch mit
den entsprechenden Systemen aufzufüllen. Darüber hinaus können Sie die Sortierung der Systeme
erleichtern, indem Sie verschachtelte Tag-Gruppen mit bis zu vier Ebenen erstellen, die jeweils bis zu
1.000 Tag-Untergruppen enthalten. Sie können die Systeme beispielsweise nach dem geografischen
Standort, dem Chassis-Typ (Server, Arbeitsstation oder Laptop), der Plattform (Windows, Macintosh,
Linux oder SQL) und dem Benutzer organisieren und verwenden dabei möglicherweise die
Tag-Gruppen aus dieser Tabelle:
Standort
Chassis-Typ
Plattform
Benutzer
Los Angeles
Desktop
Windows
Allgemein
Laptop
Macintosh
Vertrieb
Schulung
Windows
McAfee ePolicy Orchestrator 5.9.0 – Software
Buchhaltung
Produkthandbuch
127
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Standort
Chassis-Typ
Plattform
Benutzer
Verwaltung
Server
San Francisco
Linux
Unternehmen
Windows
Unternehmen
SQL
Unternehmen
Desktop
Windows
Allgemein
Laptop
Macintosh
Vertrieb
Schulung
Windows
Buchhaltung
Verwaltung
Server
Linux
Unternehmen
Windows
Unternehmen
SQL
Unternehmen
Active Directory-Synchronisierung
Wenn im Netzwerk Active Directory ausgeführt wird, können Sie Teile der Systemstruktur mit der
Active Directory-Synchronisierung erstellen, auffüllen und verwalten.
Nachdem die Systemstruktur definiert wurde, wird sie mit neuen Systemen (und Untercontainern) in
Active Directory aktualisiert.
Nutzen Sie die Active Directory-Integration, um die folgenden Systemverwaltungs-Tasks auszuführen:
•
Synchronisieren mit der Active Directory-Struktur durch Importieren von Systemen und Active
Directory-Untercontainern (als Systemstrukturgruppen) sowie Aktualisieren mit Active Directory.
Bei jeder Synchronisierung werden die Systeme und die Struktur in der Systemstruktur
aktualisiert, um die Systeme und die Struktur von Active Directory widerzuspiegeln.
•
Importieren von Systemen als unsortierte Liste aus dem Active Directory-Container (und seinen
Untercontainern) in die synchronisierte Gruppe
•
Steuern der Vorgehensweise bei potenziell doppelten Systemen
•
Kennzeichnen neu importierter oder aktualisierter Systeme
•
Verwenden der Systembeschreibung, die zusammen mit den Systemen aus Active Directory
importiert wird
Gehen Sie wie nachfolgend beschrieben vor, um die Systemstruktur in die Active
Directory-Systemstruktur zu integrieren:
1
128
Konfigurieren Sie die Synchronisierungseinstellungen in jeder Gruppe, die einen Zuordnungspunkt
in der Systemstruktur darstellt. An der gleichen Stelle können Sie konfigurieren, ob Folgendes
möglich sein soll:
•
Bereitstellen von Agenten auf erkannten Systemen
•
Löschen von Systemen in der Systemstruktur, wenn diese in Active Directory gelöscht werden
•
Doppelte Einträge von Systemen, die an einer anderen Stelle in der Systemstruktur vorhanden
sind
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
2
Importieren Sie die Active Directory-Systeme (und gegebenenfalls die Struktur) entsprechend den
Synchronisierungseinstellungen mit der Aktion Jetzt synchronisieren in die Systemstruktur.
3
Verwenden Sie den Server-Task NT-Domänen-/Active Directory-Synchronisierung, um die Systeme
(und gegebenenfalls die Active Directory-Struktur) entsprechend den
Synchronisierungseinstellungen regelmäßig mit der Systemstruktur zu synchronisieren.
Typen der Active Directory-Synchronisierung
Es gibt zwei Typen der Active Directory-Synchronisierung (Nur Systeme sowie Systeme und Struktur).
Je nachdem, wie weit Sie Active Directory integrieren möchten, können Sie sich für eine Variante
entscheiden.
Bei beiden Typen steuern Sie die Synchronisierung durch die Auswahl folgender Optionen:
•
Automatisches Bereitstellen von Agenten auf Systemen, die in ePolicy Orchestrator neu sind. Diese
Einstellung sollten Sie nicht für die erste Synchronisierung konfigurieren, wenn Sie zahlreiche
Systeme importieren und begrenzte Bandbreite zur Verfügung steht. Die Agenten-MSI-Datei hat
eine Größe von ca. 6 MB. Möglicherweise möchten Sie Agenten jedoch bei späteren
Synchronisierungen automatisch auf neuen Systemen bereitstellen, die in Active Directory erkannt
werden.
•
Löschen von in Active Directory gelöschten Systemen aus ePolicy Orchestrator (und Entfernen der
zugehörigen Agenten).
•
Verhindern, dass Systeme zur Gruppe hinzugefügt werden, wenn sie bereits an einer anderen
Stelle der Systemstruktur vorhanden sind. Damit stellen Sie sicher, dass beim manuellen
Verschieben oder Sortieren von Systemen keine doppelten Systeme erstellt werden.
•
Ausschließen bestimmter Active Directory-Container aus der Synchronisierung. Diese Container und
ihre Systeme werden bei der Synchronisierung ignoriert.
Systeme und Struktur
Wenn Sie diesen Synchronisierungstyp verwenden, werden Änderungen an der Active
Directory-Struktur bei der nächsten Synchronisierung in die Systemstruktur übernommen. Beim
Hinzufügen, Ändern oder Entfernen von Systemen oder Containern in Active Directory werden diese an
den entsprechenden Stellen der Systemstruktur ebenfalls hinzugefügt, geändert oder entfernt.
Verwendung dieses Synchronisierungstyps
Mithilfe dieses Synchronisierungstyps stellen Sie sicher, dass die Systemstruktur (oder Teile davon)
Ihrer Active Directory-Struktur genau gleichen.
Wenn die Organisation von Active Directory Ihre Anforderungen an die Sicherheitsverwaltung erfüllt
und die Systemstruktur weiterhin der zugeordneten Active Directory-Struktur gleichen soll, verwenden
Sie diesen Synchronisierungstyp bei nachfolgenden Synchronisierungen.
Nur Systeme
Mit diesem Synchronisierungstyp können Sie Systeme aus einem Active Directory-Container (und aus
nicht ausgeschlossenen Untercontainern) als unsortierte Liste in eine zugeordnete
Systemstrukturgruppe importieren. Anschließend können Sie die Systeme an die entsprechenden
Stellen in der Systemstruktur verschieben, indem Sie Gruppen Sortierungskriterien zuweisen.
Wenn Sie sich für diesen Synchronisierungstyp entscheiden, müssen Sie sich vergewissern, dass Sie
keine Systeme erneut hinzufügen, die bereits an einer anderen Stelle in der Systemstruktur
vorhanden sind. Mit diesem Synchronisierungstyp vermeiden Sie doppelte Einträge in der
Systemstruktur.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
129
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Verwendung dieses Synchronisierungstyps
Verwenden Sie diesen Synchronisierungstyp in den folgenden Fällen:
•
Sie verwenden Active Directory als Standardquelle für Systeme für ePolicy Orchestrator.
•
Die Unternehmensanforderungen an die Sicherheitsverwaltung lassen sich nicht mit der
Organisation der Container und Systeme in Active Directory vereinbaren.
NT-Domänensynchronisierung
Verwenden Sie Ihre NT-Domänen als Ausgangspunkt für das Auffüllen der Systemstruktur.
Wenn Sie eine Gruppe mit einer NT-Domäne synchronisieren, werden alle Systeme dieser Domäne als
unsortierte Liste in der Gruppe abgelegt. Sie können diese Systeme in einer einzelnen Gruppe
verwalten oder zur genaueren Gliederung Untergruppen erstellen. Mithilfe einer Methode wie der
automatischen Sortierung können Sie diese Untergruppen automatisch auffüllen.
Wenn Sie Systeme in andere Gruppen oder Untergruppen der Systemstruktur verschieben, stellen Sie
sicher, dass Sie keine Systeme hinzufügen, die bereits an einer anderen Stelle der Systemstruktur
vorhanden sind. Mit dieser Einstellung vermeiden Sie doppelte Einträge in der Systemstruktur.
Anders als bei der Active Directory-Synchronisierung werden bei der NT-Domänensynchronisierung nur
die Systemnamen synchronisiert. Die Systembeschreibung wird nicht synchronisiert.
Kriterienbasierte Sortierung
Sie können IP-Adressinformationen verwenden, um verwaltete Systeme automatisch in bestimmte
Gruppen zu sortieren. Sie können auch Tag-basierte Sortierungskriterien erstellen, die Systemen
zugewiesenen Beschriftungen ähneln. Um sicherzustellen, dass sich Systeme an der gewünschten
Stelle in der Systemstruktur befinden, können Sie entweder eine der Methoden oder beide verwenden.
Systeme müssen nur ein Kriterium der Sortierungskriterien einer Gruppe erfüllen, um der Gruppe
zugeordnet zu werden.
Führen Sie nach dem Erstellen von Gruppen und dem Festlegen der Sortierungskriterien eine
Testsortierung aus, um die Kriterien und die Sortierreihenfolge zu überprüfen.
Sobald Sie Sortierungskriterien zu den Gruppen hinzugefügt haben, können Sie die Aktion Jetzt
sortieren ausführen. Mit dieser Aktion werden die ausgewählten Systeme automatisch in die
entsprechende Gruppe verschoben. Systeme, die keinen Sortierungskriterien einer Gruppe
entsprechen, werden in die Sammelgruppe verschoben.
Neue Systeme, die sich zum ersten Mal beim Server anmelden, werden automatisch zur richtigen
Gruppe hinzugefügt. Wenn Sie die Sortierungskriterien jedoch nach der ersten
Agent-Server-Kommunikation definieren, müssen Sie für diese Systeme die Aktion Jetzt sortieren
ausführen, um sie sofort in die entsprechende Gruppe zu verschieben. Sie können jedoch auch bis zur
nächsten Agent-Server-Kommunikation warten.
Sortierungsstatus der Systeme
Sie können die Systemstruktursortierung für jedes System oder für jede Sammlung von Systemen
aktivieren bzw. deaktivieren. Wenn Sie die Systemstruktursortierung bei einem System deaktivieren,
wird es von allen Sortieraktionen bis auf die Testsortierung ausgeschlossen. Bei der Testsortierung
wird der Sortierungsstatus des Systems oder der Sammlung betrachtet, und das System kann auf der
Seite Testsortierung verschoben oder sortiert werden.
130
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Einstellungen für die Systemstruktursortierung auf dem McAfee ePO-Server
Die Sortierung kann nur ausgeführt werden, wenn sie auf dem Server und auf den Systemen aktiviert
ist. Wenn die Sortierung aktiviert ist, werden Systeme standardmäßig bei der ersten
Agent-Server-Kommunikation (oder dann, wenn an vorhandenen Systemen Änderungen
vorgenommen werden) sortiert, und danach nicht wieder.
Testsortierung von Systemen
Mit dieser Funktion können Sie anzeigen, wo Systeme bei einer Sortierungsaktion abgelegt werden.
Auf der Seite Testsortierung werden die Systeme sowie die Pfade der Speicherorte angezeigt, an
denen die Systeme einsortiert werden. Zwar wird der Sortierungsstatus der Systeme auf dieser Seite
nicht angezeigt, doch wenn Sie Systeme auf der Seite auswählen (selbst solche mit deaktivierter
Sortierung) und auf Systeme verschieben klicken, werden die Systeme am angegebenen Speicherort
abgelegt.
Auswirkung von Einstellungen auf die Sortierung
Sie können zwischen drei Server-Einstellungen wählen, die bestimmen, ob und wann Systeme sortiert
werden. Außerdem können Sie auswählen, ob ein System sortiert werden kann, indem Sie die
Systemstruktursortierung für ausgewählte Systeme in der Systemstruktur aktivieren oder
deaktivieren.
Server-Einstellungen
Der Server verfügt über drei Einstellungen:
•
Systemstruktursortierung deaktivieren: Verhindert, dass andere ePolicy Orchestrator-Benutzer versehentlich
Sortierungskriterien für Gruppen konfigurieren und Systeme an unerwünschte Speicherorte in der
Systemstruktur verschieben.
•
Systeme bei jeder Agent-Server-Kommunikation sortieren: Die Systeme werden bei jeder
Agent-Server-Kommunikation erneut sortiert. Wenn Sie die Sortierungskriterien für Gruppen
ändern, werden die Systeme bei der nächsten Agent-Server-Kommunikation in die neue Gruppe
verschoben.
•
Systeme einmal sortieren: Die Systeme werden bei der nächsten Agent-Server-Kommunikation sortiert
und dann nicht mehr sortiert, so lange diese Einstellung ausgewählt ist. Sie können ein System
jedoch sortieren, indem Sie es markieren und auf Jetzt sortieren klicken.
Systemeinstellungen
Sie können die Systemstruktursortierung für jedes System deaktivieren oder aktivieren. Wenn die
Systemstruktursortierung auf einem System deaktiviert ist, wird dieses System nicht sortiert,
unabhängig davon, welche Sortierungsaktion ausgeführt wird. Bei der Testsortierung wird das System
jedoch sortiert. Wenn die Option aktiviert ist, können Systeme mit der manuellen Aktion Jetzt sortieren
und bei der Agent-Server-Kommunikation sortiert werden.
Sortierungskriterien für IP-Adressen
In vielen Netzwerken geben die Subnetze und IP-Adressinformationen Hinweise auf die
Unternehmensstruktur, beispielsweise auf geografische Standorte oder Aufgaben. Wenn die
Organisation der IP-Adressen Ihren Anforderungen entspricht, können Sie Sortierungskriterien für
IP-Adressen für Gruppen festlegen.
In der vorliegenden Version von McAfee ePO wurde diese Funktion geändert. Sie haben jetzt die
Möglichkeit, Sortierungskriterien für IP-Adressen an jedem beliebigen Punkt in der Struktur
festzulegen. Sofern der übergeordneten Gruppe keine Kriterien zugewiesen sind, müssen Sie nicht
mehr darauf achten, dass die Sortierungskriterien für die IP-Adresse der untergeordneten Gruppe eine
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
131
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Teilmenge der Kriterien der übergeordneten Gruppe sind. Sobald die Funktion konfiguriert ist, können
Sie Systeme bei der Agent-Server-Kommunikation oder nur bei einer manuell ausgelösten
Sortierungsaktion sortieren.
Die Sortierungskriterien für IP-Adressen einzelner Gruppen dürfen sich nicht überschneiden. Jeder
IP-Adressbereich oder jede IP-Subnetzmaske in den Sortierungskriterien einer Gruppe muss eine
eindeutige Menge an IP-Adressen abdecken. Bei Kriterienüberschneidungen hängt es von der
Reihenfolge der Untergruppen auf der Registerkarte Systemstruktur Gruppendetails ab, in welche
Gruppe die entsprechenden Systeme sortiert werden. Mit der Aktion IP-Integrität überprüfen auf der
Registerkarte Gruppendetails können Sie IP-Adressen auf Überschneidungen überprüfen.
Tag-basierte Sortierungskriterien
Sie können nicht nur Systeme mithilfe von IP-Adressinformationen in die entsprechende Gruppe
sortieren, sondern auch Sortierungskriterien anhand der den Systemen zugewiesenen Tags definieren.
Tag-basierte Kriterien können zusammen mit auf IP-Adressen basierenden Kriterien für die Sortierung
genutzt werden.
Gruppenreihenfolge und -sortierung
Zusätzliche Flexibilität bei der Systemstrukturverwaltung erhalten Sie, indem Sie die Reihenfolge der
Untergruppen einer Gruppe konfigurieren. Damit legen Sie auch die Reihenfolge fest, in der diese
Untergruppen beim Sortieren eingeordnet werden.
Wenn mehrere Untergruppen übereinstimmende Kriterien besitzen, kann durch Ändern dieser
Reihenfolge die Position eines Systems in der Systemstruktur geändert werden. Wenn Sie
Erfassungsgruppen verwenden, muss es sich bei diesen jeweils um die letzte Untergruppe in der Liste
handeln.
Erfassungsgruppen
Bei Erfassungsgruppen handelt es sich um Gruppen, deren Sortierungskriterien auf der Seite
Sortierungskriterien der Gruppe auf Alle anderen festgelegt sind.
Nur Untergruppen an der letzten Stelle der Sortierreihenfolge können Erfassungsgruppen sein. Diese
Gruppen erhalten alle Systeme, die in die übergeordnete Gruppe, aber in keine der gleichrangigen
Gruppen der Erfassungsgruppe sortiert wurden.
Hinzufügen eines Systems zur Systemstruktur bei aktivierter Sortierung
Bei der ersten Kommunikation zwischen McAfee Agent und dem Server wird das System vom Server
mithilfe eines Algorithmus in die Systemstruktur eingeordnet. Systeme, für die kein geeigneter
Speicherort gefunden wird, werden in der Sammelgruppe abgelegt.
Bei jeder Agent-Server-Kommunikation wird das System vom Server anhand der McAfee Agent-GUID
in der Systemstruktur gesucht. Nur Systeme, deren Agenten bereits zum ersten Mal mit dem Server
verbunden waren, verfügen über eine McAfee Agent-GUID in der Datenbank. Falls ein
übereinstimmendes System gefunden wird, verbleibt es an seinem vorhandenen Speicherort.
Wenn kein übereinstimmendes System gefunden wird, werden die Systeme vom Server mithilfe eines
Algorithmus in die entsprechenden Gruppen einsortiert. Die Systeme können in eine beliebige
kriterienbasierte Gruppe in der Systemstruktur eingeordnet werden. Voraussetzung dafür ist, dass die
Kriterien aller übergeordneten Gruppen des Pfads übereinstimmen. Übergeordnete Gruppen einer
kriterienbasierten Untergruppe dürfen keine Kriterien haben oder müssen übereinstimmende Kriterien
haben.
132
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Die den einzelnen Untergruppen zugewiesene Sortierreihenfolge (die auf der Registerkarte
Gruppeninformationen definiert ist) bestimmt, in welcher Reihenfolge diese Untergruppen vom Server
sortiert werden.
1
Vom Server wird in einer Gruppe, die den gleichen Namen wie die Domäne trägt, nach einem
System ohne McAfee Agent-GUID (McAfee Agent hat sich noch nie gemeldet) mit einem
übereinstimmenden Namen gesucht. Wenn das System gefunden wird, wird es in diese Gruppe
eingeordnet. Dies kann bei der ersten Active Directory- oder NT-Domänensynchronisierung oder
beim manuellen Hinzufügen von Systemen zur Systemstruktur geschehen.
2
Wenn kein übereinstimmendes System gefunden wird, wird vom Server nach einer Gruppe
gesucht, die den gleichen Namen trägt wie die Domäne, aus der das System stammt. Wenn keine
solche Gruppe gefunden wird, wird sie innerhalb der Sammelgruppe erstellt, und das System wird
zu dieser Gruppe hinzugefügt.
3
Die Eigenschaften des Systems werden aktualisiert.
4
Wenn der Server so konfiguriert ist, dass die Sortierungskriterien bei jeder
Agent-Server-Kommunikation ausgeführt werden, werden alle kriterienbasierten Tags auf das
System angewendet.
5
Die weiteren Schritte hängen davon ab, ob die Systemstruktursortierung sowohl auf dem Server als
auch auf dem System aktiviert ist.
•
Wenn die Systemstruktursortierung entweder auf dem Server oder dem System deaktiviert ist,
wird das System an seinem aktuellen Speicherort belassen.
•
Wenn die Systemstruktursortierung auf dem Server und dem System aktiviert ist, wird das
System basierend auf den Sortierungskriterien in die Systemstrukturgruppen verschoben.
Bei Systemen, die während der Active Directory- oder NT-Domänensynchronisierung hinzugefügt
wurden, ist die Systemstruktursortierung standardmäßig deaktiviert. Wenn die
Systemstruktursortierung deaktiviert ist, werden die Systeme bei der ersten
Agent-Server-Kommunikation nicht sortiert.
6
Die Sortierungskriterien aller Gruppen der obersten Ebene werden vom Server entsprechend der
Sortierreihenfolge auf der Registerkarte Gruppeninformationen der Gruppe Eigene Organisation
berücksichtigt. Das System wird zur ersten Gruppe mit übereinstimmenden Kriterien oder einer
vom Server berücksichtigen Erfassungsgruppe zugeordnet.
•
Sobald ein System einer Gruppe zugeordnet ist, werden alle seine Untergruppen entsprechend
ihrer Sortierreihenfolge auf der Registerkarte Gruppeninformationen auf übereinstimmende
Kriterien überprüft.
•
Die Sortierung wird so lange ausgeführt, bis keine Untergruppe mit übereinstimmenden
Kriterien für das System vorhanden ist und es der letzten gefundenen Gruppe mit
übereinstimmenden Kriterien zugeordnet wird.
7
Wenn keine Gruppe der obersten Ebene gefunden wird, werden die Untergruppen von Gruppen der
obersten Ebene (ohne Sortierungskriterien) entsprechend ihrer Sortierung berücksichtigt.
8
Wenn keine solche kriterienbasierte Gruppe der zweiten Ebene gefunden wird, werden die
kriterienbasierten Gruppen der dritten Ebene aus den uneingeschränkten Gruppen der zweiten
Ebene berücksichtigt.
Untergruppen von Gruppen mit nicht übereinstimmenden Kriterien werden nicht berücksichtigt. Eine
Gruppe muss übereinstimmende Kriterien oder keine Kriterien besitzen, damit ihre Untergruppen für
ein System berücksichtigt werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
133
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
9
Auf diese Weise wird die Systemstruktur abwärts durchlaufen, bis ein System in eine Gruppe
einsortiert ist.
Wenn die Server-Einstellung für die Systemstruktursortierung so konfiguriert ist, dass die Sortierung
nur bei der ersten Agent-Server-Kommunikation erfolgt, wird das System entsprechend
gekennzeichnet. Diese Kennzeichnung bedeutet, dass das System erst dann wieder bei einer
Agent-Server-Kommunikation sortiert werden kann, wenn die Server-Einstellung so geändert wird,
dass das Sortieren bei jeder Agent-Server-Kommunikation möglich ist.
10 Wenn das System vom Server in keine Gruppe einsortiert werden kann, wird es in die
Sammelgruppe in einer Untergruppe mit dem Namen seiner Domäne eingeordnet.
Anzeigen von Details zu Systeminformationen
Detaillierte Informationen und den Status von Systemen können Sie in der Systemstruktur anzeigen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
3
Öffnen Sie die Seite Systemstruktur.
1
Wählen Sie Menü | Systeme | Systemstruktur aus.
2
Klicken Sie auf die Registerkarte Systeme und auf eine beliebige Systemzeile.
Klicken Sie auf Anpassen, um die in den drei Monitoren vom Typ Systeminformationen angezeigten
Informationen zu ändern:
•
Übersicht: Zeigt standardmäßig die Ergebnisse von Übersicht McAfee
Agent-Kommunikation an.
•
Eigenschaften: Zeigt standardmäßig Informationen zu den Systemen im Netzwerk an, auf
denen der Agent installiert ist.
•
Abfragemonitor: Zeigt standardmäßig die systemspezifischen Ergebnisse der Abfrage
Bedrohungsereignisse in den letzten 2 Wochen an.
Klicken Sie auf eine dieser Registerkarten, um zusätzliche Details zum ausgewählten System
anzuzeigen:
Option
Beschreibung
Systemeigenschaften
Zeigt Details zum System an. Beispiele: Betriebssystem, installierter
Arbeitsspeicher und Verbindungsinformationen.
Produkte
Gibt einen dieser Produktstatus an:
•
Installiertes Produkt: Der Status des installierten Produkts, für das
von McAfee Agent mit dem Installationsereignis kommuniziert wurde
•
Deinstalliertes Produkt: Der Status des deinstallierten Produkts, für
das von McAfee Agent mit dem Deinstallationsereignis kommuniziert
wurde
•
Bereitstellungs-Task-Status des Produkts: Der Status des
Bereitstellungs-Tasks einer neueren Version eines vorhandenen Produkts,
die installiert werden soll.
Der Status des Bereitstellungs-Tasks der gleichen Version des Produkts
oder einer älteren Version des gleichen Produkts wird ignoriert.
134
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Option
Beschreibung
Angewendete Richtlinien
Zeigt die Namen der auf dieses System angewendeten Richtlinien in
alphabetischer Reihenfolge an.
Angewendete Client-Tasks Zeigt die Namen der diesem System zugewiesenen Client-Tasks in
alphabetischer Reihenfolge an.
Bedrohungsereignisse
Führt Bedrohungsereignisse und andere Ereignisse sowie detaillierte
Informationen zu diesen Ereignissen auf.
McAfee Agent
Führt Konfigurationsinformationen zur McAfee Agent-Installation auf dem
System auf.
Klicken Sie auf Mehr, um zusätzliche Informationen zur Konfiguration und
zum Status von McAfee Agent anzuzeigen.
Erstellen und Auffüllen von Gruppen der Systemstruktur
Sie können die verwalteten Systeme nach geografischen Werten oder Computertypwerten anzeigen,
indem Sie Gruppen der Systemstruktur erstellen und die Gruppen mit Systemen auffüllen.
Empfohlene Vorgehensweise: Ziehen Sie ausgewählte Systeme in eine Gruppe in der
Systemstruktur, um Gruppen aufzufüllen. Per Drag-and-drop können Sie Gruppen und Untergruppen in
der Systemstruktur verschieben.
Es gibt viele verschiedene Möglichkeiten, eine Systemstruktur zu organisieren. Da jedes Netzwerk
anders ist, kann die Organisation der Systemstruktur ebenso einmalig sein wie das Netzwerklayout.
Sie können für die Organisation mehrere Methoden verwenden.
Wenn Sie zum Beispiel Active Directory in Ihrem Netzwerk verwenden, können Sie die Active
Directory-Container anstelle der NT-Domänen importieren. Wenn die Organisation der Active
Directory- oder NT-Domänen für die Sicherheitsverwaltung nicht infrage kommt, können Sie die
Organisation der Systemstruktur in einer Textdatei erstellen und diese importieren. Wenn das
Netzwerk kleiner ist, können Sie die Systemstruktur manuell erstellen und jedes System manuell
hinzufügen.
Manuelles Hinzufügen von Systemen zu einer vorhandenen
Gruppe
Fügen Sie bestimmte Systeme zu einer ausgewählten Gruppe hinzu.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Neue Systeme.
a
Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur.
b
Klicken Sie auf Neue Systeme.
2
Wählen Sie aus, ob McAfee Agent auf den neuen Systemen bereitgestellt werden soll und ob die
Systeme zur ausgewählten Gruppe oder entsprechend den Sortierungskriterien zu einer Gruppe
hinzugefügt werden sollen.
3
Geben Sie neben Zielsysteme den NetBIOS-Namen für die einzelnen Systeme in das Textfeld ein, und
trennen Sie diese mit Kommas, Leerzeichen oder Zeilenumbrüchen. Klicken Sie alternativ auf
Durchsuchen, um die Systeme auszuwählen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
135
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
4
Geben Sie nach Bedarf weitere Optionen an.
Wenn Sie die Option Agenten mithilfe von Push übertragen und Systeme zur aktuellen Gruppe hinzufügen ausgewählt
haben, können Sie die automatische Sortierung der Systemstruktur aktivieren. Hiermit wenden Sie die
Sortierungskriterien auf diese Systeme an.
5
Klicken Sie auf OK.
Manuelles Erstellen von Gruppen
Erstellen Sie Untergruppen in der Systemstruktur. stattfindet.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Dialogfeld Neue Untergruppen.
a
Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur.
b
Wählen Sie eine Gruppe aus, und klicken Sie dann auf Neue Untergruppe.
Sie können auch mehrere Untergruppen gleichzeitig erstellen.
2
Geben Sie einen Namen ein, und klicken Sie dann auf OK.
Die neue Gruppe wird in der Systemstruktur angezeigt.
3
Wiederholen Sie diesen Schritt so oft, bis Sie die Gruppen mit den Systemen auffüllen können.
Verwenden Sie eines der folgenden Verfahren, um Systeme zu den Systemstrukturgruppen
hinzuzufügen:
•
Manuelles Eingeben der Systemnamen.
•
Importieren aus NT-Domänen oder Active Directory-Containern. Zur einfacheren Verwaltung
können Sie eine Domäne oder einen Container regelmäßig mit einer Gruppe synchronisieren.
•
Einrichten von IP-Adressen- oder Tag-basierten Sortierungskriterien für die Gruppen. Wenn
Agenten von Systemen mit übereinstimmenden IP-Adressinformationen oder Tags eingecheckt
werden, werden sie automatisch in die entsprechende Gruppe eingeordnet.
Exportieren von Systemen aus der Systemstruktur
Sie können eine Liste von Systemen aus der Systemstruktur in eine TXT-Datei exportieren, um sie
später zu verwenden. Der Export erfolgt auf Gruppen- oder Untergruppenebene unter Beibehaltung
der Positionen in der Systemstruktur.
Es kann nützlich sein, über eine Liste der Systeme in der Systemstruktur zu verfügen. Sie können
diese Liste auf den McAfee ePO-Server importieren, um eine frühere Struktur und Anordnung schnell
wiederherzustellen.
Die Systeme werden hierbei nicht aus der Systemstruktur entfernt. Es wird eine TXT-Datei erstellt, die
die Namen und die Struktur der Systeme enthält.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
136
Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
2
Wählen Sie die Gruppe oder Untergruppe aus, in der sich die zu exportierenden Systeme befinden.
Klicken Sie dann auf Systemstrukturaktionen | Systeme exportieren.
3
Wählen Sie aus, welche Elemente exportiert werden sollen:
4
•
Allen Systemen in dieser Gruppe: Exportiert die Systeme in der angegebenen Quellgruppe, jedoch keine
Systeme, die sich in unterhalb dieser Ebene verschachtelten Untergruppen befinden.
•
Allen Systemen in dieser Gruppe und Untergruppen: Exportiert alle Systeme, die sich auf und unterhalb
dieser Ebene befinden.
Klicken Sie auf OK.
Die Seite Exportieren wird geöffnet. Sie können auf den Link Systeme klicken, um die Systemliste
anzuzeigen, oder mit der rechten Maustaste auf den Link klicken, um eine Kopie der Datei
ExportSystems.txt zu speichern.
Erstellen einer Textdatei mit Gruppen und Systemen
Sie können eine Textdatei mit den NetBIOS-Namen der Netzwerksysteme erstellen, die Sie in eine
Gruppe importieren möchten. Dabei haben Sie die Möglichkeit, eine unsortierte Liste von Systemen zu
importieren oder die Systeme in Gruppen zu unterteilen.
Definieren Sie die Gruppen und deren Systeme, indem Sie die Gruppen- und Systemnamen in eine
Textdatei eingeben. Importieren Sie diese Informationen dann in McAfee ePO.
Bei größeren Netzwerken müssen Sie Netzwerkdienstprogramme verwenden (z. B. das zum Microsoft
Windows Resource Kit gehörende Dienstprogramm NETDOM.EXE), um Textdateien mit vollständigen
Listen der Systeme in Ihrem Netzwerk zu erstellen. Die erstellte Textdatei können Sie manuell
bearbeiten, um Gruppen von Systemen zu erstellen, und die gesamte Struktur in die Systemstruktur
importieren.
Unabhängig davon, wie Sie die Textdatei erstellen, müssen Sie die richtige Syntax verwenden, bevor
Sie sie importieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Jedes System muss auf einer eigenen Zeile aufgeführt sein. Um die Systeme in Gruppen
aufzuteilen, geben Sie den Gruppennamen gefolgt von einem umgekehrten Schrägstrich (\) ein,
und führen Sie darunter jeweils auf einer eigenen Zeile die zugehörigen Systeme auf.
GruppeA\System1
GruppeA\System2
GruppeA\GruppeB\System3
GruppeC\GruppeD
2
Vergewissern Sie sich, dass die Namen der Gruppen und Systeme sowie die Syntax der Textdatei
korrekt sind. Speichern Sie anschließend die Textdatei in einem temporären Ordner auf dem
Server.
Importieren von Systemen und Gruppen aus einer Textdatei
Sie können Systeme oder Systemgruppen aus einer Textdatei, die Sie erstellt und gespeichert haben,
in die Systemstruktur importieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
137
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Neue Systeme.
a
Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur.
b
Klicken Sie auf Neue Systeme.
2
Wählen Sie Systeme aus einer Textdatei in die ausgewählte Gruppe importieren, aber Agenten nicht mithilfe von Push
übertragen aus.
3
Wählen Sie aus, ob die Importdatei folgende Elemente enthält:
•
Systeme und Aufbau der Systemstruktur
•
Nur Systeme (als unsortierte Liste)
4
Klicken Sie auf Durchsuchen, und wählen Sie die Textdatei aus.
5
Legen Sie fest, wie mit Systemen verfahren werden soll, die bereits an anderen Stellen in der
Systemstruktur vorhanden sind.
6
Klicken Sie auf OK.
Die Systeme werden in die ausgewählte Gruppe in der Systemstruktur importiert. Wenn die Systeme
in der Textdatei in Gruppen sortiert sind, werden vom Server Gruppen erstellt und die Systeme
importiert.
Sortieren von Systemen in kriterienbasierten Gruppen
Sie können die Sortierung für die Gruppierung von Systemen konfigurieren und implementieren.
Damit Systeme in Gruppen sortiert werden, muss die Sortierung aktiviert sein. Zudem müssen Sie
Sortierkriterien und die Sortierreihenfolge von Gruppen konfigurieren.
Aufgaben
•
Hinzufügen von Sortierungskriterien zu Gruppen auf Seite 138
Sortierungskriterien für Systemstrukturgruppen können auf IP-Adressinformationen oder
Tags basieren.
•
Aktivieren der Systemstruktursortierung auf dem Server auf Seite 139
Die Systeme werden nur sortiert, wenn die Systemstruktursortierung sowohl auf dem
Server als auch auf den Systemen aktiviert ist.
•
Aktivieren oder Deaktivieren der Systemstruktursortierung auf Systemen auf Seite 140
Der Sortierungsstatus eines Systems bestimmt, ob es in eine kriterienbasierte Gruppe
sortiert werden kann.
•
Manuelles Sortieren von Systemen auf Seite 140
Sie können ausgewählte Systeme mit aktivierter kriterienbasierter Sortierung in Gruppen
sortieren.
Hinzufügen von Sortierungskriterien zu Gruppen
Sortierungskriterien für Systemstrukturgruppen können auf IP-Adressinformationen oder Tags
basieren.
138
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Gruppendetails, und
wählen Sie dann in der Systemstruktur die Gruppe aus.
2
Klicken Sie neben Sortierungskriterien auf Bearbeiten. Die Seite Sortierungskriterien für die
ausgewählte Gruppe wird angezeigt.
3
Wählen Sie Systeme, die mit einem der unten stehenden Sortierungskriterien übereinstimmen aus. Die
Kriterienauswahl wird angezeigt.
Obwohl Sie mehrere Sortierungskriterien für die Gruppe konfigurieren können, muss ein System nur
ein einziges Kriterium erfüllen, um in diese Gruppe eingeordnet zu werden.
4
Konfigurieren Sie die Kriterien. Folgende Optionen stehen zur Auswahl:
•
IP-Adressen: Definieren Sie in diesem Textfeld einen IP-Adressbereich oder eine IP-Subnetzmaske
als Sortierungskriterium. Alle Systeme, deren Adresse sich in diesem Bereich befindet, werden
in diese Gruppe sortiert.
•
Tags: Klicken Sie auf Tags hinzufügen und führen Sie im Dialogfeld Tags hinzufügen die nachfolgenden
Schritte aus.
1
Klicken Sie auf den oder die Tag-Namen, um die Systeme zu dieser übergeordneten Gruppe
hinzuzufügen und sie zu sortieren.
Zum Auswählen mehrerer Tags halten Sie die STRG-Taste gedrückt und klicken auf die
Tag-Namen.
2
Klicken Sie auf OK.
Die ausgewählten Tags werden auf der Seite Sortierungskriterien unter Tags angezeigt und auf
der Seite Gruppendetails neben Sortierungskriterien.
5
Wiederholen Sie diesen Vorgang so lange, bis die Sortierungskriterien für die Gruppe konfiguriert
sind, und klicken Sie dann auf Speichern.
Aktivieren der Systemstruktursortierung auf dem Server
Die Systeme werden nur sortiert, wenn die Systemstruktursortierung sowohl auf dem Server als auch
auf den Systemen aktiviert ist.
Wenn Sie im folgenden Task festlegen, dass nur bei der ersten Agent-Server-Kommunikation sortiert
werden soll, werden alle aktivierten Systeme bei ihrer nächsten Agent-Server-Kommunikation sortiert.
Danach werden sie nicht mehr sortiert, solange diese Option ausgewählt ist. Sie können diese
Systeme jedoch manuell erneut sortieren, indem Sie die Aktion Jetzt sortieren ausführen oder diese
Einstellung so ändern, dass bei jeder Agent-Server-Kommunikation sortiert wird.
Wenn Sie festlegen, dass bei jeder Agent-Server-Kommunikation sortiert werden soll, werden alle
aktivierten Systeme bei jeder Agent-Server-Kommunikation sortiert, solange diese Option ausgewählt
ist.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
139
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie in der Liste Einstellungskategorien den
Eintrag Systemstruktursortierung aus, und klicken Sie dann auf Bearbeiten.
2
Wählen Sie aus, ob Systeme nur bei der ersten oder bei jeder Agent-Server-Kommunikation
sortiert werden sollen.
Aktivieren oder Deaktivieren der Systemstruktursortierung auf Systemen
Der Sortierungsstatus eines Systems bestimmt, ob es in eine kriterienbasierte Gruppe sortiert werden
kann.
Sie können den Sortierungsstatus auf Systemen in jeder beliebigen Tabelle mit Systemen (z. B.
Abfrageergebnisse) sowie automatisch für die Ergebnisse einer geplanten Abfrage ändern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Systeme, und wählen Sie anschließend die gewünschten
Systeme aus.
2
Wählen Sie Aktionen | Verzeichnisverwaltung | Sortierungsstatus ändern, und legen Sie dann fest, ob die
Sortierung der Systemstruktur auf ausgewählten Systemen aktiviert oder deaktiviert werden soll.
3
Wählen Sie im Dialogfeld Sortierungsstatus ändern aus, ob die Systemstruktursortierung auf dem
ausgewählten System aktiviert oder deaktiviert werden soll.
Je nach der Einstellung für die Systemstruktursortierung werden diese Systeme bei der nächsten
Agent-Server-Kommunikation sortiert. Andernfalls können sie nur mit der Aktion Jetzt sortieren sortiert
werden.
Manuelles Sortieren von Systemen
Sie können ausgewählte Systeme mit aktivierter kriterienbasierter Sortierung in Gruppen sortieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in der
sich die Systeme befinden.
2
Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Verzeichnisverwaltung | Jetzt sortieren.
Das Dialogfeld Jetzt sortieren wird angezeigt.
Wenn Sie vor dem Sortieren eine Vorschau der Ergebnisse anzeigen möchten, klicken Sie auf
Testsortierung. (Wenn Sie Systeme auf der Seite Testsortierung verschieben, werden jedoch alle
ausgewählten Systeme sortiert, auch wenn die Systemstruktursortierung für sie deaktiviert ist.)
3
140
Klicken Sie auf OK, um die Systeme zu sortieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Importieren von Active Directory-Containern
Sie können Systeme aus Active Directory-Containern direkt in die Systemstruktur importieren, indem
Sie die Quellcontainer den Systemstrukturgruppen zuordnen.
Durch Zuordnen von Active Directory-Containern zu Gruppen ist Folgendes möglich:
•
Synchronisieren der Systemstruktur mit der Active Directory-Struktur, sodass beim Hinzufügen
oder Entfernen von Containern in Active Directory die entsprechende Gruppe in der Systemstruktur
ebenfalls hinzugefügt oder entfernt wird
•
Löschen von Systemen in der Systemstruktur, wenn diese in Active Directory gelöscht werden
•
Vermeiden von doppelten Systemeinträgen in der Systemstruktur, wenn die jeweiligen Systeme
bereits in anderen Gruppen vorhanden sind
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Gruppendetails aus, und wählen Sie dann in der Systemstruktur
eine Gruppe aus, der Sie einen Active Directory-Container zuordnen möchten.
Die Sammelgruppe der Systemstruktur kann nicht synchronisiert werden.
2
Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite Synchronisierungseinstellungen für die
ausgewählte Gruppe wird angezeigt.
3
Klicken Sie neben Synchronisierungstyp auf Active Directory. Die Optionen für die Active
Directory-Synchronisierung werden angezeigt.
4
Wählen Sie den Typ der Active Directory-Synchronisierung aus, die zwischen dieser Gruppe und
dem Active Directory-Container (und seinen Untercontainern) stattfinden soll:
5
•
Systeme und Containerstruktur: Wählen Sie diese Option aus, wenn die Gruppe die Active
Directory-Struktur vollständig widerspiegeln soll. Bei der Synchronisierung wird der Aufbau der
Systemstruktur dieser Gruppe geändert, um den Active Directory-Container widerzuspiegeln,
dem sie zugeordnet ist. Container, die in Active Directory hinzugefügt oder entfernt werden,
werden auch in der Systemstruktur hinzugefügt bzw. entfernt. Systeme, die in Active Directory
hinzugefügt, verschoben oder entfernt werden, werden auch zur Systemstruktur hinzugefügt
bzw. aus ihr verschoben oder entfernt.
•
Nur Systeme (als unsortierte Liste): Wählen Sie diese Option, wenn allein diese Gruppe ausschließlich
mit Systemen aus dem Active Directory-Container (und nicht ausgeschlossenen
Untercontainern) gefüllt werden soll. Beim Spiegeln von Active Directory werden keine
Untergruppen erstellt.
Wählen Sie aus, ob Sie einen doppelten Eintrag für Systeme erstellen möchten, die in einer
anderen Gruppe der Systemstruktur vorhanden sind.
Wenn Sie die Active Directory-Synchronisierung als Ausgangspunkt für die Sicherheitsverwaltung
verwenden und nach der Zuordnung der Systeme die Verwaltungsfunktionen der Systemstruktur
verwenden möchten, wählen Sie diese Option nicht aus.
6
7
Im Abschnitt Active Directory-Domäne haben Sie die folgenden Möglichkeiten:
•
Geben Sie den vollqualifizierten Domänennamen der Active Directory-Domäne ein.
•
Wählen Sie in einer Liste bereits registrierter LDAP-Server einen LDAP-Server aus.
Klicken Sie neben Container auf Hinzufügen. Wählen Sie im Dialogfeld Active Directory-Container auswählen
einen Quellcontainer aus, und klicken Sie auf OK.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
141
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
8
Klicken Sie zum Ausschließen bestimmter Untercontainer neben Ausnahmen auf Hinzufügen, und
wählen Sie die auszuschließenden Untercontainer aus. Klicken Sie dann auf OK.
9
Wählen Sie aus, ob McAfee Agent automatisch auf neuen Systemen bereitgestellt werden soll.
Wenn Sie diese Option auswählen, müssen Sie die Bereitstellungseinstellungen konfigurieren.
Empfohlene Vorgehensweise: Aufgrund der Größe sollten Sie McAfee Agent nicht beim
Erstimport eines großen Containers bereitstellen. Stattdessen sollten Sie den Container importieren
und McAfee Agent anschließend nicht auf allen Systemen gleichzeitig, sondern nacheinander in
einzelnen Systemgruppen bereitstellen.
10 Wählen Sie aus, ob Systeme beim Löschen in der Active Directory-Domäne auch in der
Systemstruktur gelöscht werden sollen. Optional können Sie auswählen, ob Agenten von den
gelöschten Systemen entfernt werden sollen.
11 Zum sofortigen Synchronisieren der Gruppe mit Active Directory klicken Sie auf Jetzt synchronisieren.
Wenn Sie auf Jetzt synchronisieren klicken, werden alle an den Synchronisierungseinstellungen
vorgenommenen Änderungen vor dem Synchronisieren der Gruppe gespeichert. Wenn eine
Benachrichtigungsregel für die Active Directory-Synchronisierung aktiviert ist, wird bei jedem
hinzugefügten oder entfernten System ein Ereignis generiert. Diese Ereignisse werden im
Audit-Protokoll angezeigt und können abgefragt werden. Wenn Sie Agenten auf hinzugefügten
Systemen bereitstellen, wird die Bereitstellung für jedes hinzugefügte System ausgeführt. Nach
Abschluss der Synchronisierung wird das Feld Letzte Synchronisierung aktualisiert. Dabei werden Uhrzeit
und Datum der letzten Synchronisierung und nicht der abgeschlossenen Agentenbereitstellungen
angezeigt.
Empfohlene Vorgehensweise: Planen Sie für die erste Synchronisierung einen Server-Task für die
NT-Domänen-/Active Directory-Synchronisierung. Dieser Server-Task ist besonders dann nützlich,
wenn Sie Agenten während der ersten Synchronisierung auf neuen Systemen bereitstellen und die
Bandbreite ein Problem darstellt.
12 Zeigen Sie nach Abschluss der Synchronisierung die Ergebnisse in der Systemstruktur an.
Stellen Sie nach dem Importieren der Systeme die Agenten auf ihnen bereit, sofern Sie keine
automatische Bereitstellung ausgewählt haben.
Empfohlene Vorgehensweise: Richten Sie einen regelmäßigen Server-Task für die NT-Domänen-/Active
Directory-Synchronisierung ein, damit die Systemstruktur mit allen Änderungen in den Active
Directory-Containern aktualisiert wird.
Importieren von NT-Domänen in eine vorhandene Gruppe
Sie können Systeme aus einer NT-Domäne in eine manuell erstellte Gruppe importieren.
Sie können Gruppen automatisch auffüllen, indem Sie ganze NT-Domänen mit bestimmten Gruppen
synchronisieren. Mit dieser Vorgehensweise können Sie in einem Schritt sämtliche Systeme im
Netzwerk als unsortierte Liste ohne Systembeschreibung zur Systemstruktur hinzufügen.
Wenn die Domäne sehr groß ist, können Sie Untergruppen erstellen, um die Richtlinienverwaltung und
die Organisation zu vereinfachen. Importieren Sie dazu zuerst die Domäne in eine Gruppe der
Systemstruktur, und erstellen Sie dann manuell logische Untergruppen.
Importieren Sie zum Verwalten der gleichen Richtlinie in mehreren Domänen jede der Domänen in eine
Untergruppe der gleichen Gruppe. Die Untergruppen erben die Richtlinien, die für die Gruppe der
obersten Ebene festgelegt sind.
Beachten Sie bei dieser Vorgehensweise Folgendes:
142
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
•
Legen Sie für Untergruppen auf IP-Adressen oder Tags basierende Sortierungskriterien fest, um die
importierten Systeme automatisch zu sortieren.
•
Planen Sie zur einfacheren Wartung einen regelmäßigen Server-Task für die NT-Domänen-/Active
Directory-Synchronisierung.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Gruppeninformationen aus, und wählen Sie in der Systemstruktur
eine Gruppe aus, oder erstellen Sie eine Gruppe.
2
Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite Synchronisierungseinstellungen für die
ausgewählte Gruppe wird angezeigt.
3
Klicken Sie neben Synchronisierungstyp auf NT-Domäne. Die Einstellungen für die
Domänensynchronisierung werden angezeigt.
4
Legen Sie neben Systeme, die an anderen Stellen in der Systemstruktur vorhanden sind fest, wie mit Systemen
verfahren werden soll, die bereits in einer anderen Gruppe der Systemstruktur vorhanden sind.
Empfohlene Vorgehensweise: Wählen Sie nicht die Option Systeme zur synchronisierten Gruppe hinzufügen
und am aktuellen Speicherort in der Systemstruktur belassen aus. Das gilt insbesondere dann, wenn Sie die
NT-Domänensynchronisierung nur als Ausgangspunkt für die Sicherheitsverwaltung verwenden.
5
Klicken Sie neben Domäne auf Durchsuchen, und wählen Sie die NT-Domäne aus, die Sie dieser Gruppe
zuordnen möchten. Klicken Sie dann auf OK. Alternativ können Sie den Namen der Domäne direkt
in das Textfeld eingeben.
Geben Sie nicht den vollqualifizierten Domänennamen ein.
6
Wählen Sie aus, ob McAfee Agent automatisch auf neuen Systemen bereitgestellt werden soll.
Wenn Sie diese Option auswählen, müssen Sie die Bereitstellungseinstellungen konfigurieren.
Empfohlene Vorgehensweise: Aufgrund der Größe sollten Sie McAfee Agent nicht beim
Erstimport eines großen Containers bereitstellen. Stattdessen sollten Sie den Container importieren
und McAfee Agent anschließend nicht auf allen Systemen gleichzeitig, sondern nacheinander in
einzelnen Systemgruppen bereitstellen.
7
Wählen Sie aus, ob Systeme beim Löschen in der NT-Domäne auch in der Systemstruktur gelöscht
werden sollen. Optional können Sie festlegen, ob Agenten von den gelöschten Systemen entfernt
werden sollen.
8
Zum sofortigen Synchronisieren der Gruppe mit der Domäne klicken Sie auf Jetzt synchronisieren, und
warten Sie dann, bis die Systeme in der Domäne der Gruppe hinzugefügt wurden.
Wenn Sie auf Jetzt synchronisieren klicken, werden an den Synchronisierungseinstellungen
vorgenommene Änderungen vor dem Synchronisieren der Gruppe gespeichert. Wenn eine
Benachrichtigungsregel für die NT-Domänensynchronisierung aktiviert ist, wird bei jedem
hinzugefügten oder entfernten System ein Ereignis generiert. Diese Ereignisse werden im
Audit-Protokoll angezeigt und können abgefragt werden. Wenn Sie Agenten auf hinzugefügten
Systemen bereitstellen möchten, wird die Bereitstellung für jedes hinzugefügte System ausgeführt.
Nach Abschluss der Synchronisierung wird das Feld Letzte Synchronisierung aktualisiert. Dabei werden
Uhrzeit und Datum der letzten Synchronisierung und nicht der abgeschlossenen
Agentenbereitstellungen angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
143
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
9
Wenn Sie die Gruppe manuell mit der Domäne synchronisieren möchten, klicken Sie auf Vergleichen
und aktualisieren.
a
Wenn Sie über diese Seite Systeme aus der Gruppe entfernen, müssen Sie festlegen, ob beim
Entfernen der Systeme auch deren Agenten entfernt werden sollen.
b
Wählen Sie nach Bedarf die Systeme aus, die Sie der Gruppe hinzufügen bzw. daraus entfernen
möchten. Klicken Sie dann auf Gruppe aktualisieren, um die ausgewählten Systeme hinzuzufügen.
Die Seite Synchronisierungseinstellungen wird angezeigt.
10 Klicken Sie auf Speichern, und zeigen Sie dann die Ergebnisse in der Systemstruktur an, wenn Sie auf
Jetzt synchronisieren oder Gruppe aktualisieren geklickt haben.
Stellen Sie nach dem Hinzufügen der Systeme zur Systemstruktur Agenten auf den Systemen bereit, falls
Sie nicht ausgewählt haben, dass Agenten im Rahmen der Synchronisierung bereitgestellt werden
sollen.
Außerdem kann es sinnvoll sein, einen regelmäßigen Server-Task für die NT-Domänen-/Active
Directory-Synchronisierung einzurichten, damit diese Gruppe mit allen neuen Systemen in der
NT-Domäne aktualisiert wird.
Planen der Systemstruktursynchronisierung
Sie können einen Server-Task planen, durch den die Systemstruktur mit Änderungen in der
zugeordneten Domäne oder dem zugeordneten Active Directory-Container aktualisiert wird.
Je nach den Synchronisierungseinstellungen der Gruppe werden mit diesem Task die folgenden
Aktionen automatisiert:
•
Hinzufügen neuer Systeme zur angegebenen Gruppe im Netzwerk
•
Hinzufügen neuer zugehöriger Gruppen, wenn neue Active Directory-Container erstellt werden
•
Löschen zugehöriger Gruppen, wenn Active Directory-Container entfernt werden
•
Bereitstellen von Agenten auf neuen Systemen
•
Entfernen von Systemen, die sich nicht mehr in der Domäne oder im Container befinden
•
Anwenden von Richtlinien und Tasks für Sites oder Gruppen auf neue Systeme
•
Verhindern oder Zulassen von Duplikaten für Systemeinträge, die noch in der Systemstruktur
vorhanden sind, nachdem Sie sie an andere Stellen verschoben haben
McAfee Agent kann nicht unter allen Betriebssystemen auf diese Weise bereitgestellt werden.
Möglicherweise müssen Sie McAfee Agent auf einigen Systemen manuell verteilen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
144
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.
b
Klicken Sie auf Neuer Task.
2
Geben Sie auf der Seite Beschreibung einen Namen für den Task an, und legen Sie fest, ob er nach
dem Erstellen aktiviert werden soll. Klicken Sie dann auf Weiter.
3
Wählen Sie in der Dropdown-Liste den Eintrag Active Directory-Synchronisierung/NT-Domäne aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
4
Wählen Sie aus, ob alle Gruppen oder nur ausgewählte Gruppen synchronisiert werden sollen.
Wenn Sie nur einige Gruppen synchronisieren möchten, klicken Sie auf Synchronisierte Gruppen
auswählen, und wählen Sie die gewünschten Gruppen aus.
5
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
6
Planen Sie den Task, und klicken Sie dann auf Weiter.
7
Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
Sie können den Task nicht nur zum geplanten Zeitpunkt, sondern auch sofort ausführen: Klicken Sie
auf der Seite Server-Tasks neben dem Task auf Ausführen.
Manuelles Aktualisieren einer synchronisierten Gruppe mit
einer NT-Domäne
Aktualisieren Sie eine synchronisierte Gruppe mit Änderungen in der zugehörigen NT-Domäne.
Die Aktualisierung enthält die folgenden Änderungen:
•
Hinzufügen von Systemen, die zurzeit in der Domäne vorhanden sind
•
Entfernen von Systemen aus der Systemstruktur, die sich nicht mehr in der Domäne befinden
•
Entfernen von Agenten aus allen Systemen, die nicht mehr zur angegebenen Domäne gehören
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Gruppeninformationen aus, und wählen Sie dann die Gruppe
aus, die der NT-Domäne zugeordnet ist.
2
Klicken Sie neben Synchronisierungstyp auf Bearbeiten.
3
Wählen Sie NT-Domäne aus, und klicken Sie dann unten auf der Seite auf Vergleichen und aktualisieren.
4
Wählen Sie beim Entfernen von Systemen aus der Gruppe aus, ob die Agenten von entfernten
Systemen ebenfalls entfernt werden sollen.
5
Klicken Sie auf Alle hinzufügen bzw. Hinzufügen, um Systeme aus der Netzwerkdomäne in die
ausgewählte Gruppe zu importieren.
Klicken Sie auf Alle entfernen bzw. Entfernen, um Systeme aus der ausgewählten Gruppe zu entfernen.
6
Klicken Sie abschließend auf Gruppe aktualisieren.
Verschieben von Systemen innerhalb der Systemstruktur
Verschieben Sie Systeme aus einer Gruppe in der Systemstruktur in eine andere. Sie können Systeme
von allen Seiten verschieben, auf denen eine Tabelle mit Systemen (einschließlich der Ergebnisse einer
Abfrage) angezeigt wird.
Zusätzlich zu den unten angegebenen Schritten können Sie Systeme aus der Tabelle Systeme in eine
beliebige Gruppe in der Systemstruktur ziehen und dort ablegen.
Auch in einer perfekt organisierten und regelmäßig synchronisierten Systemstruktur müssen Sie
möglicherweise Systeme manuell zwischen Gruppen verschieben. Beispielsweise könnte es erforderlich
sein, dass Sie in bestimmten Abständen Systeme aus der Sammelgruppe verschieben müssen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
145
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, wechseln Sie dann zu den Systemen, und
wählen Sie sie aus.
2
Klicken Sie auf Aktionen | Verzeichnisverwaltung | Systeme verschieben, um die Seite Neue Gruppe
auswählen zu öffnen.
3
Wählen Sie aus, ob die Systemstruktursortierung auf den ausgewählten Systemen beim
Verschieben aktiviert oder deaktiviert werden soll.
4
Wählen Sie die Gruppe aus, in die die Systeme eingeordnet werden sollen, und klicken Sie dann auf
OK.
Wenn Sie Systeme zwischen Gruppen verschieben, erben die verschobenen Systeme die
Richtlinien, die der neuen Gruppe zugewiesen sind.
Funktionsweise von Systeme übertragen
Mit dem Befehl Systeme übertragen können Sie verwaltete Systeme zwischen McAfee ePO-Servern
verschieben. Beispielsweise können Sie verwaltete Systeme von einem alten McAfee ePO-Server auf
einen neuen McAfee ePO 5.x-Server verschieben.
Möglicherweise müssen Sie in den folgenden Fällen verwaltete Systeme übertragen:
•
Sie führen ein Upgrade der Server-Hardware und des Betriebssystems durch.
•
Sie führen ein Upgrade der Server-Hardware und der McAfee ePO-Software-Version durch.
In diesem Diagramm sehen Sie die wichtigsten Prozesse zum Übertragen von Systemen zwischen
McAfee ePO-Servern.
Exportieren Sie die Sicherheitsschlüssel vom alten Server.
Importieren Sie die Sicherheitsschlüssel auf dem neuen Server.
146
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Registrieren Sie den neuen McAfee ePO-Server beim alten Server.
Übertragen Sie die aktuellen Systeme auf den neuen McAfee ePO-Server.
Vergewissern Sie sich, dass Sie die Systeme in der Systemstruktur des neuen Servers
anzeigen können.
Vergewissern Sie sich, dass die Systeme nicht mehr in der Systemstruktur des alten Servers
angezeigt werden.
Übertragen von Systemen zwischen Servern
Verwenden Sie die Option Systeme übertragen, um Systeme von einem alten McAfee ePO 4.x-Server
auf einen neuen McAfee ePO 5.x-Server zu übertragen.
Möglicherweise wird die folgende Fehlermeldung angezeigt, wenn Sie die Server registrieren und die
Option Systeme übertragen mit Automatischer Sitelist-Import aktivieren:
FEHLER: Die Agent-Server-Master-Schlüssel müssen vor dem Importieren der Sitelist auf den Remote-Server
importiert werden. Wechseln Sie zu den Server-Einstellungen, um Sicherheitsschlüssel von diesem Server zu
exportieren. Wenn Sie jetzt auf diesen Link klicken, gehen alle nicht gespeicherten Änderungen an diesem
registrierten Server verloren.
Beide Schlüssel (1024 und 2048) müssen für die erfolgreiche Registrierung importiert werden, damit
das Speichern beim Automatischen Sitelist-Import möglich ist.
Aufgaben
•
Exportieren von Sicherheitsschlüsseln vom alten Server auf Seite 147
Exportieren Sie die 2048-Bit- und 1024-Bit-Sicherheitsschlüssel.
•
Importieren der Sicherheitsschlüssel auf dem neuen Server auf Seite 148
Importieren Sie die 2048-Bit- und 1024-Bit-Sicherheitsschlüssel vom alten Server auf dem
neuen Server.
•
Registrieren des alten Servers beim neuen Server auf Seite 149
Registrieren Sie den neuen Server. Registrieren Sie beispielsweise einen McAfee
ePO 5.x-Server bei einem McAfee ePO 4.x-Server.
•
Übertragen von Systemen zwischen Servern auf Seite 149
Wenn Sie die Schlüssel importiert und den neuen Server registriert haben, können Sie den
Übertragungsprozess auf dem alten Server einleiten.
•
Überprüfen des Status übertragener Computer auf Seite 150
Vergewissern Sie sich, dass die Systeme jetzt auf dem neuen Server angezeigt werden.
Exportieren von Sicherheitsschlüsseln vom alten Server
Exportieren Sie die 2048-Bit- und 1024-Bit-Sicherheitsschlüssel.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Melden Sie sich bei der Konsole an.
2
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.
3
Klicken Sie in der Spalte Einstellungskategorien auf Sicherheitsschlüssel, und klicken Sie dann auf Bearbeiten.
Die Seite Sicherheitsschlüssel: Bearbeiten wird geöffnet.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
147
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
4
5
Speichern Sie die unter der Liste Schlüssel für sichere Agent-Server-Kommunikation aufgeführten
2048-Bit-Schlüssel.
a
Klicken Sie auf den 2048-Bit-Schlüssel und dann auf Exportieren.
b
Klicken Sie auf OK, um die Bestätigungsmeldung für das Exportieren des Schlüssels zu
bestätigen.
c
Klicken Sie auf Speichern.
d
Geben Sie den Pfad ein, in dem Sie die ZIP-Datei des Sicherheitsschlüssels speichern möchten,
oder navigieren Sie zu diesem Pfad.
e
Klicken Sie erneut auf Speichern.
Speichern Sie die unter der Liste Schlüssel für sichere Agent-Server-Kommunikation aufgeführten
1024-Bit-Schlüssel.
a
Klicken Sie auf den 1024-Bit-Schlüssel und dann auf Exportieren.
b
Klicken Sie auf OK, um die Bestätigungsmeldung für das Exportieren des Schlüssels zu
bestätigen.
c
Klicken Sie auf Speichern.
d
Geben Sie den Pfad ein, in dem Sie die ZIP-Datei des Sicherheitsschlüssels speichern möchten,
oder navigieren Sie zu diesem Pfad.
e
Klicken Sie erneut auf Speichern.
Importieren der Sicherheitsschlüssel auf dem neuen Server
Importieren Sie die 2048-Bit- und 1024-Bit-Sicherheitsschlüssel vom alten Server auf dem neuen
Server.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
148
1
Melden Sie sich bei der neuen Konsole an.
2
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.
3
Klicken Sie in der Spalte Einstellungskategorien auf Sicherheitsschlüssel, und klicken Sie dann auf Bearbeiten.
4
Klicken Sie auf Importieren.
5
Importieren Sie den 2048-Bit-Schlüssel.
a
Klicken Sie auf Durchsuchen, und suchen Sie die ZIP-Datei des exportierten
2048-Bit-Sicherheitsschlüssels.
b
Klicken Sie auf Öffnen.
c
Klicken Sie auf Weiter.
d
Vergewissern Sie sich auf der Registerkarte Zusammenfassung, dass Sie den richtigen Schlüssel
ausgewählt haben, und klicken Sie auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
6
Importieren Sie den 1024-Bit-Schlüssel.
a
Klicken Sie auf Durchsuchen, und suchen Sie die ZIP-Datei des exportierten
1024-Bit-Sicherheitsschlüssels.
b
Klicken Sie auf Öffnen.
c
Klicken Sie auf Weiter.
d
Vergewissern Sie sich auf der Registerkarte Zusammenfassung, dass Sie den richtigen Schlüssel
ausgewählt haben, und klicken Sie auf Speichern.
Registrieren des alten Servers beim neuen Server
Registrieren Sie den neuen Server. Registrieren Sie beispielsweise einen McAfee ePO 5.x-Server bei
einem McAfee ePO 4.x-Server.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Melden Sie sich auf dem alten Server bei der Konsole an.
2
Klicken Sie auf Menü | Konfiguration | Registrierte Server.
3
Klicken Sie auf Neuer Server.
4
Wählen Sie in der Dropdown-Liste Server-Typ den Eintrag ePO aus, geben Sie im Abschnitt Name einen
Namen für den Server ein, und klicken Sie auf Weiter.
5
Geben Sie die Anmeldeinformationen für den neuen Server ein, und klicken Sie auf Verbindung testen.
6
Wenn der Test erfolgreich verläuft, wählen Sie für den Eintrag Systeme übertragen die Option Aktivieren
aus.
7
Stellen Sie sicher, dass Automatischer Sitelist-Import ausgewählt ist, und klicken Sie auf Speichern.
•
Die außerdem verfügbare Option Manueller Sitelist-Import können Sie verwenden, wenn Sie einen
manuellen Import ausführen möchten. Dazu wählen Sie eine vorhandene Datei SiteList.xml aus.
•
Die Datei SiteList.xml für diesen Prozess finden Sie im folgenden Ordner auf dem Server, auf den
die Agenten übertragen werden: <ePO‑Installationsverzeichnis>\DB\SiteList.xml
•
Auf einem McAfee ePO 4.6-Server können Sie nur Version 4.6 oder frühere Versionen als McAfee
ePO-Version auswählen. Beim Testen der Verbindung mit der Datenbank des registrierten Servers
wird die folgende Warnung angezeigt:
Datenbankverbindung erfolgreich hergestellt Warnung: Die Versionen stimmen nicht überein.
Diese Warnung können Sie gefahrlos ignorieren. Die ausgewählte McAfee ePO-Version (4.6) stimmt
nicht mit der getesteten Datenbank (5.x) überein.
•
Übertragen von Systemen zwischen Servern
Wenn Sie die Schlüssel importiert und den neuen Server registriert haben, können Sie den
Übertragungsprozess auf dem alten Server einleiten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
149
8
Verwenden der Systemstruktur und von Tags
Organisieren von Systemen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Melden Sie sich bei dem alten Server an.
2
Wählen Sie Menü | Systeme | Systemstruktur aus.
3
Wählen Sie die zu übertragenden Systeme aus.
Stellen Sie vor der Übertragung sicher, dass zwischen den ausgewählten Systemen und dem alten
Server Kommunikation stattfindet.
4
Klicken Sie auf Aktionen | Agent | Systeme übertragen.
5
Wählen Sie den neuen Server aus, und klicken Sie auf OK, um die Übertragung zu starten.
Das System wird erst nach zwei Agent-Server-Kommunikationsintervallen in der Systemstruktur des
neuen Servers angezeigt. Der Zeitbedarf hängt von der Konfiguration ab. Das standardmäßige
Agent-Server-Kommunikationsintervall beträgt eine Stunde.
Überprüfen des Status übertragener Computer
Vergewissern Sie sich, dass die Systeme jetzt auf dem neuen Server angezeigt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie auf dem neuen Server die Optionen Menü | Systemstruktur | Systeme aus.
Ihre Systeme werden in der Systemstruktur aufgeführt.
2
Wählen Sie auf dem alten Server die Optionen Menü | Systemstruktur | Systeme aus.
Ihre Systeme werden nicht in der Systemstruktur aufgeführt.
Zusammenspiel der Funktion für Automatische Reaktionen mit
der Systemstruktur
Bevor Sie mit dem Planen der Implementierung von Automatischen Antworten beginnen, sollten Sie
die Zusammenarbeit zwischen dieser Funktion und der Systemstruktur verstehen.
Bei dieser Funktion wird das beim Erzwingen von Richtlinien verwendete Vererbungsmodell nicht
eingehalten.
Für Automatische Antworten werden in der Umgebung auftretende Ereignisse und konfigurierte
Antwortregeln verwendet. Diese Regeln sind der Gruppe, in der sich die betroffenen Systeme
befinden, und der jeweils übergeordneten Gruppe zugeordnet. Wenn ein Ereignis auftritt, wird es an
den Server übermittelt. Wenn die Bedingungen einer Regel erfüllt sind, werden festgelegte Aktionen
ausgeführt.
150
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Tags
Auf diese Weise können Sie unabhängige Regeln auf unterschiedlichen Ebenen der Systemstruktur
konfigurieren. Folgende Eigenschaften können sich für diese Regeln unterscheiden:
•
Schwellenwerte für das Senden einer Benachrichtigung. Beispielsweise möchte ein
Administrator einer bestimmten Gruppe benachrichtigt werden, wenn innerhalb von zehn Minuten
auf 100 Systemen Viren erkannt werden. Ein anderer Administrator möchte jedoch erst
benachrichtigt werden, wenn dies im gleichen Zeitraum in der gesamten Umgebung auf mindestens
1.000 Systemen geschieht.
•
Empfänger der Benachrichtigung. Ein Administrator einer bestimmten Gruppe möchte
beispielsweise nur dann eine Benachrichtigung erhalten, wenn eine bestimmte Anzahl von
Viruserkennungen in der Gruppe auftritt. Oder ein Administrator möchte, dass alle
Gruppenadministratoren eine Benachrichtigung erhalten, wenn eine bestimmte Anzahl von
Viruserkennungen in der gesamten Systemstruktur auftritt.
Die Server-Ereignisse werden nicht nach dem Speicherort in der Systemstruktur gefiltert.
Tags
Verwenden Sie Tags, um Systeme zu identifizieren und zu sortieren. Über Tags und Tag-Gruppen
können Sie Systemgruppen auswählen und das Erstellen von Tasks und Abfragen vereinfachen.
Tags erstellen
Mit dem Tag-Generator können Sie Tags schnell erstellen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog | Neues Tag.
2
Geben Sie auf der Seite Beschreibung einen Namen und eine eindeutige Beschreibung ein, und
klicken Sie anschließend auf Weiter. Die Seite Kriterien wird angezeigt.
3
Wählen Sie die Kriterien aus, und konfigurieren Sie diese. Klicken Sie anschließend auf Weiter. Die
Seite Test wird angezeigt.
Wenn das Tag automatisch angewendet werden soll, müssen Sie Kriterien für das Tag konfigurieren.
4
Wählen Sie aus, ob Systeme nur bei der Aktion Tag-Kriterien ausführen oder auch bei jeder
Agent-Server-Kommunikation anhand der Tag-Kriterien bewertet werden sollen. Klicken Sie
anschließend auf Weiter. Die Seite Vorschau wird angezeigt.
Diese Optionen sind nur verfügbar, wenn Kriterien konfiguriert wurden. Beim Bewerten von
Systemen anhand von Tag-Kriterien wird das Tag auf Systeme angewendet, die die Kriterien erfüllen
und nicht von diesem Tag ausgeschlossen wurden.
5
Überprüfen Sie die Informationen auf dieser Seite, und klicken Sie dann auf Speichern.
Wenn das Tag über Kriterien verfügt, wird auf dieser Seite die Anzahl der Systeme angezeigt, die
dieses Tag beim Bewerten anhand der Tag-Kriterien erhalten.
Das Tag wird auf der Seite Tag-Katalog in der Tag-Struktur unter der ausgewählten Tag-Gruppe hinzugefügt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
151
8
Verwenden der Systemstruktur und von Tags
Tags
Verwalten von Tags
Die mit dem Tag-Generator erstellten Tags können Sie mit der Liste Aktionen bearbeiten, löschen und
verschieben.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog.
2
Wählen Sie aus der Liste Tags einen oder mehrere Tags aus, und führen Sie dann einen der
folgenden Tasks aus:
1
Bearbeiten eines Tags: Klicken Sie auf Aktionen | Bearbeiten und in Bearbeiten – Tag-Generator:
Die Anzahl der betroffenen Systeme wird oben auf der Seite angezeigt.
a
Geben Sie auf der Seite Beschreibung einen Namen und eine eindeutige Beschreibung ein, und
klicken Sie anschließend auf Weiter.
b
Wählen Sie die Kriterien aus, und konfigurieren Sie diese. Klicken Sie anschließend auf Weiter.
Wenn das Tag automatisch angewendet werden soll, müssen Sie Kriterien für das Tag
konfigurieren.
c
Wählen Sie aus, ob Systeme nur bei der Aktion Tag-Kriterien ausführen oder auch bei jeder
Agent-Server-Kommunikation anhand der Tag-Kriterien bewertet werden sollen. Klicken Sie
anschließend auf Weiter.
Diese Optionen sind nur verfügbar, wenn Kriterien konfiguriert wurden. Beim Bewerten von
Systemen anhand von Tag-Kriterien wird das Tag auf Systeme angewendet, die die Kriterien
erfüllen und nicht von diesem Tag ausgeschlossen wurden.
d
Überprüfen Sie die Informationen auf dieser Seite, und klicken Sie dann auf Speichern.
Wenn das Tag über Kriterien verfügt, wird auf dieser Seite die Anzahl der Systeme angezeigt,
die dieses Tag beim Auswerten anhand der Tag-Kriterien erhalten.
Das Tag wird auf der Seite Tag-Katalog in der Tag-Struktur unter der ausgewählten Tag-Gruppe
aktualisiert.
2
Löschen eines Tags: Klicken Sie auf Aktionen | Löschen, und klicken Sie dann im Dialogfeld
Löschen auf OK, um den Tag zu löschen.
3
Verschieben eines Tags in eine andere Tag-Gruppe: Klicken Sie auf Aktionen | Tags
verschieben, wählen Sie dann im Dialogfeld Tags verschieben die Ziel-Untergruppe für den Tag aus,
und klicken Sie abschließend auf OK, um den Tag zu verschieben.
Sie können die Tags auch in die Tag-Gruppen in der Tag-Gruppenstruktur ziehen und dort
ablegen.
Erstellen, Löschen und Ändern von Tag-Untergruppen
Mithilfe von Tag-Untergruppen können Sie Tag-Gruppen vier Ebenen tief verschachteln, wobei jede
übergeordnete Gruppe bis zu 1.000 Tag-Untergruppen enthalten kann. Mit diesen Tag-Gruppen und
kriterienbasierter Sortierung können Sie Systeme automatisch zu den richtigen Gruppen hinzufügen.
152
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Tags
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog.
2
Wählen Sie auf der Seite Tag-Katalog eine der folgenden Aktionen aus.
Aktion
Schritte
Erstellen einer
Tag-Untergruppe
1 Wählen Sie in der Tag-Struktur die Tag-Gruppe (oder die übergeordnete
Tag-Gruppe) aus, in der Sie die Tag-Untergruppe erstellen möchten.
Meine Tags wird bei der Installation von McAfee ePO als standardmäßige
Tag-Gruppe der obersten Ebene hinzugefügt.
2 Klicken Sie auf Neue Untergruppe, um das Dialogfeld Neue Untergruppe
anzuzeigen.
3 Geben Sie im Feld Name einen aussagekräftigen Namen für die neue
Tag-Untergruppe ein.
4 Klicken Sie auf OK, um die Tag-Untergruppe zu erstellen.
Umbenennen einer
Tag-Untergruppe
1 Wählen Sie in der Tag-Struktur die Tag-Untergruppe aus, die Sie
umbenennen möchten.
2 Klicken Sie auf Tag-Struktur-Aktionen | Gruppe umbenennen, um das Dialogfeld
Untergruppe umbenennen zu öffnen.
3 Geben Sie im Feld Name den neuen Namen für die Tag-Untergruppe ein.
4 Klicken Sie auf OK. Die Tag-Untergruppe wird daraufhin umbenannt.
Löschen einer
Tag-Untergruppe
1 Wählen Sie in der Tag-Struktur die Tag-Untergruppe aus, die Sie löschen
möchten.
2 Klicken Sie auf Aktionen | Löschen. Daraufhin wird das Bestätigungsdialogfeld
Aktion: Löschen angezeigt.
3 Wenn Sie sicher sind, dass Sie die Tag-Untergruppe löschen möchten,
klicken Sie auf OK. Die Tag-Untergruppe wird daraufhin entfernt.
Ausschließen von Systemen von der automatischen
Kennzeichnung
Sie können Systeme von der Anwendung bestimmter Tags ausschließen.
Sie können Systeme auch mit einer Abfrage erfassen und die gewünschten Tags dann mithilfe der
Abfrageergebnisse von diesen Systemen ausschließen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann in der Systemstruktur die
Gruppe aus, die die Systeme enthält.
2
Wählen Sie in der Tabelle Systeme mindestens ein System aus, und klicken Sie dann auf Aktionen | Tag
| Tag ausschließen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
153
8
Verwenden der Systemstruktur und von Tags
Tags
3
Wählen Sie im Dialogfeld Tag ausschließen die Tag-Gruppe sowie das auszuschließende Tag aus, und
klicken Sie dann auf OK.
Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter
Tags ein.
4
Vergewissern Sie sich, dass die Systeme vom Tag ausgeschlossen wurden:
a
Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste das Tag oder die
Tag-Gruppe aus.
b
Klicken Sie neben Systeme mit Tag auf den Link für die Anzahl der von der kriterienbasierten
Tag-Zuweisung ausgeschlossenen Systeme. Die Seite Vom Tag ausgeschlossene Systeme wird
angezeigt.
c
Vergewissern Sie sich, dass sich die Systeme in der Liste befinden.
Erstellen einer Abfrage zum Auflisten von Systemen anhand der
Tags
Planen Sie eine Abfrage, um eine Liste zu erstellen, über die ausgewählte Tags auf den
entsprechenden Systemen angezeigt, übernommen oder entfernt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.
b
Klicken Sie auf Neuer Task.
2
Geben Sie auf der Seite Beschreibung einen Namen und eine Beschreibung für den Task ein, und
klicken Sie dann auf Weiter.
3
Wählen Sie im Dropdown-Menü Aktionen den Eintrag Abfrage ausführen aus.
4
Wählen Sie im Feld Abfrage eine der folgenden Abfragen auf der Registerkarte McAfee-Gruppen aus, und
klicken Sie dann auf OK.
5
154
Öffnen Sie den Generator für Server-Tasks.
•
Inaktive Agenten
•
Doppelte Systemnamen
•
Systeme mit vielen Reihenfolgefehlern
•
Systeme ohne neue Reihenfolgefehler
•
Nicht verwaltete Systeme
Wählen Sie die Sprache aus, in der die Ergebnisse angezeigt werden sollen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Tags
6
7
Wählen Sie in der Liste Unteraktionen eine dieser Unteraktionen aus, die basierend auf den
Ergebnissen ausgeführt werden soll.
•
Tag anwenden: Auf alle in den Abfrageergebnissen enthaltenen Systeme wird ein bestimmtes Tag
angewendet.
•
Tag löschen: Ein ausgewähltes Tag wird auf allen in den Abfrageergebnissen enthaltenen
Systemen entfernt. Wählen Sie Alle löschen aus, um alle Tags für die in den Abfrageergebnissen
enthaltenen Systeme zu löschen.
•
Tag ausschließen: Schließt Systeme mit dem ausgewählten Tag aus den Abfrageergebnissen aus.
Wählen Sie im Fenster Tag auswählen eine Tag-Gruppe aus der Tag-Gruppenstruktur aus, und filtern Sie
optional die Liste der Tags mithilfe des Textfelds Tags.
Sie können auch mehrere Aktionen für die Abfrageergebnisse auswählen. Klicken Sie auf die
Schaltfläche +, um weitere Aktionen hinzuzufügen. Achten Sie dabei darauf, die Aktionen in der
Reihenfolge anzuordnen, in der sie ausgeführt werden sollen. Sie können beispielsweise das Tag
Server anwenden und dann das Tag Arbeitsstation entfernen. Außerdem können Sie weitere
Unteraktionen hinzufügen, beispielsweise zum Zuweisen einer Richtlinie zu den Systemen.
8
Klicken Sie auf Weiter.
9
Planen Sie den Task, und klicken Sie dann auf Weiter.
10 Überprüfen Sie die Konfiguration des Tasks, und klicken Sie dann auf Speichern.
Der Task wird zur Liste auf der Seite Server-Tasks hinzugefügt. Wenn der Task aktiviert ist
(Standardeinstellung), wird er zum nächsten geplanten Zeitpunkt ausgeführt. Wenn der Task
deaktiviert ist, wird er nur dann ausgeführt, wenn Sie neben dem Task auf Ausführen klicken.
Anwenden von Tags auf ausgewählte Systeme
Sie können ein Tag manuell auf ausgewählte Systeme in der Systemstruktur anwenden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in der
sich die gewünschten Systeme befinden.
2
Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Tag | Tag anwenden.
3
Wählen Sie im Dialogfeld Tag anwenden die Tag-Gruppe sowie das anzuwendende Tag aus, und klicken
Sie dann auf OK.
Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter
Tags ein.
4
Vergewissern Sie sich, dass die Tags angewendet wurden:
a
Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag oder
eine Tag-Gruppe aus.
b
Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der manuell
gekennzeichneten Systeme. Die Seite Systeme mit manuell angewendetem Tag wird angezeigt.
c
Vergewissern Sie sich, dass sich die Systeme in der Liste befinden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
155
8
Verwenden der Systemstruktur und von Tags
Tags
Löschen eines Tags vom System
Entfernen Sie Tags von ausgewählten Systemen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in der
sich die gewünschten Systeme befinden.
2
Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Tag | Tag löschen.
3
Führen Sie im Dialogfeld Tag löschen einen dieser Schritte aus, und klicken Sie anschließend auf OK.
•
Bestimmtes Tag entfernen: Wählen Sie die Tag-Gruppe und anschließend das Tag aus.
Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld
unter Tags ein.
•
4
Alle Tags entfernen: Wählen Sie Alle löschen aus.
Vergewissern Sie sich, dass die Tags entfernt wurden:
a
Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag oder
eine Tag-Gruppe aus.
b
Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der manuell
gekennzeichneten Systeme. Die Seite Systeme mit manuell angewendetem Tag wird angezeigt.
c
Vergewissern Sie sich, dass sich die Systeme nicht in der Liste befinden.
Anwenden von kriterienbasierten Tags auf alle
übereinstimmenden Systeme
Sie können ein kriterienbasiertes Tag auf alle nicht ausgeschlossenen Systeme anwenden, die mit den
angegebenen Kriterien übereinstimmen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Liste Tags ein Tag oder eine
Tag-Gruppe aus.
2
Klicken Sie auf Aktionen | Tag-Kriterien ausführen.
3
Wählen Sie im Bereich Aktion aus, ob Sie manuell gekennzeichnete und ausgeschlossene Systeme
zurücksetzen möchten.
Beim Zurücksetzen manuell gekennzeichneter und ausgeschlossener Systeme wird das Tag von
Systemen entfernt, die nicht mit den Kriterien übereinstimmen, während das Tag auf die Systeme
angewendet wird, die mit den Kriterien übereinstimmen, aber vom Erhalt des Tags ausgeschlossen
wurden.
4
156
Klicken Sie auf OK.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
8
Verwenden der Systemstruktur und von Tags
Tags
5
Vergewissern Sie sich, dass das Tag auf die Systeme angewendet wurde:
a
Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag oder
eine Tag-Gruppe aus.
b
Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der Systeme,
auf die das Tag nach Kriterien angewendet wurde. Die Seite Systeme mit nach Kriterien
angewendetem Tag wird angezeigt.
c
Vergewissern Sie sich, dass sich die Systeme in der Liste befinden.
Das Tag wird auf alle Systeme angewendet, die seine Kriterien erfüllen.
Planmäßiges Anwenden von kriterienbasierten Tags
Sie können einen regelmäßigen Task planen, mit dem ein Tag auf alle Systeme angewendet wird, die
den Tag-Kriterien entsprechen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.
b
Klicken Sie auf Neuer Task.
2
Geben Sie auf der Seite Beschreibung einen Namen und eine Beschreibung für den Task ein,
wählen Sie aus, ob der Task bei der Erstellung aktiviert wird, und klicken Sie dann auf Weiter. Die
Seite Aktionen wird angezeigt.
3
Wählen Sie in der Dropdown-Liste die Option Tag-Kriterien ausführen aus, und wählen Sie anschließend
in der Dropdown-Liste Tag ein Tag aus.
4
Wählen Sie aus, ob manuell gekennzeichnete und ausgeschlossene Systeme zurückgesetzt werden
sollen.
Das Zurücksetzen manuell gekennzeichneter und ausgeschlossener Systeme hat zwei
Auswirkungen:
•
Das Tag wird von Systemen entfernt, die nicht den Kriterien entsprechen.
•
Das Tag wird auf Systeme angewendet, die den Kriterien entsprechen, aber vom Erhalt des Tags
ausgeschlossen wurden.
5
Klicken Sie auf Weiter, um die Seite Plan zu öffnen.
6
Planen Sie den Task für die gewünschten Zeiten, und klicken Sie dann auf Weiter.
7
Überprüfen Sie die Task-Einstellungen, und klicken Sie dann auf Speichern.
Der Server-Task wird zur Liste auf der Seite Server-Tasks hinzugefügt. Wenn Sie den Task im
Generator für Server-Tasks aktiviert haben, wird er zum nächsten geplanten Zeitpunkt ausgeführt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
157
8
Verwenden der Systemstruktur und von Tags
Tags
158
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
9
Benutzerkonten und Berechtigungssätze
Jedem Benutzerkonto sind ein oder mehrere Berechtigungssätze zugewiesen, die festlegen, welche
Aktionen der Benutzer mit der Software durchführen darf.
Inhalt
Benutzer
Authentifizieren mit Zertifikaten
Berechtigungssätze
Benutzer
Mithilfe von Benutzerkonten können Sie steuern, auf welche Inhalte Benutzer zugreifen und wie sie
McAfee ePO nutzen dürfen.
Sie können manuell Benutzerkonten erstellen und dann jedem Konto einen geeigneten
Berechtigungssatz zuweisen. Darüber können Sie den McAfee ePO-Server so konfigurieren, dass sich
Benutzer über Windows-Authentifizierung anmelden können. Dazu müssen jedoch mehrere
Einstellungen und Komponenten konfiguriert und eingerichtet werden.
Auch wenn Benutzerkonten und Berechtigungssätze in einer engen Beziehung zueinander stehen,
werden sie auf unterschiedliche Weise erstellt und konfiguriert.
Verwalten von Benutzerkonten
Auf der Seite Benutzer können Sie manuell Benutzerkonten erstellen, bearbeiten und löschen.
Empfohlene Vorgehensweise: Deaktivieren Sie den Anmeldestatus eines Kontos, anstatt es zu
löschen. Wenn Sie sicher sind, dass alle mit dem Konto verbundenen wichtigen Informationen zu
anderen Benutzern verschoben wurden, können Sie den Anmeldestatus löschen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Benutzer: Wählen Sie die folgenden Optionen aus: Menü | Benutzerverwaltung |
Benutzer.
2
Wählen Sie einen der folgenden Tasks aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
159
9
Benutzerkonten und Berechtigungssätze
Benutzer
Task
Schritte
Erstellen
eines
Benutzers
1 Klicken Sie auf Neuer Benutzer.
2 Geben Sie einen Benutzernamen ein.
3 Legen Sie fest, ob der Anmeldestatus dieses Kontos aktiviert oder deaktiviert
werden soll. Wenn das Konto für eine Person gedacht ist, die noch nicht zu
Ihrem Unternehmen gehört, möchten Sie es vielleicht erst einmal deaktivieren.
4 Wählen Sie den Authentifizierungstyp für das neue Konto aus. Geben Sie die
erforderlichen Anmeldeinformationen an, oder wechseln Sie zu dem Zertifikat,
und wählen Sie es aus.
5 [Optional] Geben Sie den vollständigen Namen des Benutzers, die
E-Mail-Adresse, die Telefonnummer und eine Beschreibung ein.
6 Legen Sie fest, dass der Benutzer Administrator ist, oder wählen Sie die
entsprechenden Berechtigungssätze für den Benutzer aus.
7 Klicken Sie auf Speichern, um zur Registerkarte Benutzer zurückzukehren.
Der neue Benutzer wird nun in der Liste Benutzer angezeigt.
Bearbeiten
eines
Benutzers
1 Wählen Sie in der Liste Benutzer den zu bearbeitenden Benutzer aus, und klicken
Sie dann auf Aktion | Bearbeiten.
2 Nehmen Sie die gewünschten Änderungen am Konto vor.
3 Klicken Sie auf Speichern.
Die geänderten Benutzerdaten werden in der Liste Benutzer angezeigt.
Löschen
eines
Benutzers
1 Wählen Sie in der Liste Benutzer den zu löschenden Benutzer aus, und klicken Sie
dann auf Aktion | Löschen.
2 Wenn Sie dazu aufgefordert werden, klicken Sie auf OK.
Der Benutzer wird nicht mehr in der Liste Benutzer angezeigt.
Verwalten von McAfee ePO-Benutzern mit Active Directory
Sie können vorhandene über Windows authentifizierte Benutzeranmeldeinformationen verwenden, um
automatisch McAfee ePO-Benutzer zu erstellen und diesen Berechtigungen zuzuweisen.
Authentifizieren Sie die Anmeldeinformationen, indem Sie McAfee ePO-Berechtigungssätze zu Active
Directory-Gruppen in der Umgebung zuordnen. Bei einer großen Anzahl von McAfee ePO-Benutzern in
einem Unternehmen kann mit dieser Funktion der Verwaltungsaufwand verringert werden. Gehen Sie
wie nachfolgend beschrieben vor, um die Konfiguration abzuschließen:
•
Konfigurieren Sie die Benutzerauthentifizierung.
•
Registrieren Sie die LDAP-Server.
•
Weisen Sie der Active Directory-Gruppe Berechtigungssätze zu.
Benutzerauthentifizierung
McAfee ePO-Benutzer können mithilfe von McAfee ePO-Kennwortauthentifizierung oder
Windows-Authentifizierung authentifiziert werden. Bei Verwendung der Windows-Authentifizierung
können Sie angeben, nach welchen Merkmalen Benutzer authentifiziert werden:
160
•
Anhand der Domäne, zu der Ihr McAfee ePO-Server gehört (Standardeinstellung)
•
Anhand einer Liste mit einem oder mehreren Domänen-Controllern
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
9
Benutzerkonten und Berechtigungssätze
Benutzer
•
Anhand einer Liste mit einem oder mehreren Domänennamen im DNS-Format
•
Mithilfe eines WINS-Servers zum Auffinden des entsprechenden Domänen-Controllers
Wenn Sie Domänen-Controller, DNS-Domänennamen oder einen WINS-Server verwenden, müssen Sie
die Server-Einstellung für die Windows-Authentifizierung konfigurieren.
Registrierte LDAP-Server
Sie müssen LDAP-Server bei Ihrem McAfee ePO-Server registrieren, um dynamisch zugewiesene
Berechtigungssätze für Windows-Benutzer zuzulassen. Dynamisch zugewiesene Berechtigungssätze
sind Berechtigungssätze, die Benutzern anhand deren Mitgliedschaft in Active Directory-Gruppen
zugewiesen werden.
Benutzer, denen über unidirektionale externe Vertrauensstellungen vertraut wird, werden nicht
unterstützt.
Das Benutzerkonto, mit dem der LDAP-Server bei McAfee ePO registriert ist, muss über eine
bidirektionale transitive Vertrauensstellung als vertrauenswürdig eingestuft werden. Andernfalls muss
es in der Domäne physisch vorhanden sein, zu der der LDAP-Server gehört.
Windows-Autorisierung
In den Server-Einstellungen für die Windows-Autorisierung wird angegeben, welcher Active
Directory-Server von McAfee ePO verwendet wird, um Benutzer- und Gruppeninformationen für eine
bestimmte Domäne zu erfassen. Sie können mehrere Domänen-Controller und Active Directory-Server
angeben. Mit dieser Server-Einstellung können Sie Benutzern, die beim Anmelden
Windows-Anmeldeinformationen angeben, Berechtigungssätze dynamisch zuweisen.
Mit McAfee ePO können Sie über Windows authentifizierten Benutzern selbst bei deaktivierter Active
Directory-Benutzeranmeldung Berechtigungssätze dynamisch zuweisen.
Zuweisen von Berechtigungen
Weisen Sie mindestens einen Berechtigungssatz einer Active Directory-Gruppe zu, bei der es sich nicht
um die primäre Gruppe eines Benutzers handelt. Das dynamische Zuweisen von Berechtigungssätzen
zur primären Gruppe eines Benutzers wird nicht unterstützt und führt dazu, dass nur die
Berechtigungen gelten, die diesem Benutzer manuell zugewiesen wurden. In der Standardeinstellung
ist "Domänen-Benutzer" die primäre Gruppe.
Active Directory-Benutzeranmeldung
Sie können die Server-Einstellung Active Directory-Benutzeranmeldung aktivieren, sodass Benutzerdatensätze
unter den folgenden Bedingungen automatisch erstellt werden können:
•
Benutzer geben gültige Anmeldeinformationen im Format <Domäne\Name> an. So würde zum
Beispiel ein Benutzer mit dem Windows-Anmeldenamen mmustermann1, der Mitglied in der
Windows-Domäne deu ist, die folgenden Anmeldeinformationen angeben: deu\mmustermann1 und
das entsprechende Kennwort.
•
Ein Active Directory-Server, der Informationen zu diesem Benutzer enthält, wurde bei McAfee ePO
registriert.
•
Der Benutzer ist Mitglied in mindestens einer Gruppe vom Typ Lokal (in Domäne) oder Global (in
Domäne), die einem McAfee ePO-Berechtigungssatz zugeordnet ist.
Unterstützung von universellen Gruppen
McAfee ePO bietet teilweise Unterstützung für universelle Active Directory-Gruppen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
161
9
Benutzerkonten und Berechtigungssätze
Benutzer
Die Kommunikation wird auf eine einzelne Domäne beschränkt, wenn Gruppeninformationen
abgerufen werden.
Die folgenden Funktionen werden unterstützt, wenn Gruppenmitgliedschaften für eine universelle
Gruppe abgerufen werden:
•
Direkte Mitgliedschaftssuche in einer universellen Gruppe
•
Indirekte Mitgliedschaftssuche über eine verschachtelte universelle Gruppe
•
Indirekte Mitgliedschaftssuche über globale oder lokale Gruppen, wenn die Gruppe und der für die
Suche verwendete globale Katalog in derselben Domäne zu finden sind
Indirekte Mitgliedschaftssuchen werden nicht unterstützt, wenn die Gruppe und der für die Suche
verwendete globale Katalog nicht in der gleichen Domäne zu finden sind.
Strategien für die Windows-Authentifizierung und Autorisierung
Es gibt verschiedene Ansätze, nach denen Sie beim Planen der Registrierung der LDAP-Server
vorgehen können. Wenn Sie sich im Vorfeld ausreichend Zeit für die Planung einer Strategie für die
Server-Registrierung nehmen, machen Sie gleich beim ersten Mal alles richtig und haben auch weniger
Probleme bei der Benutzerauthentifizierung.
Im Idealfall müssen Sie die Authentifizierung und Autorisierung nur einmal durchführen und
Änderungen nur dann vornehmen, wenn sich Ihre Netzwerktopologie insgesamt ändert. Wenn Sie die
Server registriert und die Windows-Authentifizierung konfiguriert haben, müssen Sie diese
Einstellungen selten ändern.
Vergleich von Authentifizierung und Autorisierung
Bei der Authentifizierung wird die Identität eines Benutzers verifiziert. Dabei werden die vom Benutzer
angegebenen Anmeldeinformationen mit Informationen verglichen, die vom System als
vertrauenswürdig eingestuft werden. Diese Vertrauenswürdigkeit kann auf einem McAfee
ePO-Server-Konto, Active Directory-Anmeldeinformationen oder einem Zertifikat beruhen. Wenn Sie
die Windows-Authentifizierung verwenden möchten, untersuchen Sie, auf welche Weise die Domänen
(oder Server) organisiert sind, in denen sich die Benutzerkonten befinden.
Die Autorisierung wird abgeschlossen, wenn Sie die Anmeldeinformationen des Benutzers verifiziert
haben. Sie können Berechtigungssätze anwenden und festlegen, welche Aktionen der Benutzer im
System ausführen kann. Bei der Windows-Authentifizierung können Sie Berechtigungen für Benutzer
aus verschiedenen Domänen festlegen. Sie können Berechtigungssätze mit in diesen Domänen
enthaltenen Gruppen verbinden.
Netzwerktopologie für Benutzerkonten
Welche Schritte zur vollständigen Konfiguration der Windows-Authentifizierung und -Autorisierung
erforderlich sind, richtet sich nach der Netzwerktopologie und der Verteilung der Benutzerkonten im
Netzwerk.
162
•
Wenn sich die Anmeldeinformationen für Benutzer in einer kleinen Auswahl von Domänen (oder
Servern) innerhalb einer einzigen Domänenstruktur befinden, müssen Sie nur den Stamm der
Struktur registrieren.
•
Wenn die Benutzerkonten weiter verteilt sind, registrieren Sie eine größere Anzahl von Servern
oder Domänen. Ermitteln Sie, wie viele Domänen-Unterstrukturen (oder Server-Unterstrukturen)
Sie mindestens benötigen, und registrieren Sie die Stämme dieser Strukturen. Versuchen Sie, diese
gemäß der Häufigkeit der Verwendung zu registrieren. Wenn Sie die am häufigsten verwendeten
Domänen oben in der Liste platzieren, wirkt sich dies positiv auf die durchschnittliche
Authentifizierungsleistung aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Benutzerkonten und Berechtigungssätze
Benutzer
9
Berechtigungsstruktur
Damit sich ein Benutzer mit der Windows-Authentifizierung bei einem McAfee ePO-Server anmelden
kann, verbinden Sie die Active Directory-Gruppe in der Domäne, zu der sein Konto gehört, mit einem
Berechtigungssatz. Bei der Frage, wie Berechtigungssätze zugewiesen sein sollen, müssen Sie
folgende Punkte beachten:
•
Berechtigungssätze können mehreren Active Directory-Gruppen zugewiesen werden.
•
Berechtigungssätze können dynamisch nur einer gesamten Active Directory-Gruppe zugewiesen
werden. Sie können nicht nur einigen Benutzern aus einer Gruppe zugewiesen werden.
Wenn Sie einem einzelnen Benutzer spezielle Berechtigungen zuweisen möchten, können Sie dazu
eine Active Directory-Gruppe erstellen, in der sich nur dieser jeweilige Benutzer befindet.
Aktivieren der Windows-Authentifizierung auf dem McAfee
ePO-Server
Bevor die erweiterte Windows-Authentifizierung verwendet werden kann, muss der Server
entsprechend vorbereitet werden.
Zum Aktivieren der Seite Windows-Authentifizierung in den Server-Einstellungen halten Sie den
ePolicy Orchestrator-Dienst an. Führen Sie diesen Task auf dem McAfee ePO-Server aus.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der Server-Konsole auf Start | Einstellungen | Systemsteuerung | Verwaltung.
2
Wählen Sie Dienste aus.
3
Klicken Sie im Fenster Dienste mit der rechten Maustaste auf McAfee ePolicy Orchestrator-Anwendungs-Server,
und wählen Sie Anhalten aus.
4
Benennen Sie die Datei Winauth.dll in Winauth.bak um.
In einer Standardinstallation befindet sich diese Datei in C:\Programme\McAfee\ePolicy
Orchestrator\Server\bin.
5
Starten Sie den Server neu.
Wenn Sie die Seite Server-Einstellungen das nächste Mal öffnen, wird die Option Windows-Authentifizierung
angezeigt.
Konfigurieren der Windows-Authentifizierung
Es gibt mehrere Möglichkeiten, vorhandene Anmeldeinformationen für Windows-Konten in ePolicy
Orchestrator zu verwenden.
Bevor Sie beginnen
Sie müssen Ihren Server zunächst für die Windows-Authentifizierung vorbereitet haben.
Wie Sie diese Einstellungen konfigurieren, hängt von verschiedenen Aspekten ab:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
163
9
Benutzerkonten und Berechtigungssätze
Benutzer
•
Möchten Sie mehrere Domänen-Controller verwenden?
•
Sind die Benutzer über mehrere Domänen verteilt?
•
Möchten Sie mithilfe eines WINS-Servers suchen, anhand welcher Domäne Benutzer authentifiziert
werden sollen?
Benutzer können sich mit Windows-Anmeldeinformationen für die Domäne authentifizieren, zu der der
McAfee ePO-Server gehört. Außerdem können sie sich gegenüber jeder Domäne authentifizieren, die
über eine bidirektionale Vertrauensstellung zur Domäne des McAfee ePO-Servers verfügt. Wenn
Benutzer aus Domänen vorhanden sind, die diese Kriterien nicht erfüllen, müssen Sie die
Windows-Authentifizierung konfigurieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, und wählen Sie dann in der Liste
Einstellungskategorien die Option Windows-Authentifizierung aus.
2
Klicken Sie auf Bearbeiten.
3
Geben Sie an, ob Sie eine oder mehrere Domänen, einen oder mehrere Domänen-Controller oder
einen WINS-Server verwenden möchten.
Domänen müssen im DNS-Format angegeben werden (z. B. internedomäne.com).
Domänen-Controller und WINS-Server müssen vollqualifizierte Domänennamen haben (z. B. dc
.interneDomäne.com).
Sie können mehrere Domänen oder Domänen-Controller, aber nur einen WINS-Server angeben.
Klicken Sie auf +, um weitere Domänen oder Domänen-Controller zur Liste hinzuzufügen.
4
Wenn Sie alle gewünschten Server hinzugefügt haben, klicken Sie auf Speichern.
Wenn Sie Domänen oder Domänen-Controller angeben, wird die Authentifizierung der Benutzer vom
McAfee ePO-Server in der Reihenfolge versucht, in der die Server in der Liste aufgeführt sind. Zuerst
wird die Authentifizierung beim ersten in der Liste eingetragenen Server versucht, und dann wird die
Liste abwärts abgearbeitet, bis der Benutzer erfolgreich authentifiziert ist.
Konfigurieren der Windows-Autorisierung
Damit Benutzer sich erfolgreich mit Windows-Authentifizierung bei einem McAfee ePO-Server
anmelden können, benötigen sie einen Berechtigungssatz, der einer ihrer Active Directory-Gruppen
zugewiesen ist.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
164
1
Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze.
2
Wählen Sie entweder in der Liste Berechtigungssätze einen vorhandenen Berechtigungssatz aus, und
klicken Sie dann im Abschnitt Name und Benutzer auf Bearbeiten, oder klicken Sie auf Neuer
Berechtigungssatz.
3
Wählen Sie einzelne Benutzer aus, für die der Berechtigungssatz gilt.
4
Wählen Sie in der Liste einen Server-Namen aus, und klicken Sie auf Hinzufügen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
9
Benutzerkonten und Berechtigungssätze
Benutzer
5
Wechseln Sie im LDAP-Browser zu den Gruppen, für die dieser Berechtigungssatz gilt, und wählen
Sie sie aus.
Wenn Sie im Bereich Durchsuchen ein Element auswählen, werden im Bereich Gruppen die Mitglieder
dieses Elements angezeigt. Sie können eine beliebige Anzahl dieser Gruppen auswählen, die den
Berechtigungssatz dynamisch erhalten sollen. Es können immer nur Mitglieder aus einem Element
gleichzeitig hinzugefügt werden. Zum Hinzufügen von Mitgliedern aus mehreren Elementen müssen
Sie die Schritte 4 und 5 so oft wiederholen, bis alle gewünschten Mitglieder hinzugefügt sind.
6
Klicken Sie auf Speichern.
Der Berechtigungssatz wird auf alle Benutzer aus den angegebenen Gruppen angewendet, die sich mit
Windows-Authentifizierung beim Server anmelden.
Erstellen einer benutzerdefinierten Anmeldenachricht
Sie können eine benutzerdefinierte Anmeldenachricht erstellen und anzeigen, die auf der Seite
Anmelden angezeigt werden soll.
Die Nachricht kann als einfacher Text oder im HTML-Format geschrieben sein. Wenn Sie eine Nachricht
im HTML-Format erstellen, sind Sie für alle Formatierungen und das Escaping verantwortlich.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Anmeldenachricht aus, und klicken Sie dann auf Bearbeiten.
2
Wählen Sie Benutzerdefinierte Anmeldenachricht anzeigen aus, geben Sie die gewünschte Nachricht ein, und
klicken Sie anschließend auf Speichern.
Beschränken einer Benutzersitzung auf eine einzelne IPAdresse beschränken
Durch Beschränken von Anmeldungen auf eine einzelne IP-Adresse können Angriffe verhindert
werden, bei denen dauerhafte Benutzerinformationen genutzt werden.
Standardmäßig werden Benutzersitzungen auch beim Wechseln der IP-Adresse aufrechterhalten. Auf
diese Weise können Benutzer ihren Standort wechseln, ohne sich wiederholt anmelden zu müssen.
Wenn in Ihrem Netzwerk mehr Sicherheit erforderlich ist, können Sie Benutzersitzungen auf eine
einzelne IP-Adresse beschränken. Dadurch zwingen Sie die Benutzer, bei jeder Änderung ihrer
IP-Adresse die Anmeldeinformationen erneut zu übermitteln. Dies ist beispielsweise der Fall, wenn sie
ihren Laptop an einem anderen Ort verwenden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen, wählen Sie die Option Benutzersitzung aus den
Einstellungskategorien aus, und klicken Sie dann auf Bearbeiten.
2
Wählen Sie die Option Sitzung auf eine einzelne IP-Adresse beschränken aus.
3
Klicken Sie auf Speichern.
Die Benutzer müssen bei jeder Änderung ihrer IP-Adresse die Anmeldeinformationen erneut eingeben,
um auf die McAfee ePO-Konsole zuzugreifen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
165
9
Benutzerkonten und Berechtigungssätze
Benutzer
Das Audit-Protokoll
Verwenden Sie das Audit-Protokoll, um eine Aufzeichnung aller McAfee ePO-Benutzeraktionen
aufzurufen und zu verwalten. Die Einträge im Audit-Protokoll werden in einer sortierbaren Tabelle
angezeigt. Zwecks größerer Flexibilität können Sie das Protokoll auch so filtern, dass nur
fehlgeschlagene Aktionen oder nur Einträge eines bestimmten Alters angezeigt werden.
Das Audit-Protokoll besteht aus sieben Spalten:
•
Aktion: Der Name der Aktion, die der McAfee ePO-Benutzer auszuführen versuchte
•
Endzeit – Der Zeitpunkt, zu dem die Aktion abgeschlossen wurde.
•
Details – Weitere Informationen zur Aktion.
•
Priorität – Die Bedeutung der Aktion.
•
Startzeit – Der Zeitpunkt, zu dem die Aktion gestartet wurde.
•
Erfolgreich – Gibt an, ob die Aktion erfolgreich abgeschlossen wurde.
•
Benutzername – Der Benutzername des angemeldeten Benutzerkontos, mit dem die Aktion ausgeführt
wurde.
Die Informationen im Audit-Protokoll werden in der Sprache angezeigt, die im Gebietsschema des
Unternehmensadministrators eingestellt ist.
Die Einträge im Audit-Protokoll können abgefragt werden. Sie können mit dem Abfrage-Generator
Abfragen für diese Daten erstellen oder die Standardabfragen für diese Daten verwenden. Mit der
Abfrage Fehlgeschlagene Anmeldeversuche wird beispielsweise eine Tabelle aller fehlgeschlagenen
Anmeldeversuche abgerufen.
Anzeigen von Benutzeraktionen
Im Audit-Protokoll werden ausgeführte Benutzeraktionen angezeigt. Mit dem Audit-Protokoll können
Sie den Zugriff auf Ihren McAfee ePO-Server sowie die von Benutzern vorgenommenen Änderungen
verfolgen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Audit-Protokoll: Wählen Sie Menü | Berichterstellung | Audit-Protokoll aus.
2
Um die für Sie relevanten Einträge anzuzeigen, können Sie die Tabelle sortieren und filtern.
3
•
Zum Ändern der Anzeige der Spalten klicken Sie auf Spalten auswählen.
•
Zum Sortieren der Tabelleneinträge klicken Sie auf einen Spaltentitel.
•
Zum Ausblenden nicht relevanter Einträge wählen Sie einen Filter aus der Dropdown-Liste aus.
Zum Anzeigen weiterer Details klicken Sie auf einen Eintrag.
Entfernen veralteter Aktionen aus dem Audit-Protokoll
Entfernen Sie regelmäßig veraltete Aktionen aus dem Audit-Protokoll, um die Leistung der Datenbank
zu verbessern.
Aus dem Audit-Protokoll entfernte Elemente werden dauerhaft gelöscht.
166
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Benutzerkonten und Berechtigungssätze
Authentifizieren mit Zertifikaten
9
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Audit-Protokoll: Wählen Sie Menü | Berichterstellung | Audit-Protokoll aus.
2
Klicken Sie auf Bereinigen.
3
Geben Sie im Dialogfeld Bereinigen eine Zahl ein, und wählen Sie dann eine Zeiteinheit aus.
4
Klicken Sie auf OK.
Alle Elemente, die mindestens das festgelegte Alter haben, werden gelöscht. Das gilt auch für
Elemente, die nicht in der aktuellen Ansicht angezeigt werden. Die Anzahl der entfernten Elemente
wird rechts unten auf der Seite angezeigt.
Erstellen Sie einen Server-Task zum automatischen Entfernen veralteter Elemente.
Authentifizieren mit Zertifikaten
Aktivieren Sie die zertifikatbasierte Authentifizierung, damit die Benutzer anstatt über Benutzername
und Kennwort über ein gültiges Client-Zertifikat auf McAfee ePO zugreifen können.
Die Client-Zertifikatauthentifizierung ist ein Authentifizierungstyp mit öffentlichem Schlüssel. Anders
als bei der regulären Authentifizierung mit öffentlichem Schlüssel muss hier einem vertrauenswürdigen
Drittanbieter vertraut werden, der als Zertifizierungsstelle (oder CA) bezeichnet wird. Zertifikate sind
digitale Dokumente, in denen Identitätsinformationen und öffentliche Schlüssel kombiniert werden.
Die Zertifizierungsstelle signiert die Zertifikate digital und überprüft die Informationen auf Genauigkeit.
Wenn ein Benutzer versucht, über die zertifikatbasierte Authentifizierung auf McAfee ePO zuzugreifen,
wird das Client-Zertifikat von McAfee ePO auf eine vorhandene Signatur überprüft. Nach der
erfolgreichen Überprüfung des Client-Zertifikats wird dem Benutzer der Zugriff gewährt.
Zertifikate haben ein vorab festgelegtes Ablaufdatum. Dadurch wird die Überprüfung der
Benutzerberechtigungen erzwungen.
Für Benutzer, die mit gültigen Zertifikaten konfiguriert sind, ersetzt die zertifikatbasierte
Authentifizierung die Authentifizierung über ein Kennwort. Alle anderen Benutzer greifen weiterhin mit
Kennwörtern auf McAfee ePO zu.
Damit die zertifikatbasierte Authentifizierung im Unternehmen verwendet werden kann, müssen Sie in
McAfee ePO das CA-Zertifikat und auf den Endpunkten ein signiertes Client-Zertifikat installieren.
Konfigurieren von McAfee ePO für zertifikatbasierte
Authentifizierung
Damit Benutzer mit zertifikatbasierter Authentifizierung auf McAfee ePO zugreifen können, müssen Sie
die Authentifizierungsmethode aktivieren und ein signiertes CA-Zertifikat hochladen.
Bevor Sie beginnen
Sie benötigen ein signiertes Zertifikat im Format P7B, PKCS12, DER oder PEM.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
167
9
Benutzerkonten und Berechtigungssätze
Authentifizieren mit Zertifikaten
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Zertifikatbasierte Authentifizierung: Bearbeiten.
a
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.
b
Wählen Sie in der Liste Einstellungskategorien Zertifikatbasierte Authentifizierung aus, und klicken Sie auf
Bearbeiten.
2
Wählen Sie Zertifikatbasierte Authentifizierung aktivieren aus.
3
Klicken Sie neben CA-Zertifikat für Client-Zertifikat auf Durchsuchen, navigieren Sie zu der Zertifikatdatei,
und wählen Sie sie aus. Klicken Sie anschließend auf OK.
Sobald eine Datei übernommen wurde, ändert sich die Eingabeaufforderung in Aktuelles CA-Zertifikat
ersetzen.
Ersetzen Sie das Zertifikat, wenn es abläuft oder wenn sich die Sicherheitsanforderungen des
Unternehmens ändern. Beispielsweise kann es sein, dass für die Authentifizierung in Ihrem
Unternehmen SHA-256-Zertifikate erforderlich sind.
4
(Optional) Wenn Sie ein PKCS12-Zertifikat angegeben haben, geben Sie ein Kennwort ein.
5
Konfigurieren Sie nach Bedarf erweiterte oder optionale Einstellungen.
•
Wenn Sie eine Zertifikatsperrliste (Certificate Revocation List, CRL) haben, klicken Sie auf
Durchsuchen, navigieren Sie zu der CRL-Datei, und wählen Sie sie aus. Klicken Sie anschließend
auf OK.
Die CRL-Datei muss im PEM-Format vorliegen.
•
(Optional) Als alternative oder zusätzliche Methode zum Überprüfen der Authentizität eines
Zertifikats können Sie das Online Certificate Status-Protokoll (OCSP) konfigurieren.
1
Aktivieren Sie OCSP-Überprüfung aktivieren.
2
Geben Sie die URL des OCSP-Servers ein.
3
(Optional) Wählen Sie Überprüfung des CRL-Verteilungspunkts aktivieren, wenn der McAfee ePO -Server
keine OCSP-Antwort erhält aus.
Wenn die Verbindung mit der Standard-OCSP-URL nicht hergestellt werden kann, wird von
McAfee ePO versucht, eine Verbindung mit der URL der Zertifizierungsstellen-CRL
herzustellen, die im Zertifikat unter CRL Distribution Point Check genannt ist.
4
(Optional) Wählen Sie OCSP-Standard-URL als primäre OCSP-URL festlegen aus.
Wenn diese Verbindung nicht hergestellt werden kann und im Zertifikat unter McAfee
ePOZugriff auf Zertifizierungsstelleninfos ein anderer OCSP-Responder genannt ist,
wird in auf den anderen OCSP-Responder ausgewichen.
168
•
Um zu erzwingen, dass alle Remote-Benutzer die zertifikatbasierte Authentifizierung verwenden,
klicken Sie auf Remote-Benutzer verwenden Zertifikat zur Anmeldung.
•
Um den Benutzernamen als den im Zertifikat angegebenen eindeutigen Namen (Distinguished
Name, DN) des Antragstellers zu verwenden, klicken Sie auf Standardmäßig DN des Antragstellers als
Zertifikat-Benutzernamen verwenden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
9
Benutzerkonten und Berechtigungssätze
Authentifizieren mit Zertifikaten
•
Konfigurieren Sie die Active Directory-Integration.
Damit diese Einstellungen funktionieren, muss die Active Directory-Benutzeranmeldung aktiviert
und die Benutzergruppe zu einem Berechtigungssatz hinzugefügt werden.
•
Um Active Directory-Benutzer automatisch zu einem Berechtigungssatz zuzuweisen, wählen
Sie Berechtigung für die Benutzeranmeldung mit einem Active Directory-Zertifikat automatisch zuweisen aus.
•
Um automatisch ein McAfee ePO-Benutzerkonto für beliebige Benutzer zu erstellen, die mit
dem gültigen AD-Zertifikat auf McAfee ePO zugreifen, wählen Sie Benutzer für Active
Directory-Zertifikatbesitzer automatisch erstellen aus.
6
Klicken Sie auf Speichern.
7
Starten Sie ePolicy Orchestrator neu, um die zertifikatbasierte Authentifizierung zu aktivieren.
Deaktivieren der zertifikatbasierten Authentifizierung
Wenn in der Netzwerkumgebung keine Zertifikate mehr verwendet werden, entfernen Sie die
zertifikatbasierte Authentifizierung als Authentifizierungsoption.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Öffnen Sie die Seite Zertifikatbasierte Authentifizierung: Bearbeiten.
a
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.
b
Wählen Sie in der Liste Einstellungskategorien Zertifikatbasierte Authentifizierung aus, und klicken Sie auf
Bearbeiten.
Deaktivieren Sie Zertifikatbasierte Authentifizierung aktivieren, und klicken Sie dann auf Speichern.
Wenn Sie die zertifikatbasierte Authentifizierung deaktiviert haben, können die Benutzer nicht mehr
mit einem Zertifikat auf McAfee ePO zugreifen und müssen sich stattdessen mit ihrem Benutzernamen
und Kennwort anmelden. Die Konfigurationseinstellungen werden auf die vorherigen Einstellungen
zurückgesetzt.
Starten Sie den Server neu, um die Konfigurationsänderung abzuschließen.
Konfigurieren von Benutzerkonten für zertifikatbasierte
Authentifizierung
Damit sich Benutzer mit einem Client-Zertifikat anmelden können, muss die zertifikatbasierte
Authentifizierung konfiguriert sein.
Die für die zertifikatbasierte Authentifizierung verwendeten Client-Zertifikate befinden sich meist auf
einer Smartcard oder einem ähnlichen Gerät. Die Zertifikatdatei kann mithilfe von Software aus dem
Lieferumfang der Smartcard-Hardware extrahiert werden. Diese extrahierte Zertifikatdatei ist
normalerweise die Datei, die in dem hier beschriebenen Verfahren hochgeladen wird.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Benutzer bearbeiten.
a
Wählen Sie Menü | Benutzerverwaltung | Benutzer aus.
b
Wählen Sie in der Liste Benutzer einen Benutzer aus, und klicken Sie dann auf Aktion | Bearbeiten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
169
9
Benutzerkonten und Berechtigungssätze
Authentifizieren mit Zertifikaten
2
Wählen Sie neben Authentifizierungstyp Authentifizierung oder Anmeldeinformationen ändern | Zertifikatbasierte
Authentifizierung aus.
3
Geben Sie die Anmeldeinformationen nach einer der hier beschriebenen Methoden an.
•
Kopieren Sie das Feld für den eindeutigen Namen (DN-Feld) aus der Zertifikatdatei, und fügen
Sie es in das Bearbeitungsfeld Betrefffeld für eindeutigen Namen des persönlichen Zertifikats ein.
•
Laden Sie die signierte Zertifikatsdatei hoch. Klicken Sie auf Durchsuchen, navigieren Sie zur
Zertifikatdatei, und wählen Sie sie aus. Klicken Sie dann auf OK.
Diese Zertifikatdatei wurde nach dem Verfahren Konfigurieren von MFS für zertifikatbasierte
Authentifizierung hochgeladen.
Benutzerzertifikate können im PEM- oder DER-Format vorliegen. Solange das Format X.509- oder
PKCS12-konform ist, spielt es jedoch keine Rolle, in welchem Format das Zertifikat vorliegt.
4
Klicken Sie auf Speichern, um die an der Konfiguration des Benutzers vorgenommenen Änderungen
zu speichern.
Die Zertifikatinformationen werden überprüft. Falls das Zertifikat ungültig ist, wird eine Warnung
angezeigt. Wenn das Zertifikat gültig ist, wird die Anmeldeseite von McAfee ePO angezeigt. Der
Benutzer kann eine Sprache auswählen und auf Anmelden klicken, ohne einen Benutzernamen und ein
Kennwort einzugeben.
Aktualisieren der Zertifikatsperrliste
Um den Zugriff auf McAfee ePO durch bestimmte Benutzer zu verhindern, die für zertifikatbasierte
Authentifizierung konfiguriert wurden, fügen Sie das Client-Zertifikat des jeweiligen Benutzers zu der
auf dem McAfee ePO-Server installierten Zertifikatsperrliste (Certificate Revocation List, CRL) hinzu.
Bevor Sie beginnen
Es muss bereits eine CRL-Datei im ZIP- oder PEM-Format vorliegen.
Die CRL-Datei besteht aus einer Liste gesperrter McAfee ePO-Benutzer mit dem Status ihrer digitalen
Zertifikate. Die Liste enthält die gesperrten Zertifikate, die Gründe für die Sperrung, den Zeitpunkt der
Zertifikatausstellung und die ausstellende Entität. Wenn ein Benutzer auf den McAfee ePO-Server
zuzugreifen versucht, wird die CRL-Datei überprüft, und entsprechend wird dem Benutzer der Zugriff
gewährt oder verweigert.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen.
2
Wählen Sie Zertifikatbasierte Authentifizierung aus, und klicken Sie auf Bearbeiten.
3
Klicken Sie zum Aktualisieren der CRL-Datei neben Datei mit Zertifikatsperrliste auf Durchsuchen. Navigieren
Sie zu der CRL-Datei, und klicken Sie dann auf OK.
4
Klicken Sie auf Speichern, um alle Änderungen zu speichern.
5
Starten Sie McAfee ePO neu, um die zertifikatbasierte Authentifizierung zu aktivieren.
Bei jedem Versuch eines Benutzers auf McAfee ePO zuzugreifen, wird die aktualisierte CRL-Datei von
McAfee ePO daraufhin überprüft, ob das Client-Zertifikat widerrufen wurde.
170
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
9
Benutzerkonten und Berechtigungssätze
Berechtigungssätze
Sie können die CRL-Datei auch mithilfe der cURL-Befehlszeile aktualisieren.
Zum Ausführen von cURL-Befehlen über die Befehlszeile müssen Sie cURL installieren und
Remote-Zugriff auf den McAfee ePO-Server gewähren. Download-Details und andere Beispiele für cURL
finden Sie im McAfee ePolicy Orchestrator-Skripthandbuch für Web-API.
Geben Sie in der cURL-Befehlszeile Folgendes ein:
curl -k --cert <Admin-Zertifikat>.pem --key <Admin-Schlüssel>.pem https://
<localhost>:<Port>/remote/console.cert.updatecrl.do -F crlFile=@<CRLs>.zip
Die einzelnen Parameter bedeuten Folgendes:
•
<Admin-Zertifikat> – Der Name der PEM-Datei mit dem Administrator-Client-Zertifikat
•
<Admin-Schlüssel>: Die PEM-Datei mit dem privaten Administrator-Client-Schlüssel
•
<localhost>:<Port>: Name und Nummer des Kommunikationsports des McAfee ePO-Servers
•
<CRLs> – Der Name der CRL-PEM- oder -ZIP-Datei
Fehlerbehebung für die zertifikatbasierte Authentifizierung
Die meisten Probleme bei der zertifikatbasierten Authentifizierung werden von einer kleinen Anzahl
von Problemen verursacht.
Wenn sich ein Benutzer mit seinem Zertifikat nicht anmelden kann, versuchen Sie, das Problem mit
einer der folgenden Möglichkeiten zu beheben:
•
Vergewissern Sie sich, dass Benutzer nicht deaktiviert wurde.
•
Überprüfen Sie, ob das Zertifikat abgelaufen ist oder widerrufen wurde.
•
Überprüfen Sie, ob das Zertifikat von der richtigen Zertifizierungsstelle signiert wurde.
•
Überprüfen Sie, ob das Feld für den eindeutigen Namen auf der Benutzerkonfigurationsseite korrekt
ist.
•
Vergewissern Sie sich, dass im Browser das richtige Zertifikat angegeben ist.
•
Überprüfen Sie das Audit-Protokoll auf Authentifizierungsmeldungen.
Berechtigungssätze
Mit Berechtigungssätzen wird die Ebene des Zugriffs kontrolliert, den Benutzer auf in der Software
verfügbare Funktionen haben.
Erhöhen Sie die Sicherheit der Umgebung, indem Sie selbst in den kleinsten Installationen den Zugriff
der Benutzer auf die verschiedenen Teile des Systems festlegen und steuern.
Inhalt
Das Zusammenspiel von Benutzern, Gruppen und Berechtigungssätzen
Verwalten von Berechtigungssätzen
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
171
9
Benutzerkonten und Berechtigungssätze
Berechtigungssätze
Das Zusammenspiel von Benutzern, Gruppen und
Berechtigungssätzen
Der Zugriff auf Elemente in McAfee ePO wird durch das Zusammenspiel von Benutzern, Gruppen und
Berechtigungssätzen gesteuert.
Über ein Benutzerkonto wird Anmeldezugriff auf die McAfee ePO-Konsole gewährt und bei Zuordnung
eines Berechtigungssatzes definiert, worauf die Benutzer zugreifen können. Administratoren können
Konten für einzelne Benutzer erstellen und Berechtigungen zuweisen oder einen Berechtigungssatz
erstellen, der Benutzern oder Gruppen auf Ihrem Active Directory-/NT-Server zugeordnet wird.
Es gibt zwei allgemeine Kategorien von McAfee ePO-Benutzern: Administratoren, die volle Rechte im
System haben, und normale Benutzer. Normalen Benutzern kann eine beliebige Anzahl von
Berechtigungssätzen zugewiesen werden, mit denen ihre Zugriffsebenen in McAfee ePO definiert
werden.
Administratoren
Administratoren besitzen die Berechtigung zum Lesen und Schreiben sowie zum Ausführen aller
Vorgänge. Beim Installieren des Servers wird automatisch ein Administratorkonto erstellt. In der
Standardeinstellung lautet der Benutzername für dieses Konto admin. Wenn der Standardwert während
der Installation geändert wird, wird dieses Konto entsprechend umbenannt.
Sie können für Benutzer, die Administratorrechte benötigen, weitere Administratorkonten erstellen.
Zu den Berechtigungen, die nur Administratoren vorbehalten sind, gehören die folgenden:
•
Erstellen, Bearbeiten und Löschen von Quellsites und alternativen Sites
•
Ändern von Server-Einstellungen
•
Hinzufügen und Löschen von Benutzerkonten
•
Hinzufügen, Löschen und Zuweisen von Berechtigungssätzen
•
Importieren von Ereignissen in McAfee ePO-Datenbanken und Einschränken der Ereignisse, die dort
gespeichert werden
Benutzer
Benutzern kann eine beliebige Anzahl von Berechtigungssätzen zugewiesen werden, mit denen ihre
Zugriffsebenen in McAfee ePO definiert werden.
Benutzerkonten können auf verschiedene Weisen erstellt und verwaltet werden. Folgende
Möglichkeiten stehen zur Verfügung:
•
Sie können Benutzerkonten manuell erstellen und dann jedem Konto einen geeigneten
Berechtigungssatz zuweisen.
•
Sie können den McAfee ePO-Server so konfigurieren, dass sich Benutzer über die
Windows-Authentifizierung anmelden können.
Das Zulassen von Benutzeranmeldungen mithilfe von Windows-Anmeldeinformationen ist eine
erweiterte Funktion, für die mehrere Einstellungen und Komponenten konfiguriert bzw. eingerichtet
werden müssen.
Gruppen
Den Gruppen werden Abfragen und Berichte zugewiesen. Eine Gruppe kann privat (nur für den
jeweiligen Benutzer), global öffentlich ("freigegeben") oder für ein oder mehrere Berechtigungssätze
freigegeben sein.
172
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
9
Benutzerkonten und Berechtigungssätze
Berechtigungssätze
Berechtigungssätze
In einem Berechtigungssatz wird ein bestimmtes Zugriffsprofil definiert. Dieses Profil umfasst meist
eine Kombination von Zugriffsebenen für verschiedene Teile von McAfee ePO. So kann zum Beispiel
mit einem einzigen Berechtigungssatz die Erlaubnis erteilt werden, das Audit-Protokoll zu lesen,
öffentliche und freigegebene Dashboards zu verwenden und öffentliche Berichte und Abfragen zu
erstellen und zu bearbeiten.
Berechtigungssätze können einzelnen Benutzern oder – bei Verwendung von Active Directory – allen
Benutzern von bestimmten Active Directory-Servern zugewiesen werden.
Standardberechtigungssätze
Von McAfee ePO werden die vier folgenden Standardberechtigungssätze bereitgestellt, über die
Berechtigungen für die Funktionen des Produkts erteilt werden.
•
Leitender Prüfer: Erteilt Anzeigeberechtigungen für Dashboards, Ereignisse und Kontakte und kann
Informationen zur gesamten Systemstruktur anzeigen.
•
Globaler Prüfer: Gewährt Anzeigezugriff global für Funktionen, Produkte und die Systemstruktur
mit Ausnahme von Erweiterungen, zusammengefassten Daten mehrerer Server, registrierten
Servern und Software.
•
Globaler Administrator: Erteilt Anzeige- und Änderungsberechtigungen für McAfee ePO-Funktionen.
Benutzer, denen dieser Berechtigungssatz zugewiesen ist, benötigen mindestens einen weiteren
Berechtigungssatz, mit dem ihnen Zugriff auf benötigte Produkte und Gruppen der Systemstruktur
gewährt wird.
•
Globaler Prüfer: Erteilt Anzeigeberechtigungen für McAfee ePO-Funktionen. Benutzer, denen dieser
Berechtigungssatz zugewiesen ist, benötigen mindestens einen weiteren Berechtigungssatz, mit
dem ihnen Zugriff auf benötigte Produkte und Gruppen der Systemstruktur gewährt wird.
Ein Benutzergruppenadministrator oder der globale Administrator kann die vordefinierten
Berechtigungssätze nach Bedarf bearbeiten.
Beim Upgrade einer Produkterweiterung geschieht Folgendes:
•
Ein bearbeiteter vordefinierter Berechtigungssatz für das Produkt wird mit dem vordefinierten
Standardberechtigungssatz beibehalten.
•
Ein gelöschter Berechtigungssatz für das Produkt wird wieder hinzugefügt.
Verwalten von Berechtigungssätzen
Auf der Seite Berechtigungssätze können Sie den Benutzerzugriff steuern und Berechtigungssätze
erstellen, ändern, exportieren sowie importieren.
Die fertig definierten Berechtigungssätze können Sie am einfachsten migrieren, indem Sie sie
exportieren und dann auf die anderen Server importieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Berechtigungssätze: Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus.
2
Wählen Sie eine der folgenden Aktionen aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
173
9
Benutzerkonten und Berechtigungssätze
Berechtigungssätze
Aktion
Vorgehensweise
Hinzufügen eines
Berechtigungssatzes
1 Klicken Sie auf Neuer Berechtigungssatz.
2 Geben Sie einen eindeutigen Namen für den neuen Berechtigungssatz
ein.
3 Um diesem Berechtigungssatz sofort bestimmte Benutzer zuzuweisen,
wählen Sie die Namen der gewünschten Benutzer im Abschnitt
Benutzer aus.
4 Um diesem Berechtigungssatz Active Directory-Gruppen zuzuordnen,
wählen Sie in der Liste Server-Name den Server aus, und klicken Sie dann
auf Hinzufügen.
5 Wenn Sie hinzugefügte Active Directory-Server entfernen möchten,
wählen Sie die gewünschten Server im Listenfeld Active Directory aus,
und klicken Sie dann auf Entfernen.
6 Klicken Sie zum Speichern des Berechtigungssatzes auf Speichern.
Bearbeiten eines
Berechtigungssatzes
1 Wählen Sie den zu ändernden Berechtigungssatz aus. Auf der rechten
Seite werden die Details angezeigt.
Wenn Sie einen Berechtigungssatz erstellt haben, ist dieser bereits
ausgewählt.
2 Wählen Sie eine Kategorie von zu ändernden Berechtigungen aus,
indem Sie in der Zeile dieser Kategorie auf Bearbeiten klicken.
3 Ändern Sie die Berechtigungen, und klicken Sie dann auf Speichern.
Kopieren eines
Berechtigungssatzes
1 Wählen Sie in der Liste Berechtigungssätze den zu duplizierenden
Berechtigungssatz aus, und klicken Sie dann auf Aktionen | Duplizieren.
2 Geben Sie einen neuen Namen für den duplizierten Berechtigungssatz
ein. In der Standardeinstellung wird der Hinweis (Kopie) an den
vorhandenen Namen angefügt.
3 Klicken Sie auf OK.
Löschen eines
Berechtigungssatzes
1 Wählen Sie in der Liste Berechtigungssätze den zu löschenden
Berechtigungssatz aus. Auf der rechten Seite werden die Details
angezeigt.
2 Klicken Sie auf Aktionen | Löschen und dann auf OK.
174
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
9
Benutzerkonten und Berechtigungssätze
Berechtigungssätze
Aktion
Vorgehensweise
Exportieren von
Berechtigungssätzen
Klicken Sie auf Alle exportieren.
Vom McAfee ePO-Server wird eine XML-Datei an Ihren Browser gesendet.
Der nächste Schritt hängt von Ihren Browser-Einstellungen ab. Von den
meisten Browsern werden Sie zum Speichern der Datei aufgefordert.
Die XML-Datei enthält nur Rollen mit definierten Berechtigungsebenen.
Wenn zum Beispiel ein Berechtigungssatz nicht über Berechtigungen für
Abfragen und Berichte verfügt, enthält die Datei keinen Eintrag.
Importieren von
Berechtigungssätzen
1 Klicken Sie auf Importieren.
2 Klicken Sie auf Durchsuchen, und wählen Sie die XML-Datei aus, in der
sich die zu importierenden Berechtigungssätze befinden.
3 Wählen Sie anhand der entsprechenden Option aus, ob Sie
Berechtigungssätze, die den gleichen Namen wie importierte
Berechtigungssätze haben, beibehalten möchten oder nicht. Klicken Sie
auf OK.
Wenn von McAfee ePO in der angegebenen Datei kein gültiger
Berechtigungssatz gefunden wird, wird eine Fehlermeldung angezeigt,
und der Importvorgang wird angehalten.
Die Berechtigungssätze werden zum Server hinzugefügt und in der Liste
Berechtigungssätze angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
175
9
Benutzerkonten und Berechtigungssätze
Berechtigungssätze
176
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
10
Software-Manager
Mit dem Software-Manager können Sie McAfee-Software sowie Software-Komponenten überprüfen und
erwerben.
Inhalt
Inhalt des Software-Managers
Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager
Überprüfen der Produktkompatibilität
Inhalt des Software-Managers
Mit dem Software-Manager müssen Sie nicht mehr auf die McAfee-Website für Produkt-Downloads
zugreifen, um neue McAfee-Software und Software-Aktualisierungen zu erhalten.
Sie können mit dem Software-Manager Folgendes herunterladen:
•
Lizenzierte Software ist jegliche Software, die das Unternehmen von McAfee erworben hat. Die
Produktkategorie Nicht eingecheckte Software enthält eine Liste der lizenzierten Software, die
zurzeit nicht auf dem Server installiert ist. Die neben jeder Unterkategorie in der Liste
Produktkategorien angezeigte Zahl gibt an, wie viele Produkte verfügbar sind.
•
Test-Software ist Software, für die das Unternehmen zurzeit keine Lizenz besitzt. Sie können auf dem
Server Test-Software installieren. Deren Funktionalität kann jedoch eingeschränkt sein, bis Sie eine
Produktlizenz erwerben.
•
Software-Aktualisierungen sind neue Aktualisierungen für die veröffentlichte Software, die Sie
verwenden. Sie können den Software-Manager verwenden, um neue Pakete und Erweiterungen
einzuchecken. Verfügbare Software-Aktualisierungen sind in der Kategorie Aktualisierungen verfügbar
aufgeführt.
•
Unter Produktdokumentation wird neue und aktualisierte Produktdokumentation aufgeführt, die Sie über
den Software-Manager beziehen können. Hilfeerweiterungen können automatisch installiert
werden. Außerdem können über den Software-Manager auch PDF- und HTML-Dokumentationen
(beispielsweise Produkthandbücher und Versionsinformationen) heruntergeladen werden.
DAT-Dateien und Module sind nicht über den Software-Manager verfügbar.
Informationen zu Abhängigkeiten bei Software-Komponenten
Für viele der Software-Produkte, die Sie zur Nutzung mit dem McAfee ePO-Server installieren können,
gelten vordefinierte Abhängigkeiten von anderen Komponenten. Abhängige Elemente für
Produkterweiterungen werden automatisch installiert. Für alle anderen Produktkomponenten müssen
Sie die Liste der Abhängigkeiten auf der Seite Komponentendetails überprüfen und diese
Komponenten dann vorher installieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
177
10
Software-Manager
Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager
Benutzeroberfläche des Software-Managers
Die Benutzeroberfläche des Software-Managers enthält die folgenden Hauptfunktionen, mit deren
Hilfe Sie neue und vorhandene Software anzeigen und ändern können.
Option
Beschreibung
Produktkategorien
Hier können Sie Produkte suchen und auswählen, um
sie in den Produkttabellen anzuzeigen oder zu
ändern.
Ausgewählte, in drei Abschnitte unterteilte
Produkttabellen:
Liste der Produkte und der
jeweiligen Status
Wählen Sie in dieser Liste ein Produkt aus. Daraufhin
werden in den Details und den Komponentenzeilen
Details und Bearbeitungsfunktionen angezeigt.
Zeile mit Produktdetails
Enthält eine Produktbeschreibung und den Status des
Produkts, lässt einen Sprachfilter zu und enthält die
folgenden Aktionen:
Alle einchecken
Checkt alle neuen Versionen und Komponenten des
ausgewählten Produkts ein.
Alle aktualisieren
Aktualisiert alle vorhandenen Versionen und
Komponenten des ausgewählten Produkts auf die
neueste Version.
Alle entfernen
Entfernt alle Versionen und Komponenten des
ausgewählten Produkts.
Komponentenzeilen
Zeigt alle Komponenten des ausgewählten Produkts
an und ermöglicht abhängig von der Komponente das
Einchecken, Aktualisieren, Entfernen oder
Herunterladen der jeweiligen Komponente.
Einchecken, Aktualisieren und Entfernen von Software mit dem
Software-Manager
Über den Software-Manager können Sie verwaltete Produktkomponenten auf dem Server einchecken,
aktualisieren und entfernen.
Im Software-Manager kann sowohl auf lizenzierte Software als auch auf Testversionen zugegriffen
werden.
Welche Software verfügbar ist und ob sie sich in der Kategorie Lizenziert oder Test befindet, hängt von
Ihrem Lizenzschlüssel ab. Weitere Informationen erhalten Sie von Ihrem Administrator.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
178
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Software-Manager
Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager
10
Vorgehensweise
1
Klicken Sie auf Menü | Software | Software-Manager.
2
Wählen Sie auf der Seite Software-Manager in der Liste Produktkategorien eine der folgenden Kategorien
aus, oder suchen Sie Ihre Software mithilfe des Suchfelds:
•
Aktualisierungen verfügbar: In dieser Kategorie sind alle verfügbaren Aktualisierungen für lizenzierte
Software-Komponenten aufgeführt, die auf diesem McAfee ePO-Server bereits installiert oder
eingecheckt sind.
•
Eingecheckte Software: In dieser Kategorie wird sämtliche Software angezeigt (sowohl vom Typ
Lizenziert als auch Test), die auf diesem Server installiert oder eingecheckt ist.
Wenn eine kürzlich für ein Produkt hinzugefügte Lizenz als Test aufgeführt ist, klicken Sie auf
Aktualisieren, damit der Wert bei Lizenziert aktualisiert und das Produkt unter Eingecheckte Software als
Lizenziert geführt wird.
3
•
Nicht eingecheckte Software: In dieser Kategorie wird Software aufgeführt, die verfügbar, jedoch auf
diesem Server nicht installiert ist.
•
Software (nach Beschriftung): In dieser Kategorie ist Software nach ihrer Funktion laut der
Beschreibung von McAfee-Produkt-Suites aufgeführt.
Wenn Sie die richtige Software gefunden haben, wählen Sie eine Aktion aus, die für alle oder
einzelne Komponenten in der Software gilt:
•
•
4
Für alle Komponenten in der Software klicken Sie auf eine der folgenden Optionen:
•
Mit Alle einchecken können Sie alle Komponenten des neuen Produkts auf diesem Server
einchecken.
•
Mit Alle aktualisieren können Sie alle Komponenten des vorhandenen Produkts auf diesem
Server aktualisieren.
•
Mit Alle entfernen können Sie alle Komponenten des vorhandenen Produkts auf diesem Server
entfernen.
Für einzelne Komponenten in der Software klicken Sie auf eine der folgenden Optionen:
•
Mit Herunterladen können Sie die Software oder die Produktdokumentation an einen Speicherort
in Ihrem Netzwerk herunterladen.
•
Mit Einchecken (Zweig) können Sie ein neues Produktpaket auf diesem Server einchecken.
•
Mit Einchecken können Sie eine neue Produkterweiterung auf diesem Server einchecken.
•
Mit Aktualisieren können Sie vorhandene Pakete oder Erweiterungen aktualisieren, die bereits
auf diesem Server installiert oder eingecheckt sind.
•
Mit Entfernen können Sie Pakete oder Erweiterungen deinstallieren, die zurzeit auf diesem
Server installiert oder eingecheckt sind.
Lesen Sie auf der Seite Zusammenfassung zum Einchecken der Software die Produktdetails und den
Endbenutzer-Lizenzvertrag (EULA) durch, akzeptieren Sie ihn, und klicken Sie dann auf OK, um den
Vorgang abzuschließen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
179
10
Software-Manager
Überprüfen der Produktkompatibilität
Überprüfen der Produktkompatibilität
Sie können eine Produktkompatibilitätsüberprüfung konfigurieren, um automatisch eine
Produktkompatibilitätsliste von McAfee herunterzuladen.
In dieser Liste sind Produkte aufgeführt, die in Ihrer McAfee ePO-Umgebung nicht mehr kompatibel
sind.
Diese Überprüfung wird in McAfee ePO jedes Mal durchgeführt, wenn die Installation und der Start
einer Erweiterung zu einem unerwünschten Zustand Ihres Servers führen könnten. Die Überprüfung
findet in den folgenden Szenarien statt:
•
Während eines Upgrades von einer früheren Version von McAfee ePO
•
Bei der Installation einer Erweiterung über das Menü Erweiterungen
•
Vor dem Abrufen einer neuen Erweiterung vom Software-Manager
•
Bei Empfang einer neuen Kompatibilitätsliste von McAfee
•
Bei Ausführung des Tools zur Datenmigration
Details hierzu finden Sie im McAfee ePolicy Orchestrator-Installationshandbuch.
Produktkompatibilitätsüberprüfung
Bei der Produktkompatibilitätsüberprüfung wird anhand einer als Produktkompatibilitätsliste
bezeichneten XML-Datei festgestellt, welche Produkterweiterungen mit einer Version von McAfee ePO
nicht kompatibel sind.
Eine erste Liste ist bereits in dem McAfee ePO-Paket enthalten, das Sie von der McAfee-Website
heruntergeladen haben. Beim Ausführen von Setup während einer Installation oder eines Upgrades
wird für McAfee ePO automatisch eine aktuelle Liste der kompatiblen Erweiterungen aus einer
vertrauenswürdigen McAfee-Quelle heruntergeladen. Wenn die Internetquelle nicht verfügbar ist oder
die Liste nicht verifiziert werden kann, wird die letzte gespeicherte Version für McAfee ePO verwendet.
Die Produktkompatibilitätsliste wird einmal täglich vom McAfee ePO-Server im Hintergrund
aktualisiert.
Behebung
Wenn Sie die Liste der nicht kompatiblen Erweiterungen über das Installationsprogramm oder das
Upgrade-Kompatibilitätsprogramm anzeigen und eine bekannte Ersatzerweiterung verfügbar ist,
werden Sie benachrichtigt.
In einigen Fällen kann während eines Upgrades eine der folgenden Situationen auftreten:
180
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Software-Manager
Überprüfen der Produktkompatibilität
10
•
Eine Erweiterung blockiert das Upgrade und muss entfernt oder ersetzt werden, bevor das Upgrade
fortgesetzt werden kann.
•
Eine Erweiterung ist deaktiviert und muss nach Abschluss des McAfee ePO-Upgrades aktualisiert
werden.
Deaktivieren der automatischen Aktualisierungen
Sie können die automatischen Aktualisierungen der Produktkompatibilitätsliste deaktivieren. Der
Download tritt in folgenden Szenarien auf:
•
Im Rahmen eines Hintergrund-Tasks
•
Bei der Aktualisierung des Software-Manager-Inhalts (hilfreich, wenn der McAfee ePO-Server nicht
über Internetzugriff für Datenempfang verfügt)
•
Bei erneuter Aktivierung der Download-Einstellung für die Produktkompatibilitätsliste (bei der auch
automatische Aktualisierungen der Produktkompatibilitätsliste durch den Software-Manager wieder
aktiviert werden)
Verwenden einer manuell heruntergeladenen Produktkompatibilitätsliste
Eine manuell heruntergeladene Produktkompatibilitätsliste können Sie zum Beispiel dann verwenden,
wenn Ihr McAfee ePO-Server nicht über Internetzugriff verfügt.
Die Liste können Sie bei den folgenden Gelegenheiten manuell herunterladen:
•
Wenn Sie McAfee ePO installieren
•
Wenn Sie über Server-Einstellungen | Produktkompatibilitätsliste manuell eine Produktkompatibilitätsliste
hochladen. Diese Liste ist dann sofort nach dem Hochladen gültig.
Empfohlene Vorgehensweise: Deaktivieren Sie die automatische Aktualisierung der Liste, um zu
verhindern, dass die manuell heruntergeladene Produktkompatibilitätsliste überschrieben wird.
Öffnen Sie https://epo.mcafee.com/ProductCompatibilityList.xml, um die Liste manuell
herunterzuladen.
Blockierte oder deaktivierte Erweiterungen
Wenn eine Erweiterung in der Produktkompatibilitätsliste blockiert ist, wird das Software-Upgrade von
McAfee ePO verhindert. Wenn eine Erweiterung deaktiviert ist, wird das Upgrade dadurch nicht
blockiert. Die Erweiterung wird nach Abschluss des Upgrades jedoch erst aktiviert, wenn eine
bekannte Ersatzerweiterung installiert wurde.
Befehlszeilenoptionen für die Installation der Produktkompatibilitätsliste
Mithilfe der folgenden Befehlszeilenoptionen für den Befehl setup.exe können Sie Downloads der
Produktkompatibilitätsliste konfigurieren.
Befehl
Beschreibung
setup.exe DISABLEPRODCOMPATUPDATE=1
Deaktiviert das automatische
Herunterladen der
Produktkompatibilitätsliste
von der McAfee-Website.
setup.exe
PRODCOMPATXML=<vollständiger_Dateiname_einschließlich_Pfad>
Gibt eine alternative Datei
der
Produktkompatibilitätsliste
an.
Beide Befehlszeilenoptionen können gemeinsam in einer Befehlszeichenfolge verwendet werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
181
10
Software-Manager
Überprüfen der Produktkompatibilität
Ändern der Einstellungen für den Download der
Produktkompatibilitätsliste
Sie können die Produktkompatibilitätsliste aus dem Internet herunterladen oder eine manuell
heruntergeladene Liste verwenden, um Produkte zu ermitteln, die in Ihrer McAfee ePO-Umgebung
nicht mehr kompatibel sind.
Als manuell heruntergeladene Produktkompatibilitätsliste ist nur eine gültige XML-Datei von McAfee
zulässig. Falls Sie in der XML-Datei der Produktkompatibilitätsliste Änderungen vornehmen, wird die
Datei ungültig.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Produktkompatibilitätsliste aus, und klicken Sie dann auf Bearbeiten.
Eine Liste der deaktivierten nicht kompatiblen Erweiterungen wird angezeigt.
2
Klicken Sie auf Deaktiviert, um den automatischen und regelmäßigen Download der
Produktkompatibilitätsliste von McAfee zu stoppen.
3
Klicken Sie auf Durchsuchen, wechseln Sie zu Produktkompatibilitätsliste hochladen, und klicken Sie dann auf
Speichern.
Das automatische Herunterladen der Produktkompatibilitätsliste ist nun deaktiviert. Von Ihrem
McAfee-Server wird so lange die gleiche Liste verwendet, bis Sie eine neue Liste hochladen oder den
Server mit dem Internet verbinden und das automatische Herunterladen wieder aktivieren.
182
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
11
Manuelle Verwaltung von Paketen und
Aktualisierungen
Wenn Sie neue Produkte außerhalb ihrer normalen geplanten Task-Routinen bereitstellen möchten,
können Sie diese manuell einchecken.
Inhalt
Hinzufügen von Produkten zur Verwaltung
Manuelles Einchecken von Paketen
Löschen von DAT- oder Modul-Paketen aus dem Master-Repository
Verschieben von DAT- und Modul-Paketen zwischen Zweigen
Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
Hinzufügen von Produkten zur Verwaltung
Die Erweiterung für ein Produkt muss installiert sein, damit dieses Produkt von McAfee ePO verwaltet
werden kann.
Bevor Sie beginnen
Vergewissern Sie sich, dass sich die Erweiterungsdatei an einem Speicherort im Netzwerk
befindet, auf den zugegriffen werden kann.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole die Optionen Menü | Software | Erweiterungen | Erweiterung
installieren aus.
Das Master-Repository darf nicht durch mehrere Tasks gleichzeitig aktualisiert werden. Wenn Sie
versuchen, während einer Aktualisierung des Master-Repositorys eine Erweiterung zu installieren,
wird die folgende Fehlermeldung angezeigt:
Die Erweiterung kann nicht installiert werden. com.mcafee.core.cdm.CommandException: Das ausgewählte Paket
kann während eines Abruf-Tasks nicht eingecheckt werden.
Warten Sie, bis die Aktualisierung des Master-Repositorys abgeschlossen ist, und versuchen Sie
dann erneut, die Erweiterung zu installieren.
2
Wechseln Sie zur Erweiterungsdatei, wählen Sie sie aus, und klicken Sie auf OK.
3
Vergewissern Sie sich, dass der Produktname in der Liste Erweiterungen angezeigt wird.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
183
11
Manuelle Verwaltung von Paketen und Aktualisierungen
Manuelles Einchecken von Paketen
Manuelles Einchecken von Paketen
Checken Sie Bereitstellungspakete manuell in das Master-Repository ein, damit sie von ePolicy
Orchestrator bereitgestellt werden können.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Starten Sie den Assistenten Paket einchecken.
a
Wählen Sie Menü | Software | Master-Repository aus.
b
Klicken Sie auf Paket einchecken.
2
Wählen Sie den Pakettyp aus, wechseln Sie dann zur gewünschten Paketdatei, und wählen Sie sie
aus.
3
Klicken Sie auf Weiter.
4
Überprüfen oder konfigurieren Sie Folgendes:
•
Paketinfo: Bestätigen Sie, dass dies das richtige Paket ist.
•
Zweig: Wählen Sie den Zweig aus. Wenn in der Umgebung neue Pakete vor dem Bereitstellen in
der gesamten Produktionsumgebung getestet werden müssen, verwenden Sie beim Einchecken
von Paketen den Zweig Test. Nach dem Testen können Sie die Pakete in den Zweig Aktuell
verschieben, indem Sie Menü | Software | Master-Repository auswählen.
•
Optionen: Wählen Sie eine der folgenden Optionen aus:
•
•
5
Vorhandenes Paket in den Zweig "Vorherige" verschieben: Bei Auswahl dieser Option werden Pakete im
Master-Repository aus dem Zweig Aktuell in den Zweig Vorherige verschoben, wenn ein neueres
Paket des gleichen Typs eingecheckt wird. Diese Option ist nur dann verfügbar, wenn Sie
unter Zweig die Option Aktuell auswählen.
Paketsignaturen: Gibt an, ob das Paket von McAfee oder einem Drittanbieter stammt.
Klicken Sie auf Speichern, um mit dem Einchecken des Pakets zu beginnen, und warten Sie dann,
während das Paket eingecheckt wird.
Das neue Paket wird in der Liste Pakete im Master-Repository angezeigt.
Löschen von DAT- oder Modul-Paketen aus dem MasterRepository
Sie können DAT- oder Modul-Pakete aus dem Master-Repository löschen. Wenn Sie regelmäßig neue
Aktualisierungspakete einchecken, werden dadurch die älteren Versionen ersetzt oder in den Zweig
Vorherige verschoben, sofern Sie den Zweig Vorherige verwenden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
184
1
Klicken Sie auf Menü | Software | Master-Repository.
2
Klicken Sie in der Zeile mit dem Paket auf Löschen.
3
Klicken Sie auf OK.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Manuelle Verwaltung von Paketen und Aktualisierungen
Verschieben von DAT- und Modul-Paketen zwischen Zweigen
11
Verschieben von DAT- und Modul-Paketen zwischen Zweigen
Sie können Pakete nach dem Einchecken in das Master-Repository manuell zwischen den Zweigen
Test, Aktuell und Vorherige verschieben.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Software | Master-Repository.
2
Klicken Sie in der Zeile des Pakets auf Zweig wechseln.
3
Wählen Sie aus, ob Sie das Paket in einen anderen Zweig verschieben oder kopieren möchten.
4
Wählen Sie aus, welcher Zweig das Paket erhalten soll.
®
Wenn Sie in Ihrem Netzwerk mit McAfee® NetShield for NetWare arbeiten, aktivieren Sie NetShield for
NetWare unterstützen.
5
Klicken Sie auf OK.
Manuelles Einchecken von Modul-, DAT- und EXTRA.DATAktualisierungspaketen
Sie können Aktualisierungspakete manuell in das Master-Repository einchecken, um sie anschließend
mithilfe von McAfee ePO bereitzustellen. Einige Pakete können nur manuell eingecheckt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Starten Sie den Assistenten Paket einchecken.
a
Wählen Sie Menü | Software | Master-Repository aus.
b
Klicken Sie auf Paket einchecken.
2
Wählen Sie den Pakettyp aus, wechseln Sie zu einer Paketdatei, wählen Sie sie aus, und klicken Sie
dann auf Weiter.
3
Wählen Sie einen Zweig aus:
•
Aktuell: Die Pakete werden ohne vorherigen Test verwendet.
•
Test: Die Pakete werden zuerst in einer Testumgebung getestet.
Nach dem Testen können Sie die Pakete in den Zweig Aktuell verschieben, indem Sie die
folgenden Optionen auswählen: Menü | Software | Master-Repository.
•
Vorherige: Das Paket wird mithilfe der vorherigen Version empfangen.
4
Wählen Sie neben Optionen die Option Vorhandenes Paket in den Zweig "Vorherige" verschieben aus, um das
vorhandene Paket zu archivieren.
5
Klicken Sie auf Speichern, um mit dem Einchecken des Pakets zu beginnen. Warten Sie, während das
Paket eingecheckt wird.
Das neue Paket wird in der Liste Pakete im Master-Repository angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
185
11
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
Empfohlene Vorgehensweise: Automatisiertes Testen von DATDateien
Verwenden Sie die in McAfee ePO integrierte Funktion zur automatischen Validierung der
Kompatibilität von DAT-Dateien sowie von Inhaltsdateien, die von der öffentlichen McAfee-Site
heruntergeladen wurden.
McAfee Labs testet Inhalte wie DAT- und Moduldateien gründlich, bevor diese auf den öffentlichen
Aktualisierungs-Servern freigegeben werden. Da jedes Unternehmen spezielle Anforderungen hat,
können Sie Ihre eigene Validierung der Kompatibilität durchführen, um die Kompatibilität der
DAT-Dateien und des Inhalts in Ihrer Umgebung sicherzustellen.
Die Prozesse für die Validierung der Kompatibilität sind je nach Unternehmen verschieden. Der in
diesem Abschnitt beschriebene Ablauf ist darauf ausgelegt, den Großteil des Prozesses für die
Validierung der Kompatibilität zu automatisieren und ein Eingreifen des Administrators zu
beschränken.
Empfohlene Vorgehensweise: Um sich zu vergewissern, dass nur kompatible DAT-Dateien in Ihrer Umgebung
verteilt werden, können Sie den Inhalt manuell aus dem Zweig Test in den Zweig Aktuell des
Repositorys verschieben.
Überblick über die DAT-Dateivalidierung
Abbildung 11-1 Schritte des automatisierten Tests von DAT-Dateien
186
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
11
Über einen Server-Task werden DAT-Dateiaktualisierungen von der öffentlichen McAfee-Site für
den Zweig "Test" des Master-Repositorys abgerufen.
Über eine McAfee Agent-Richtlinie werden die DAT-Dateien im Repository-Zweig "Test" auf eine
beschränkte Testgruppe von Systemen angewendet.
Durch einen Client-Aktualisierungs-Task von McAfee Agent wird die DAT-Datei auf den Systemen
in der Testgruppe installiert.
Tasks für On-Demand-Scans werden regelmäßig für die Testgruppe ausgeführt.
Je nach Ergebnis des On-Demand-Scans gilt eines der folgenden Szenarien:
Wenn die DAT-Datei nicht mit der Testgruppe kompatibel ist, wird als automatische Reaktion eine
E-Mail an die entsprechenden Administratoren gesendet. In dieser E-Mail werden die
Administratoren darüber informiert, dass die Verteilung der DAT-Dateien aus dem
Repository-Zweig Aktuell angehalten werden muss.
Andernfalls werden die Dateien nach Ablauf eines festgelegten Zeitraums über einen Server-Task
vom Zweig Test in den Zweig Aktuell des Repositorys kopiert. Diese Dateien werden dann
automatisch an den Rest der verwalteten Systeme gesendet.
Abrufen und Kopieren von DAT-Aktualisierungen von McAfee
Wenn Sie einen automatischen Testablauf für DAT-Dateien einrichten möchten, müssen Sie Tasks
konfigurieren, über die die DAT-Dateien von McAfee abgerufen und in den Repository-Zweig Aktuell
kopiert werden.
In der McAfee ePO-Plattform stehen drei Repository-Zweige in Ihren Master- und verteilten
Repositorys zur Verfügung:
•
Zweig Aktuell: Standardmäßig der Repository-Hauptzweig für die neuesten Pakete und
Aktualisierungen
•
Zweig Test: Wird eingesetzt, um Aktualisierungen von DAT-Dateien und Modulen vor dem
Bereitstellen im gesamten Unternehmen zu testen.
•
Zweig Vorherige: Wird eingesetzt, um die vorherigen DAT- und Moduldateien zu sichern und zu
speichern, bevor Sie neue Dateien zum Zweig Aktuell hinzufügen
Sie müssen zwei Server-Tasks erstellen, um DAT-Dateien automatisch zu testen.
•
Mit einem Task werden die DAT-Dateien stündlich in den Zweig "Test" abgerufen. So stellen Sie
sicher, dass sich die neuesten DAT-Dateien kurz nach der Veröffentlichung durch McAfee im Zweig
Test befinden.
Empfohlene Vorgehensweise: Führen Sie den Task stündlich aus, damit Sie weitere DAT-Dateien erhalten,
die im Laufe des Tages und damit nach 11:00 Uhr veröffentlicht werden.
•
Ein Server-Task wird erst ein paar Stunden nach dem Scannen der Testsystemgruppe ausgeführt.
Wenn der Server-Task nicht vom Administrator angehalten wird, werden die DAT-Dateien dann
automatisch aus dem Zweig Test in den Zweig Aktuell kopiert.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
187
11
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
Aufgaben
•
Empfohlene Vorgehensweisen: Konfigurieren von Tasks zum Abrufen von DAT-Dateien in
den Zweig "Test" auf Seite 188
Um den Testablauf für DAT-Dateien zu automatisieren, erstellen Sie einen Task, mit dem
DAT-Dateien automatisch von der öffentlichen McAfee-Site in den Repository-Zweig Test
abgerufen werden.
•
Empfohlene Vorgehensweisen: Konfigurieren eines Server-Tasks zum Kopieren von Dateien
aus dem Zweig Test in den Zweig Aktuell auf Seite 189
Um den Testablauf für die DAT-Dateien zu automatisieren, erstellen Sie einen Task, mit
dem DAT-Dateien automatisch vom Repository-Zweig Test in den Zweig Aktuell kopiert
werden.
Empfohlene Vorgehensweisen: Konfigurieren von Tasks zum Abrufen von
DAT-Dateien in den Zweig "Test"
Um den Testablauf für DAT-Dateien zu automatisieren, erstellen Sie einen Task, mit dem DAT-Dateien
automatisch von der öffentlichen McAfee-Site in den Repository-Zweig Test abgerufen werden.
Sie können diesen Task konfigurieren, um nur DAT-Dateien zu verteilen, wenn Ihr Unternehmen das
Modul länger als die in diesem Beispiel angegebenen wenigen Stunden testet oder die automatische
Veröffentlichung einschränkt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task, um
den Assistenten Generator für Server-Tasks aufzurufen.
2
Geben Sie in der Registerkarte Beschreibung einen Namen für den Server-Task wie Stündliches
Abrufen von DAT-Dateien in Test-Repository ein. Geben Sie auch eine Beschreibung ein.
Diese Angaben werden auf der Seite Server-Task angezeigt.
3
Klicken Sie unter Planungsstatus auf Aktivieren und anschließend auf Weiter.
4
Konfigurieren Sie auf der Registerkarte Aktionen die folgenden Einstellungen:
5
•
Wählen Sie in der Liste Aktionen den Eintrag Repository-Abruf aus.
•
Wählen Sie in der Quellsite-Liste die zu verwendende öffentliche McAfee-Site aus, das heißt
McAfeeFtp oder McAfeeHttp.
•
Wählen Sie in der Liste Zweig die Option Test aus.
•
Heben Sie die Auswahl für Vorhandenes Paket in den Zweig 'Vorherige' verschieben auf, falls nötig.
•
Klicken Sie unter Pakettypen auf Pakete auswählen.
Wählen Sie im Dialogfeld Verfügbare Quellsite-Pakete die Optionen DAT und Modul aus. Klicken Sie
dann auf OK.
Sie sollten mindestens die DAT- und Moduldateien von der öffentlichen McAfee-Website abrufen.
Wenn Sie mehrere verteilte Repositorys haben, können Sie einen Replikations-Task an den
Abruf-Task anhängen, um den Zweig Test auf Ihre verteilten Repositorys zu replizieren.
6
188
Konfigurieren Sie auf der Registerkarte Plan die folgenden Einstellungen:
•
Klicken Sie unter Planungstyp auf Stündlich.
•
Wählen Sie unter Startdatum das heutige Datum aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
7
•
Klicken Sie unter Enddatum auf Kein Enddatum.
•
Legen Sie unter Planen fest, dass der Task stündlich zehn Minuten nach der vollen Stunde
ausgeführt werden soll.
11
Klicken Sie auf Weiter, überprüfen Sie, ob alle Einstellungen in der Registerkarte Übersicht korrekt
sind, und klicken Sie auf Speichern.
Um zu überprüfen, ob das automatische Abrufen der DAT-Datei funktioniert, rufen Sie Menü | Software |
Master-Repository auf. Anhand des Eincheck-Datums können Sie feststellen, ob die DAT-Datei des Zweigs
"Test" in den letzten zwei Stunden aktualisiert wurde.
Empfohlene Vorgehensweisen: Konfigurieren eines Server-Tasks zum
Kopieren von Dateien aus dem Zweig Test in den Zweig Aktuell
Um den Testablauf für die DAT-Dateien zu automatisieren, erstellen Sie einen Task, mit dem
DAT-Dateien automatisch vom Repository-Zweig Test in den Zweig Aktuell kopiert werden.
Bevor Sie beginnen
Sie müssen den Server-Task erstellt haben, um die DAT- und Inhaltsdateien automatisch in
den Repository-Zweig Test zu kopieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task.
2
Geben Sie in der Registerkarte Beschreibung des Generators für Server-Tasks einen Task-Namen
und Notizen ein. Klicken Sie dann unter Planungsstatus auf Aktiviert. Klicken Sie auf Weiter.
3
Konfigurieren Sie diese Einstellungen auf der Registerkarte Aktionen. Klicken Sie dann auf Weiter:
4
•
Wählen Sie in der Liste Aktionen Zweig eines Pakets wechseln aus. Wählen Sie dann Alle Pakete vom Typ
'DAT' im Zweig 'Test' als das zu ändernde Paket aus. Geben Sie als Aktion Kopieren an. Wählen Sie
dann als Zielzweig Aktuell aus.
•
Klicken Sie auf +, um eine weitere Aktion zu erstellen. Wählen Sie in der zweiten Liste des Typs
Aktionen Zweig eines Pakets wechseln aus. Wählen Sie dann Alle Pakete vom Typ 'Modul' im Zweig 'Test' als das
zu ändernde Paket aus. Geben Sie als Aktion Kopieren an. Wählen Sie dann als Zielzweig Aktuell
aus.
Ändern Sie auf der Registerkarte Plan die folgenden Einstellungen:
•
Klicken Sie unter Planungstyp auf Täglich.
•
Wählen Sie unter Startdatum das heutige Datum aus.
•
Klicken Sie unter Enddatum auf Kein Enddatum.
•
Ändern Sie die Einstellungen unter Plan, und legen Sie die Ausführung des Tasks für 16:00 Uhr
oder 17:00 Uhr fest.
In der Regel werden DAT-Dateien von McAfee einmal pro Tag um etwa 15:00 Uhr Eastern Time
(20:00 Uhr MEZ) veröffentlicht. Im seltenen Fall, dass später am gleichen Tag eine zweite
DAT-Datei veröffentlicht wird, muss ein Administrator den Task deaktivieren, mit dem die Datei
in den Zweig Aktuell kopiert wird.
•
Klicken Sie auf Weiter, überprüfen Sie, ob alle Einstellungen in der Registerkarte Übersicht
korrekt sind, und klicken Sie auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
189
11
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
Um zu überprüfen, ob das Kopieren der DAT-Datei vom Zweig "Test" in den Zweig "Aktuell"
funktioniert, rufen Sie Menü | Software | Master-Repository auf. Anhand des Eincheck-Datums können Sie
feststellen, ob die DAT-Datei des Zweigs Test zum geplanten Zeitpunkt in den Zweig Aktuell kopiert
wurde.
Siehe auch
Empfohlene Vorgehensweisen: Konfigurieren von Tasks zum Abrufen von DAT-Dateien in den
Zweig "Test" auf Seite 188
Empfohlene Vorgehensweise: Erstellen einer Systemtestgruppe
Um DAT-und Inhaltsdateien in einer sicheren Umgebung zu testen, erstellen Sie eine
Systemtestgruppe. Die Dateien der Testgruppe werden dann im Repository Test ausgeführt.
Die verwendete Systemtestgruppe muss die folgenden Kriterien erfüllen:
•
Verwenden Sie repräsentative Builds von Systemservern, Arbeitsstationen sowie Betriebssysteme
und Service Packs in Ihrer Umgebung, die überprüft werden soll.
•
Verwenden Sie 20 bis 30 Systeme zur Überprüfung in Unternehmen mit weniger als
10.000 Knoten. Für größere Unternehmen sollten mindestens 50 Systemtypen eingebunden
werden.
Sie können VMware-Images verwenden, in denen Ihre Betriebssystem-Builds repliziert werden.
Stellen Sie sicher, dass diese Systeme "sauber" sind, damit keine Malware in die Gruppe gelangt.
•
Wenden Sie Richtlinien und Tasks mithilfe von Tags auf einzelne, in der gesamten Systemstruktur
verteilte Systeme an. Das Zuweisen von Tags für Systeme ist mit dem Erstellen von isolierten
Testgruppen gleichzusetzen. Sie können Ihre Systeme bei Verwendung von Tags jedoch in ihren
aktuellen Gruppen belassen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um eine Systemstruktur zu erstellen, wählen Sie Menü | Abschnitt Systeme | Systemstruktur aus.
2
Wählen Sie in der Gruppenliste Systemstruktur aus, wo die neue Gruppe hinzugefügt werden soll.
Klicken Sie dann auf Systemstrukturaktionen | Neue Untergruppen. Geben Sie im Dialogfeld Neue
Untergruppen einen Namen wie DAT-Validierung ein, und klicken Sie dann auf OK.
3
Um Ihrer Testgruppe Systeme hinzuzufügen, ziehen Sie Systeme von anderen Gruppen in Ihre neu
erstellte Untergruppe, oder fügen Sie neue Systeme oder virtuelle Maschinen hinzu.
Sie haben eine Testgruppe als isolierte Gruppe von Systemen erstellt. Mit dieser Testgruppe können
Sie aktualisierte DAT- und Moduldateien testen, bevor Sie die Aktualisierungen für alle anderen
Systeme in Ihrem Unternehmen bereitstellen.
Empfohlene Vorgehensweise: Konfigurieren einer
Agentenrichtlinie für die Testgruppe
Erstellen Sie eine McAfee Agent-Richtlinie mit einem Aktualisierungs-Task, über den DAT- und
Inhaltsdateien automatisch in die Systeme in der Testgruppe kopiert werden.
190
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
11
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der Systemstruktur die Optionen Menü | Abschnitt "Systeme" | Systemstruktur aus, und klicken
Sie dann auf die erstellte Testgruppe.
2
Um die vorhandene Richtlinie zu duplizieren, klicken Sie in der Registerkarte Zugewiesene Richtlinien in
der Produktliste auf McAfee Agent. Klicken Sie anschließend in der Liste Kategorie in der Richtlinienzeile
Allgemein auf My Default.
3
Klicken Sie auf der Seite My Default auf Duplizieren. Geben Sie dann im Dialogfeld Vorhandene Richtlinie
duplizieren den Namen ein, zum Beispiel Aktualisierung aus Testzweig, und fügen Sie etwaige
Notizen hinzu. Klicken Sie anschließend auf OK.
Mit diesem Schritt fügen Sie eine Richtlinie mit dem Namen Aktualisierung aus Testzweig zum
Richtlinienkatalog hinzu.
4
Klicken Sie auf die Registerkarte Aktualisierungen, um das von dieser Richtlinie verwendete Repository
zu ändern.
5
Klicken Sie unter Repository-Zweig, der für die jeweiligen Aktualisierungstypen verwendet werden
soll in den Listen DAT und Modul auf den Pfeil nach unten, um die angegebenen Repositorys in Test zu
ändern.
6
Klicken Sie auf Speichern.
Sie haben nun eine neue McAfee Agent-Richtlinie erstellt. Verwenden Sie sie über einen
Aktualisierungs-Task, um automatisch DAT- und Inhaltsdateien in die Systeme der Testgruppen aus
dem Repository Test zu kopieren.
Empfohlene Vorgehensweise: Konfigurieren eines On-DemandScans der Testgruppe
Erstellen Sie einen On-Demand-Scan-Task, der nach der Aktualisierung der DAT-Dateien für die
Testgruppe gestartet wird, um mögliche Probleme in der Testgruppe zu erkennen.
Bevor Sie beginnen
Dazu müssen Sie die Testgruppe in Ihrer Systemstruktur erstellt haben.
Für diese Konfiguration wird angenommen, dass Sie keine Benutzersysteme als Testsysteme
verwenden. Wenn Sie Benutzersysteme verwenden, müssen Sie möglicherweise einige dieser
Scan-Konfigurationen ändern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um einen neuen On-Demand-Scan-Task zu erstellen, wählen Sie Menü | Richtlinie | Client-Task-Katalog
aus. Erweitern Sie dann auf der Seite Client-Task-Katalog in der Liste Client-Task-Typen den Eintrag
VirusScan Enterprise, und klicken Sie auf On-Demand-Scan.
2
Klicken Sie auf der Seite Client-Task-Katalog auf Neuer Task. Vergewissern Sie sich dann im Dialogfeld
für den neuen Task, dass On-Demand-Scan ausgewählt ist, und klicken Sie auf OK.
3
Geben Sie auf der Seite Client-Task-Katalog: Neuer Task einen Namen, beispielsweise
On-Demand-Scan-Task für Testgruppe ein, und fügen Sie eine detaillierte Beschreibung hinzu.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
191
11
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
4
Klicken Sie auf die Registerkarte Scan-Speicherorte, und konfigurieren Sie diese Einstellungen:
a
b
5
6
7
Konfigurieren Sie für Zu scannende Speicherorte die folgenden Elemente:
•
Speicher auf Rootkits
•
Laufende Prozesse
•
Alle lokalen Datenträger
•
Windows-Ordner
Klicken Sie unter Scan-Optionen auf Unterordner einschließen und Boot-Sektoren scannen.
Klicken Sie auf die Registerkarte Scan-Elemente, und konfigurieren Sie diese Einstellungen:
a
Wählen Sie unter Zu scannende Dateitypen die Option Alle Dateien aus.
b
Wählen Sie unter Optionen die Option Unerwünschte Programme erkennen aus.
c
Wählen Sie unter Heuristik die Optionen Unbekannte Programmbedrohungen suchen und Unbekannte
Makrobedrohungen suchen aus.
Auf der Registerkarte Aktionen:
a
Legen Sie unter Wenn eine Bedrohung gefunden wird die Optionen Dateien säubern und dann Dateien löschen
fest.
b
Legen Sie unter Wenn ein unerwünschtes Programm gefunden wird die Optionen Dateien säubern und dann
Dateien löschen fest.
Klicken Sie auf die Registerkarte Leistung, und wählen Sie unter Systemauslastung die Option Niedrig und
unter Artemis Sehr niedrig aus.
Ändern Sie die Einstellungen der Registerkarte Berichte nicht.
8
9
Auf der Registerkarte Task:
a
Wählen Sie unter Plattformen, auf denen der Task ausgeführt werden soll die Optionen Diesen Task auf Servern
ausführen und Diesen Task auf Workstations ausführen aus.
b
Geben Sie unter Benutzerkonto, das beim Ausführen der Tasks verwendet werden soll Ihre
Anmeldeinformationen an, und wählen Sie die Testgruppendomäne aus.
Klicken Sie auf Speichern.
Sie haben nun den On-Demand-Scan-Task konfiguriert, mit dem nach möglichen Problemen in Ihrer
Testgruppe gesucht wird. Konfigurieren Sie als nächsten Schritt einen Client-Task, um den Start des
Tasks zu planen.
Siehe auch
Empfohlene Vorgehensweise: Erstellen einer Systemtestgruppe auf Seite 190
Empfohlene Vorgehensweise: Planen eines On-Demand-Scans
der Testgruppe
Planen Sie die Ausführung des On-Demand-Scan-Tasks fünf Minuten nachdem eine McAfee
Agent-Richtlinie aus dem Repository Test in der Testgruppe aktualisiert wurde.
Bevor Sie beginnen
Sie müssen eine Testgruppe mit Systemen sowie einen On-Demand-Scan der Testgruppe
erstellt haben.
192
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
11
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinie | Client-Task-Katalog aus.
2
Wählen Sie auf der Seite Client-Task-Katalog unter Client-Task-Typen VirusScan Enterprise und
On-Demand-Scan aus.
3
Suchen Sie den erstellten On-Demand-Scan, klicken Sie in der Spalte Aktionen auf Zuweisen, und
wählen Sie die erstellte Systemtestgruppe aus, um den Task zuzuweisen. Klicken Sie anschließend
auf OK.
4
Konfigurieren Sie im Generator für Client-Task-Zuweisung die folgenden Einstellungen, und klicken
Sie dann auf Weiter.
5
6
a
Wählen Sie in der Liste Produkt die Option VirusScan Enterprise aus.
b
Wählen Sie in der Liste Task-Typ On-Demand-Scan aus.
c
Wählen Sie in der Liste Task-Name den erstellten On-Demand-Scan aus.
Konfigurieren Sie auf der Registerkarte Plan die folgenden Einstellungen:
a
Wählen Sie für Planungsstatus die Option Aktiviert aus.
b
Wählen Sie unter Planungstyp Täglich in der Liste aus.
c
Wählen Sie unter Gültigkeitsdauer das heutige Datum als Startdatum aus, und wählen Sie dann Kein
Enddatum aus.
d
Konfigurieren Sie unter Startzeit die folgenden Einstellungen:
•
Wählen Sie in den Zeitlisten die Option 09:05 Uhr aus.
•
Klicken Sie auf Zu diesem Zeitpunkt ausführen und dann wiederholen bis, und wählen Sie dann aus der
Zeitliste 14:00 Uhr aus.
•
Wählen Sie unter Während Wiederholungszeitraum Task starten alle die Option 5 Minute(n) aus.
e
Klicken Sie unter Task wird ausgeführt nach auf Lokaler Zeit auf den verwalteten Systemen.
f
Heben Sie die Auswahl aller Optionen auf.
Klicken Sie auf Weiter, überprüfen Sie die Seite Übersicht, und klicken Sie dann auf Speichern.
Sie haben jetzt einen On-Demand-Scan-Task geplant, der alle fünf Minuten ab 9:05 Uhr bis 14:00 Uhr
immer dann ausgeführt wird, wenn eine Agentenrichtlinie vom Repository Test in der Testgruppe
aktualisiert wurde.
Siehe auch
Empfohlene Vorgehensweise: Erstellen einer Systemtestgruppe auf Seite 190
Empfohlene Vorgehensweise: Konfigurieren eines On-Demand-Scans der Testgruppe auf Seite
191
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
193
11
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
Empfohlene Vorgehensweise: Konfigurieren einer
automatischen Reaktion bei Erkennung von Malware
Wenn beim On-Demand-Scan in der Testgruppe Malware gefunden wird, sollten Sie diese Dateien
blockieren, damit sie nicht automatisch in das Repository Aktuell kopiert werden. Richten Sie eine
automatische Benachrichtigung an den Administrator ein.
Bevor Sie beginnen
Sie müssen bereits einen On-Demand-Scan-Task erstellt haben, um Probleme in Ihrer
Testgruppe zu erkennen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Um den Antwort-Generator aufzurufen, wählen Sie Menü | Automatisierung | Automatische Antworten aus,
und klicken Sie auf Neue Antwort. Konfigurieren Sie anschließend die Einstellungen auf der
Registerkarte Beschreibung. Klicken Sie dann auf Weiter.
a
Geben Sie einen Namen, zum Beispiel Malware in Testgruppe erkannt, und eine detaillierte
Beschreibung ein.
b
Wählen Sie unter Sprache eine Sprache aus der Liste aus.
c
Wählen Sie für Ereignisgruppe ePO-Benachrichtigungsereignisse in der Liste aus.
d
Wählen Sie unter Ereignistyp Bedrohung in der Liste aus.
e
Klicken Sie für Status auf Aktiviert.
Konfigurieren Sie diese Einstellungen auf der Registerkarte Filter, und klicken Sie dann auf Weiter.
a
Wählen Sie in der Liste Verfügbare Eigenschaften die Option Bedrohungskategorie aus.
Sie können optional zusätzliche Kategorien hinzufügen, zum Beispiel die Auslösung einer
Zugriffsschutzregel.
3
4
194
b
Klicken Sie in der Spalte Erforderliche Kriterien und in der Zeile Definiert in auf ..., um die
Testgruppe der Systeme auszuwählen, die Sie im Dialogfeld Systemstrukturgruppe auswählen erstellt
haben. Klicken Sie dann auf OK.
c
Wählen Sie in der Zeile Bedrohungskategorie in der Liste Vergleich die Option Gehört zu aus und
in der Liste Wert die Option Malware. Klicken Sie auf +, um eine weitere Kategorie hinzuzufügen.
d
Wählen Sie in der Liste Vergleich die Option Gehört zu und in der Liste Wert die Option
Zugriffsschutz aus.
Konfigurieren Sie diese Einstellungen auf der Registerkarte Aggregation, und klicken Sie dann auf
Weiter.
a
Klicken Sie unter Aggregation auf Diese Reaktion für jedes Ereignis auslösen.
b
Nehmen Sie keine Einstellungen für Gruppierung oder Beschränkung vor.
Konfigurieren Sie diese Einstellungen auf der Registerkarte Aktionen:
a
Wählen Sie in der Liste Aktionen die Option E-Mail senden aus.
b
Geben Sie für Empfänger die E-Mail-Adresse des Administrators ein, der benachrichtigt werden
soll.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
5
c
Wählen Sie unter Wichtigkeit Hoch aus der Liste aus.
d
Geben Sie einen Betreff für die E-Mail ein, zum Beispiel Malware in Testgruppe gefunden.
e
Geben Sie im Nachrichtentext eine Nachricht ein, zum Beispiel SOFORT überprüfen und
Server-Tasks anhalten, die Inhalte in den Zweig "Aktuell" abrufen!.
f
Fügen Sie nach dem Nachrichtentext diese Variablen ein, die zu der Nachricht hinzugefügt
werden sollen. Klicken Sie auf Einfügen:
•
OS-Plattform
•
Ausgeführte Aktion bei Bedrohung
•
Schweregrad der Bedrohung
•
Typ der Bedrohung
11
Klicken Sie auf Weiter, überprüfen Sie, ob die Konfiguration in der Registerkarte Übersicht korrekt
ist, und klicken Sie auf Speichern.
Sie haben nun eine automatische Reaktion konfiguriert, durch die immer eine E-Mail an einen
Administrator gesendet wird, wenn Malware in der Testgruppe erkannt wird, in der die DAT-Testdateien
ausgeführt werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
195
11
Manuelle Verwaltung von Paketen und Aktualisierungen
Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien
196
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
12
Bereitstellen von Produkten
Mit McAfee ePO wird die Bereitstellung von Sicherheitsprodukten auf den verwalteten Systemen in
einem Netzwerk vereinfacht, indem eine Benutzeroberfläche bereitgestellt wird, auf der
Bereitstellungen konfiguriert und geplant werden können.
Zum Bereitstellen von Produkten mithilfe von McAfee ePO können Sie nach zwei Methoden vorgehen:
•
Sie können mit Produktbereitstellungsprojekten den Bereitstellungsprozess optimieren und
zusätzliche Funktionen bereitstellen.
•
Sie können individuell Client-Task-Objekte und Tasks erstellen und verwalten.
Inhalt
Schritte für die Produktbereitstellung
Auswählen einer Methode zur Produktbereitstellung
Vorteile von Produktbereitstellungsprojekten
Seite Produktbereitstellung
Anzeigen von Audit-Protokollen zu Produktbereitstellungen
Anzeigen der Produktbereitstellung
Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts
Überwachen und Bearbeiten von Bereitstellungsprojekten
Beispiel für die Bereitstellung eines neuen Produkts
Globale Aktualisierung
Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung
Schritte für die Produktbereitstellung
Sie können Produkt-Software mit automatischen oder manuellen Konfigurationsmethoden auf Ihren
verwalteten Systemen bereitstellen. Für welche Methode Sie sich entscheiden, hängt davon ab, wie
detailliert die Konfiguration sein soll.
Im folgenden Diagramm sehen Sie die Prozesse, die Sie zum Hinzufügen und Aktualisieren von
Software im Master-Repository und zum anschließenden Bereitstellen dieser Software auf verwalteten
Systemen verwenden können.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
197
12
Bereitstellen von Produkten
Schritte für die Produktbereitstellung
Mit dem Software-Manager können Sie McAfee-Software sowie Software-Komponenten
automatisch überprüfen und aktualisieren.
Über das Master-Repository können Sie Bereitstellungspakete manuell einchecken und diese dann
mit der Funktion Produktbereitstellung oder mit Client-Tasks auf den verwalteten Systemen
bereitstellen.
Die Funktion Produktbereitstellung bietet einen vereinfachten Workflow und umfangreichere
Möglichkeiten zum Bereitstellen von Produkten auf den mit McAfee ePO verwalteten Systemen.
Erstellen Sie Client-Tasks, um Produktbereitstellungen für Gruppen oder einzelne verwaltete
Systeme manuell zuzuweisen und zu planen.
Bei der Produktbereitstellung handelt es sich um den Ausgabeprozess, mit dem Ihre
Sicherheits-Software zum Schutz der verwalteten Systeme auf dem neuesten Stand gehalten
wird.
Siehe auch
Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager auf Seite
178
Manuelles Einchecken von Paketen auf Seite 184
Erstellen von Client-Tasks auf Seite 254
Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts auf Seite 203
198
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Bereitstellen von Produkten
Auswählen einer Methode zur Produktbereitstellung
12
Auswählen einer Methode zur Produktbereitstellung
Welche Methode zur Produktbereitstellung für Sie am besten geeignet ist, hängt von der bereits
vorhandenen Konfiguration ab.
Projekte zur Produktbereitstellung zeichnen sich durch einen vereinfachten Workflow sowie
umfangreichere Funktionen für die Bereitstellung auf Systemen aus, die von McAfee ePO verwaltet
werden. Allerdings können Projekte zur Produktbereitstellung nicht in Kombination mit oder zum
Verwalten von Client-Task-Objekten und Tasks verwendet werden, die mit einer älteren Software als
Version 5.0 erstellt wurden.
Wenn Sie Client-Tasks und Objekte, die außerhalb eines Produktbereitstellungsprojekts erstellt
wurden, beibehalten und weiter nutzen möchten, müssen Sie die Client-Task-Objektbibliothek und die
Zuweisungsschnittstellen verwenden. Sie können die vorhandenen Tasks und Objekte behalten,
während Sie neue Bereitstellungen mithilfe der Schnittstelle für Produktbereitstellungsprojekte
erstellen.
Vorteile von Produktbereitstellungsprojekten
Produktbereitstellungsprojekte vereinfachen die Bereitstellung von Sicherheitsprodukten auf
verwalteten Systemen, da sie den Zeit- und Verwaltungsaufwand für die Planung und Wartung von
Bereitstellungen im Netzwerk verringern.
Da bei Produktbereitstellungsprojekten viele der Schritte zum Erstellen und Verwalten der einzelnen
Produktbereitstellungs-Tasks zusammengefasst werden, ergibt sich ein erheblich vereinfachter
Bereitstellungsvorgang. Darüber hinaus ermöglichen diese Projekte folgende Aufgaben:
•
Ausführen einer Bereitstellung auf beliebig vielen Systemen: Sie können
Bereitstellungsprojekte so konfigurieren, dass Produkte auf neu hinzugefügten Systemen
automatisch bereitgestellt werden, wenn diese neuen Systeme den von Ihnen festgelegten
Kriterien entsprechen.
•
Anhalten einer laufenden Bereitstellung: Sie haben die Möglichkeit, eine bereits begonnene
Bereitstellung bei Bedarf anzuhalten. Anschließend können Sie die Bereitstellung zu jedem
gewünschten Zeitpunkt wieder fortsetzen.
•
Deinstallieren eines zuvor bereitgestellten Produkts: Wenn Sie nach Abschluss eines
Bereitstellungsprojekts das entsprechende Produkt auf den Ihrem Projekt zugewiesenen Systemen
deinstallieren möchten, wählen Sie in der Liste Aktion die Option Deinstallieren aus.
In der folgenden Tabelle werden die beiden Methoden zur Bereitstellung von Produkten, d. h. einzelne
Client-Task-Objekte und Produktbereitstellungsprojekte, miteinander verglichen.
Tabelle 12-1 Vergleich der Methoden zur Produktbereitstellung
Client-Task-Objekte
Vergleich der Funktionen
Produktbereitstellungsprojekt
Name und
Beschreibung
Identisch
Name und Beschreibung
Erfassung der
bereitzustellenden
Produkt-Software
Identisch
Erfassung der bereitzustellenden
Produkt-Software
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
199
12
Bereitstellen von Produkten
Vorteile von Produktbereitstellungsprojekten
Tabelle 12-1 Vergleich der Methoden zur Produktbereitstellung (Fortsetzung)
Client-Task-Objekte
Vergleich der Funktionen
Auswählen von
Zielsystemen mithilfe
von Tags
Verbessert in
Produktbereitstellungsprojekten
Produktbereitstellungsprojekt
Auswahl während der Bereitstellung:
• Beliebig viele: Bei Bereitstellungen vom
Typ Beliebig viele werden
Systemstrukturgruppen oder Tags
verwendet. Dadurch können Sie
Systeme in bestimmte Gruppen
verschieben oder Systemen bestimmte
Tags zuweisen, sodass die
Bereitstellung dann auf den
entsprechenden Systemen durchgeführt
wird.
• Festgelegt: Bei Bereitstellungen vom Typ
Festgelegt wird eine festgelegte bzw.
definierte Auswahl an Systemen
verwendet. Die Auswahl der Systeme
erfolgt in der Systemstruktur oder
mithilfe von Ausgabetabellen für
Abfragen vom Typ Verwaltete Systeme.
Planung der
Bereitstellung
Ähnlich
Dank einer vereinfachten
Bereitstellungsplanung können Sie
Bereitstellungen entweder sofort oder zu
einem geplanten Zeitpunkt ausführen.
Nicht angegeben
Neu in
Produktbereitstellungsprojekten
Sie können den aktuellen
Bereitstellungsstatus überwachen (z. B.
Bereitstellungen, die geplant, aber noch
nicht gestartet wurden, oder die gerade
durchgeführt werden, beendet,
angehalten oder abgeschlossen sind).
Nicht angegeben
Neu in
Produktbereitstellungsprojekten
(Nur festgelegte Bereitstellungen) Sie
können einen Verlaufs-Snapshot von
Daten zur Anzahl der Systeme anzeigen,
auf denen die Bereitstellung erfolgt.
Nicht angegeben
Neu in
Produktbereitstellungsprojekten
Sie können den Status einzelner
Systembereitstellungen anzeigen (z. B.
Installiert, Ausstehend oder
Fehlgeschlagen).
Nicht angegeben
Neu in
Produktbereitstellungsprojekten
Sie können eine vorhandene
Bereitstellungszuweisung mithilfe
folgender Optionen ändern:
• Neu erstellen zum Ändern einer
vorhandenen Bereitstellung
• Bearbeiten
• Duplizieren
• Löschen
• Anhalten und Anhalten einer
Bereitstellung
• Weiter und Bereitstellung fortsetzen
• Deinstallieren
200
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Bereitstellen von Produkten
Seite Produktbereitstellung
12
Seite Produktbereitstellung
Die Seite Produktbereitstellung ist die zentrale Stelle, an der Sie Produktbereitstellungsprojekte
erstellen, überwachen und verwalten können.
Die Seite ist in zwei Hauptbereiche aufgeteilt. Der zweite Bereich ist noch einmal in fünf kleinere
Bereiche unterteilt.
Abbildung 12-1 Produktbereitstellung, Seite
Bei den Hauptbereichen handelt es sich um:
Übersicht über Bereitstellung: Hier sind die Produktbereitstellungen aufgeführt, die Sie nach Typ
und Status filtern können. Darüber hinaus erhalten Sie einen schnellen Überblick über deren
Fortschritt. Wenn Sie auf eine Bereitstellung klicken, werden deren Details im Bereich mit den
Bereitstellungsdetails angezeigt.
Ein Ausrufezeichen ( ) bedeutet, dass die Bereitstellung zurzeit deinstalliert wird oder dass das
von der Bereitstellung verwendete Paket verschoben oder gelöscht wurde oder abgelaufen ist.
Bereitstellungsdetails: Hier werden die Einzelheiten zu der ausgewählten Bereitstellung
aufgeführt. Dieser Bereich enthält folgende Unterbereiche:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
201
12
Bereitstellen von Produkten
Anzeigen von Audit-Protokollen zu Produktbereitstellungen
Statusmonitor: Zeigt Fortschritts- und Statusinformationen abhängig vom Typ und Status der
Bereitstellung an:
• Bei Bereitstellungen für beliebig viele Systeme wird ein Kalender angezeigt, wenn die
Bereitstellung noch aussteht, oder ein Balkendiagramm, wenn die Bereitstellung gerade
durchgeführt wird.
• Bei Bereitstellungen für eine festgelegte Anzahl von Systemen wird ein Kalender angezeigt,
wenn die Bereitstellung noch aussteht, ein Balkendiagramm, wenn Aktuell ausgewählt ist, bzw.
ein Histogramm, wenn Dauer ausgewählt ist.
Sie können eine Bereitstellung über Aktion ändern.
Details: Hier werden Details zur Konfiguration und zum Status der Bereitstellung angezeigt. Bei
Bedarf können Sie auf Task-Details anzeigen klicken, um die Seite Bereitstellung bearbeiten zu
öffnen.
Systemname: Hier wird eine filterbare Liste der Zielsysteme angezeigt, die die Bereitstellung
erhalten. Welche Systeme angezeigt werden, richtet sich nach dem Typ der Bereitstellung sowie
danach, auf welche Weise die Systeme ausgewählt wurden (d. h. einzeln, mithilfe von Tags, von
Systemstrukturgruppen oder von Abfragetabellen).
Wenn Sie auf Systemaktionen klicken, wird die gefilterte Liste der Systeme in einem Dialogfeld
angezeigt, das weitere Details enthält und in dem Sie Aktionen (beispielsweise Aktualisierungen
oder Reaktivierungen) für die Systeme durchführen können.
Status: Zeigt eine dreiteilige Statusleiste an, der Sie den Fortschritt und den Status der
Bereitstellung entnehmen können.
Tags: Zeigt die den Systemen in der jeweiligen Zeile zugeordneten Tags an.
Anzeigen von Audit-Protokollen zu Produktbereitstellungen
In den Audit-Protokollen der Bereitstellungsprojekte sind alle Produktbereitstellungen aufgezeichnet,
die über die Konsole mithilfe der Funktion Produktbereitstellung durchgeführt wurden.
Audit-Protokolleinträge werden auf der Seite Produktbereitstellung im Bereich mit den Details der
Bereitstellung in einer sortierbaren Tabelle angezeigt. Außerdem können die Audit-Protokolleinträge
auf der Seite Menü | Berichterstellung | Audit-Protokoll angezeigt werden, die Protokolleinträge für alle
überwachbaren Benutzeraktionen enthält. Mithilfe dieser Protokolle können Sie
Produktbereitstellungen verfolgen, erstellen, bearbeiten, duplizieren, löschen und deinstallieren.
Klicken Sie auf einen Protokolleintrag, um dessen Details anzuzeigen.
Anzeigen der Produktbereitstellung
Bei der ersten Produktbereitstellung wird in McAfee ePO automatisch ein Produktbereitstellungsprozess
erstellt. Diesen Produktbereitstellungsprozess können Sie als Grundlage verwenden, um weitere
Produktbereitstellungen zu erstellen.
Bevor Sie beginnen
Sie müssen den Dashboard-Prozess Erste Schritte ausführen, um eine
Produktbereitstellung zu erstellen, oder manuell eine Produktbereitstellung erstellen.
202
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Bereitstellen von Produkten
Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts
12
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wenn Sie die erste Produktbereitstellung anzeigen möchten, wählen Sie Menü | Produktbereitstellung
aus.
Für die erste erstellte Produktbereitstellung wird der Name der Gruppe der Systemstruktur verwendet,
die Sie im Dashboard-Prozess Erste Schritte konfiguriert haben. Sie wird in der Liste
Bereitstellungszusammenfassung als Erste Bereitstellung Meine Gruppe angezeigt.
2
Wenn Sie Details zur Produktbereitstellung anzeigen möchten, wählen Sie den Namen der
Produktbereitstellung aus, den Sie der URL für die erste Produktbereitstellung zugewiesen haben.
Auf der Seite werden nun die Details der Produktbereitstellungskonfiguration angezeigt.
Ändern Sie diese Standard-Produktbereitstellung nicht. Diese Bereitstellung wird täglich ausgeführt,
um die verwalteten Systeme zu aktualisieren, falls eine Aktualisierung für eines der Produkte oder
für McAfee Agent verfügbar ist.
Sie haben nun alle nötigen Informationen zum Speicherort und zur Konfiguration der ersten
Produktbereitstellung. Sie können diese Produktbereitstellung auch duplizieren, um zum Beispiel
McAfee Agent auf Plattformen mit anderen Betriebssystemen bereitzustellen.
Außerdem können Sie den zuerst erstellten Client-Task mit beispielsweise dem Namen Erste
Bereitstellung Meine Gruppe ändern. Sie finden den Client-Task, indem Sie Menü | Client-Task-Katalog
auswählen. Der Task ist bei den Client-Task-Typen unter Produktbereitstellungaufgeführt.
Bereitstellen von Produkten mithilfe eines
Bereitstellungsprojekts
Mit einem Bereitstellungsprojekt können Sie auf einfache Weise Produkte für die Bereitstellung auf
Ihren Zielsystemen auswählen und die Bereitstellung planen.
Abgelaufene Produkte werden in der Liste der Pakete angezeigt. Sie können sie über Aktionen auf den
Zielsystemen deinstallieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Software | Produktbereitstellung aus.
2
Wählen Sie Neue Bereitstellung aus, um ein neues Projekt zu starten.
3
Geben Sie einen Namen und eine Beschreibung für die Bereitstellung ein. Nach dem Speichern der
Bereitstellung wird dieser Name auf der Seite Produktbereitstellung angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
203
12
Bereitstellen von Produkten
Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts
4
5
Wählen Sie einen Bereitstellungstyp aus:
•
Beliebig viele: Die Systeme, die diese Bereitstellung erhalten, werden mithilfe von
Systemstrukturgruppen oder Tags konfiguriert. Mit dieser Funktion können Sie im Lauf der Zeit
ändern, welche Systeme eine Bereitstellung erhalten, indem Sie die gewünschten Systeme zu
den jeweiligen Gruppen oder Tags hinzufügen bzw. daraus entfernen.
•
Festgelegt: Hierbei erfolgt die Bereitstellung auf einer festen bzw. definierten Auswahl von
Systemen. Die Systeme werden in der Systemstruktur oder mithilfe der Ausgabe von Abfragen
vom Typ 'Verwaltete Systeme' ausgewählt.
Damit Ihre Produkte automatisch aktualisiert werden, aktivieren Sie das Kontrollkästchen
Automatische Aktualisierung.
Wenn das Kontrollkästchen nicht aktiviert ist, werden Produkte auch mit den neuesten Patches,
HotFixes und Inhaltspaketen aktualisiert, Hauptversionen und Nebenversionen werden jedoch
ignoriert.
Bei einer neuen Bereitstellung wird von McAfee Agent nach neuen Aktualisierungen, HotFixes und
Inhaltspaketen aller installierten Produkte auf dem Client gesucht. Weitere Informationen finden Sie
in der Dokumentation zu McAfee Agent.
6
Um anzugeben, welche Software bereitgestellt oder deinstalliert werden soll, wählen Sie ein
Produkt in der Liste Paket aus. Klicken Sie zum Hinzufügen oder Entfernen von Paketen auf + bzw. -.
Damit eine Software bereitgestellt werden kann, muss sie im Master-Repository eingecheckt sein.
Die Felder Sprache und Zweig werden anhand der im Master-Repository angegebenen Informationen zu
Sprache und Speicherort automatisch ausgefüllt.
7
Wählen Sie aus der Liste Aktionen die Option Installieren oder Deinstallieren aus.
8
Im Textfeld Befehlszeile können Sie Optionen für die befehlszeilengestützte Installationen angeben.
Informationen zu Befehlszeilenoptionen finden Sie in der Produktdokumentation der
bereitzustellenden Software.
9
Klicken Sie unter Systeme auswählen auf Systeme auswählen.
Das Dialogfeld Systemauswahl ist ein Filter, mit dem Sie über die folgenden Registerkarten
Gruppen in der Systemstruktur auswählen können:
•
Systemstruktur: Wählen Sie Gruppen oder Untergruppen der Systemstruktur und die zugeordneten
Systeme aus.
•
Tags: Wählen Sie Tag-Gruppen oder Tag-Untergruppen und die zugeordneten Systeme aus.
•
Ausgewählte Systeme: Zeigt die Optionen an, die Sie auf den einzelnen Registerkarten ausgewählt
haben, um die Zielsysteme für die Bereitstellung zu erstellen.
Wenn die Systemstruktur beispielsweise eine Gruppe A enthält, in der sich sowohl Server als auch
Arbeitsstationen befinden, können Sie die gesamte Gruppe herausfiltern. Sie können auch nur die
Server oder Arbeitsstationen (wenn diese entsprechend gekennzeichnet sind) oder eine Teilmenge
der Systemtypen in Gruppe A herausfiltern.
Bei einer festgelegten Bereitstellung können maximal 500 Systeme ausgewählt werden.
Konfigurieren Sie bei Bedarf folgende Optionen:
204
•
Bei jeder Richtlinienerzwingung ausführen (nur Windows)
•
Aufschieben der Bereitstellung durch Endbenutzer zulassen (nur Windows)
•
Maximal zulässige Anzahl von Aufschubvorgängen
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Bereitstellen von Produkten
Überwachen und Bearbeiten von Bereitstellungsprojekten
•
Option zum Aufschieben läuft ab nach
•
Diesen Text anzeigen
12
10 Wählen Sie unter Startzeit auswählen einen Zeitplan für die Bereitstellung aus:
•
Sofort ausführen: Startet den Bereitstellungs-Task im nächsten
Agent-Server-Kommunikationsintervall.
•
Einmal oder Täglich: Öffnet den Planer, in dem Sie das Startdatum, die Uhrzeit und den
Zufallsgenerator konfigurieren können.
11 Klicken Sie oben auf der Seite auf Speichern. Die Seite Produktbereitstellung wird geöffnet, auf der
das neue Projekt der Liste der Bereitstellungen hinzugefügt ist.
Nachdem Sie ein Bereitstellungsprojekt erstellt haben, wird automatisch ein Client-Task mit den
Bereitstellungseinstellungen erstellt.
Überwachen und Bearbeiten von Bereitstellungsprojekten
Auf der Seite Produktbereitstellung können Sie Bereitstellungsprojekte erstellen, verfolgen und
ändern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Software | Produktbereitstellung.
2
Zum Filtern der Liste mit Bereitstellungsprojekten verwenden Sie folgende Optionen:
3
•
Typ: Filtert die anzuzeigenden Bereitstellungen nach Alle, Beliebig viele oder Festgelegt.
•
Status: Filtert die anzuzeigenden Bereitstellungen nach Alle, Fertig gestellt, Wird ausgeführt,
Ausstehend, Aktiv oder Angehalten.
Klicken Sie im linken Teil der Seite auf eine Bereitstellung in der Liste, um im rechten Teil der Seite
die Details zu dieser Bereitstellung anzuzeigen.
Wenn ein Paket in dieser Bereitstellung abläuft, wird die Bereitstellung ungültig. Wenn Sie den
Mauszeiger über die Bereitstellung bewegen, wird Ihnen folgende Meldung angezeigt: "Pakete in
dieser Bereitstellung wurden verschoben, gelöscht oder sind abgelaufen."
4
Im Abschnitt Fortschritt der Detailanzeige können Sie Folgendes anzeigen:
•
Einen Kalender mit dem Startdatum für ausstehende Bereitstellungen auf beliebig vielen oder
auf einer festgelegten Auswahl von Systemen
•
Ein Histogramm mit Systemen und der Zeitdauer bis zum Abschluss für Bereitstellungen auf
einer festgelegten Auswahl von Systemen
•
Eine Statusleiste, in der der Fortschritt von Systembereitstellungen und -deinstallationen
angezeigt wird
Unter der Statusleiste wird als Taskstatus Erfolgreich, Fehlgeschlagen und Ausstehend für die
Anzahl der Zielsysteme in Klammern angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
205
12
Bereitstellen von Produkten
Beispiel für die Bereitstellung eines neuen Produkts
5
Klicken Sie auf Aktion, und wählen Sie eine der folgenden Optionen aus, um eine Bereitstellung zu
ändern:
•
Bearbeiten
•
Fortsetzen
•
Löschen
•
Anhalten
•
Duplizieren
•
Deinstallieren
•
Als fertig gestellt kennzeichnen
6
Klicken Sie im Detailbereich auf Task-Details anzeigen, um die Einstellungen für die Bereitstellung
anzuzeigen und zu ändern.
7
Wählen Sie in der Tabelle Systeme eine Option in der Liste Filter aus, um zu ändern, welche
Systeme angezeigt werden.
Welche Optionen in der Liste aufgeführt sind, hängt vom Status der Bereitstellung ab.
8
•
Für die Aktion Deinstallieren sind die folgenden Filter verfügbar: Alle, Entfernte Pakete, Ausstehend
und Fehlgeschlagen.
•
Für alle anderen Aktionen sind die folgenden Filter verfügbar: Alle, Installation erfolgreich, Ausstehend
und Fehlgeschlagen.
In der Tabelle Systeme können Sie folgende Aktionen durchführen:
•
In der Spalte Status können Sie den Status der einzelnen Zielsysteme überprüfen. Der
Fortschritt der Bereitstellung wird in einer dreiteiligen Statusleiste angezeigt.
•
In der Spalte Tags können Sie die den einzelnen Zielsystemen zugeordneten Tags überprüfen.
•
Wenn Sie auf Systemaktionen klicken, können Sie spezifische Aktionen für die ausgewählten
Systeme ausführen.
Beispiel für die Bereitstellung eines neuen Produkts
Nach der McAfee ePO-Installation und der ersten Produktbereitstellung müssen Sie alle weiteren
Produktbereitstellungen mit einem Produktbereitstellungsprojekt oder manuell mit einem
Client-Task-Objekt erstellen.
In diesem Beispiel werden Sie durch die Erstellung eines Produktbereitstellungsprojekts für McAfee
Endpoint Security geführt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
206
1
Wählen Sie Menü | Software | Produktbereitstellung aus, und klicken Sie dann auf Neue Bereitstellung.
2
Konfigurieren Sie auf der Seite Neue Bereitstellung die folgenden Einstellungen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Bereitstellen von Produkten
Beispiel für die Bereitstellung eines neuen Produkts
Option
Beschreibung
Name und
Beschreibung
Geben Sie einen Namen und eine Beschreibung für die Bereitstellung ein.
12
Nach dem Speichern der Bereitstellung wird dieser Name auf der Seite
Bereitstellung angezeigt.
Typ
Wählen Sie in der Liste die Option Beliebig viele aus.
Die Systeme, die diese Bereitstellung erhalten, werden mithilfe von
Systemstrukturgruppen oder Tags konfiguriert. Wenn Sie diesen Typ auswählen,
können Sie im Lauf der Zeit ändern, welche Systeme eine Bereitstellung erhalten,
indem Sie die gewünschten Systeme zu den jeweiligen Gruppen oder Tags
hinzufügen bzw. daraus entfernen.
Zum automatischen Aktualisieren von Sicherheitsprodukten wählen Sie Automatische
Aktualisierung aus. Mit dieser Funktion werden auch die HotFixes und Patches für das
Produkt automatisch bereitgestellt.
Wenn Sie Automatische Aktualisierung ausgewählt haben, können Sie das Produkt nicht
deinstallieren.
Paket
Wählen Sie in der Liste die Option VirusScan Enterprise aus.
Sprache und
Zweig
Wählen Sie Sprache und Zweig aus, wenn Sie nicht die Standardeinstellungen
verwenden möchten.
Befehlszeile
Im Textfeld können Sie Optionen für befehlszeilengestützte Installationen
angeben. Details hierzu finden Sie im McAfee Endpoint
Security-Installationshandbuch.
Systeme
auswählen
Klicken Sie auf Systeme auswählen, um das Dialogfeld Systemauswahl zu öffnen.
Das Dialogfeld Systemauswahl ist ein Filter, mit dem Sie Gruppen in der
Systemstruktur, Tags oder eine Teilmenge gruppierter oder gekennzeichneter
Systeme auswählen können. Die auf den einzelnen Registerkarten dieses
Dialogfelds ausgewählten Elemente werden verkettet, um den kompletten Satz der
Zielsysteme für die Bereitstellung zu filtern.
Konfigurieren Sie bei Bedarf folgende Optionen:
• Bei jeder Richtlinienerzwingung ausführen (nur Windows)
• Aufschieben der Bereitstellung durch Endbenutzer zulassen (nur Windows)
• Maximal zulässige Anzahl von Aufschubvorgängen
• Option zum Aufschieben läuft ab nach
• Diesen Text anzeigen
Startzeit
auswählen
Wählen Sie eine Startzeit oder einen Zeitplan für die Bereitstellung aus:
• Sofort ausführen: Startet den Bereitstellungs-Task nach dem nächsten ASKI.
• Einmal: Öffnet den Planer, in dem Sie das Startdatum, die Uhrzeit und den
Zufallsgenerator konfigurieren können.
Speichern
Klicken Sie nach Abschluss aller Einstellungen oben auf der Seite auf Speichern. Die
Seite Produktbereitstellung wird geöffnet, auf der das neue Projekt der Liste der
Bereitstellungen hinzugefügt ist.
Nachdem Sie ein Bereitstellungsprojekt erstellt haben, wird automatisch ein Client-Task mit den
Bereitstellungseinstellungen erstellt.
3
Vergewissern Sie sich auf der Seite Produktbereitstellung, dass das Produktbereitstellungsprojekt
richtig funktioniert, indem Sie die folgenden Informationen überprüfen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
207
12
Bereitstellen von Produkten
Globale Aktualisierung
Option
Beschreibung
Bereitstellungszusammenfassung Klicken Sie auf das Produktbereitstellungsprojekt, das Sie im
vorherigen Schritt erstellt haben. Auf der rechten Seite werden die
Details angezeigt.
Da es sich um eine Bereitstellung für beliebig viele Systeme handelt,
wird unter Wird ausgeführt das Unendlichkeitssymbol
Bereitstellungsdetails
angezeigt.
Hier haben Sie folgende Möglichkeiten:
• Klicken Sie auf Aktionen, um die ausgewählte Bereitstellung zu
ändern.
• Zeigen Sie Fortschritt, Status und Details der ausgewählten
Bereitstellung an.
• Zeigen Sie die Systeme, Systemaktionen, Status und Tags an, die der
ausgewählten Bereitstellung zugeordnet sind.
Globale Aktualisierung
Durch die globale Aktualisierung wird die Replikation an die verteilten Repositorys automatisiert, und
die verwalteten Systeme werden auf dem aktuellen Stand gehalten.
Es sind keine Replikations- und Aktualisierungs-Tasks erforderlich. Stattdessen wird durch das
Einchecken von Inhalten in das Master-Repository eine globale Aktualisierung ausgelöst. Der gesamte
Vorgang nimmt in den meisten Umgebungen nicht länger als eine Stunde in Anspruch.
Sie können außerdem angeben, durch welche Pakete und Aktualisierungen eine globale Aktualisierung
ausgelöst wird. Wenn nur bestimmte Inhalte eine globale Aktualisierung auslösen sollen, müssen Sie
einen Replikations-Task erstellen, mit dem alle anderen Inhalte verteilt werden.
Empfohlene Vorgehensweise: Wenn Sie die globale Aktualisierung verwenden, planen Sie einen
regelmäßigen Abruf-Task (zum Aktualisieren des Master-Repositorys), der bei minimalem
Netzwerkverkehr ausgeführt wird. Die globale Aktualisierung ist zwar die schnellste
Aktualisierungsmethode, verursacht dabei jedoch verstärkten Netzwerkverkehr.
Die globale Aktualisierung
208
1
Die Inhalte werden in das Master-Repository eingecheckt.
2
Auf dem Server wird eine inkrementelle Replikation an alle verteilten Repositorys ausgeführt.
3
Vom Server wird ein SuperAgent-Reaktivierungsaufruf für alle SuperAgents in der Umgebung
ausgegeben.
4
Vom SuperAgent wird eine Nachricht über die globale Aktualisierung an alle Agenten in dem
SuperAgent-Subnetz gesendet.
5
Bei Empfang der Übertragung erhält der Agent eine für die Aktualisierung erforderliche
Katalogmindestversion.
6
Die verteilten Repositorys werden nach einer Site durchsucht, die diese Katalogmindestversion
enthält.
7
Wenn ein passendes Repository gefunden wird, wird der Aktualisierungs-Task ausgeführt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Bereitstellen von Produkten
Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung
12
Wenn der Agent die Übertragung nicht empfängt, wird bei der nächsten Agent-Server-Kommunikation
die Katalogmindestversion übertragen.
Wenn der Agent eine Benachrichtigung von einem SuperAgent empfängt, erhält er die Liste der
aktualisierten Pakete. Wenn der Agent die neue Katalogversion bei der nächsten
Agent-Server-Kommunikation erhält, verfügt er nicht über die Liste der zu aktualisierenden Pakete, und
alle verfügbaren Pakete werden aktualisiert.
Anforderungen
Folgende Voraussetzungen müssen für das Implementieren der globalen Aktualisierung erfüllt sein:
•
Für einen SuperAgent muss der gleiche ASSC-Schlüssel (Schlüssel für sichere
Agent-Server-Kommunikation) verwendet werden wie für die Agenten, die seinen
Reaktivierungsaufruf empfangen.
•
In jedem Übertragungssegment ist ein SuperAgent installiert. Verwaltete Systeme können nur dann
einen SuperAgent-Reaktivierungsaufruf empfangen, wenn sich ein SuperAgent im gleichen
Übertragungssegment befindet. Bei der globalen Aktualisierung wird der
SuperAgent-Reaktivierungsaufruf verwendet, um die Agenten über verfügbare neue
Aktualisierungen zu benachrichtigen.
•
Verteilte Repositorys wurden in der Umgebung eingerichtet und konfiguriert.
SuperAgent-Repositorys werden empfohlen, sind jedoch nicht erforderlich. Die globale
Aktualisierung funktioniert bei allen Typen von verteilten Repositorys.
•
Wenn Sie SuperAgent-Repositorys verwenden, muss auf den verwalteten Systemen der Zugriff auf
das Repository mit den Aktualisierungen möglich sein. Damit Systeme Reaktivierungsaufrufe
empfangen können, muss in jedem Übertragungssegment zwar ein SuperAgent vorhanden sein,
SuperAgent-Repositorys sind jedoch nicht erforderlich.
Automatisches Bereitstellen von Aktualisierungspaketen durch
globale Aktualisierung
Sie können auf dem Server die globale Aktualisierung aktivieren, damit von Benutzern festgelegte
Aktualisierungspakete automatisch auf verwalteten Systemen bereitgestellt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf Menü | Konfiguration | Server-Einstellungen, wählen Sie Globale Aktualisierung aus, und klicken
Sie dann unten auf der Seite auf Bearbeiten.
2
Wählen Sie auf der Seite Globale Aktualisierung: Bearbeiten neben Status die Option Aktiviert aus.
3
Ändern Sie bei Bedarf das Zufallsintervall.
Jede Client-Aktualisierung wird zu einem zufälligen Zeitpunkt innerhalb dieses Zufallsintervalls
durchgeführt, wodurch die Netzwerkbelastung besser verteilt wird. Die Standardeinstellung beträgt
20 Minuten.
Wenn Sie zum Beispiel 1.000 Clients mit dem standardmäßigen Zufallsintervall von 20 Minuten
aktualisieren, werden ca. 50 Clients pro Minute aktualisiert. Dadurch wird die Belastung des
Netzwerks und des Servers verringert. Ohne den Zufallsgenerator würden alle 1.000 Clients
gleichzeitig aktualisiert werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
209
12
Bereitstellen von Produkten
Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung
4
Wählen Sie neben Pakettypen aus, durch welche Pakete eine Aktualisierung ausgelöst wird.
Die globale Aktualisierung wird nur dann ausgelöst, wenn für die hier ausgewählten Komponenten
neue Pakete in das Master-Repository eingecheckt oder in einen anderen Zweig verschoben
werden. Wählen Sie die Komponenten daher sorgfältig aus.
•
Signaturen und Module: Wählen Sie bei Bedarf Host Intrusion Prevention-Inhalt aus.
Von der Auswahl eines Pakettyps hängt ab, wodurch eine globale Aktualisierung initiiert wird (nicht,
was dabei aktualisiert wird). Agenten erhalten während der globalen Aktualisierung eine Liste der
aktualisierten Pakete. Anhand dieser Liste werden nur die Aktualisierungen installiert, die
erforderlich sind. So werden zum Beispiel von den Agenten nicht alle Pakete aktualisiert, sondern
nur die, die seit der letzten Aktualisierung geändert wurden.
5
Klicken Sie abschließend auf Speichern.
Nach der Aktivierung der globalen Aktualisierung wird eine Aktualisierung ausgelöst, sobald eines
der ausgewählten Pakete eingecheckt oder in einen anderen Zweig verschoben wird.
Achten Sie darauf, dass ein Task vom Typ Jetzt abrufen ausgeführt wird und ein regelmäßiger
Server-Task vom Typ Repository-Abruf geplant ist, wenn die automatische Aktualisierung fertig
konfiguriert ist.
210
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
13
Zuweisen von Richtlinien
Mithilfe von Richtlinien wird sichergestellt, dass die Funktionen eines Produkts auf verwalteten
Systemen richtig konfiguriert sind.
Inhalt
Informationen zu Richtlinien
Richtlinienzuweisungsregeln
Erstellen und Verwalten von Richtlinien
Verschieben und Freigeben von Richtlinien zwischen McAfee ePO-Servern
Erstellen und Verwalten von Richtlinienzuweisungsregeln
Benutzer für die Richtlinienverwaltung
Zuweisen von Richtlinien zu verwalteten Systemen
Kopieren und Einfügen von Richtlinienzuweisungen
Anzeigen der Richtlinieninformationen
Informationen zu Richtlinien
Eine Richtlinie ist eine Sammlung von Einstellungen, die Sie erstellen, konfigurieren und dann
erzwingen.
Richtlinien sind nach Produkt und dann innerhalb der einzelnen Produkte nach Kategorien angeordnet.
Beispielsweise enthält das Produkt McAfee Agent Kategorien für Allgemein, Repository und
Fehlerbehebung.
Wählen Sie zum Anzeigen der Richtlinien in einer bestimmten Richtlinienkategorie die Optionen Menü |
Richtlinie | Richtlinienkatalog aus, und wählen Sie dann in den Drop-down-Listen das Produkt und die
Kategorie aus. Auf der Seite Richtlinienkatalog werden nur Richtlinien der Produkte angezeigt, für die
Sie über Berechtigungen verfügen.
Jede Kategorie enthält zwei Standardrichtlinien: McAfee Default und My Default. Sie können diese
Richtlinien zwar weder löschen, bearbeiten, exportieren noch umbenennen, Sie können sie jedoch
kopieren und die Kopie bearbeiten.
Wann werden Richtlinien angewendet?
Richtlinien werden auf Systeme entsprechend der Agent-Server-Kommunikation und den
Richtlinienerzwingungsintervallen angewendet.
Wenn Sie Richtlinieneinstellungen konfigurieren, werden die neuen Einstellungen bei der nächsten
Agent-Server-Kommunikation auf die verwalteten Systeme angewendet. Standardmäßig findet die
Agent-Server-Kommunikation alle 60 Minuten statt. Sie können dieses Intervall auf der Registerkarte
Allgemein auf den McAfee Agent-Richtlinienseiten anpassen. Alternativ können Sie in Abhängigkeit
davon, wie Sie die Agent-Server-Kommunikation implementiert haben, diese mithilfe eines
Client-Tasks McAfee Agent-Reaktivierungsaufruf ändern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
211
13
Zuweisen von Richtlinien
Informationen zu Richtlinien
Nachdem Richtlinieneinstellungen auf dem verwalteten System aktiv sind, erzwingt McAfee Agent
Richtlinieneinstellungen weiterhin entsprechend dem Richtlinienerzwingungsintervall. Standardmäßig
findet die Richtlinienerzwingung alle 60 Minuten statt. Sie können dieses Intervall auch auf der
Registerkarte Allgemein anpassen.
Anwendung von Richtlinien
Richtlinien werden mit zwei Methoden auf Systeme angewendet: Vererbung oder Zuweisung.
Sie können eine Richtlinie im Richtlinienkatalog beliebigen Gruppen oder Systemen zuweisen. Mit
Zuweisungen können Sie Richtlinieneinstellungen für einen bestimmten Zweck einmal definieren und
die Richtlinie dann auf mehrere Stellen anwenden.
Die Richtlinienvererbung bestimmt, ob die Richtlinieneinstellungen und Client-Tasks für eine Gruppe
oder ein System vom jeweiligen übergeordneten Element übernommen werden. In der
Standardeinstellung ist die Vererbung für die gesamte Systemstruktur aktiviert.
Beim Kopieren und Einfügen von Richtlinienzuweisungen werden nur tatsächliche Zuweisungen
eingefügt. Wenn der Quellspeicherort eine vererbte Richtlinie aufweist und Sie diese zum Kopieren
auswählen, wird am Zielspeicherort nur das Vererbungsmerkmal eingefügt. Das Ziel erbt dann die
Richtlinie für die spezifische Richtlinienkategorie vom jeweils übergeordneten Element.
Bei der vererbten Richtlinie kann es sich möglicherweise um eine andere handeln als die
Ausgangsrichtlinie.
Sperren von Zuweisungen
Sie können die Zuweisung einer Richtlinie für Gruppen oder Systeme sperren. Durch das Sperren von
Zuweisungen wird verhindert, dass andere Benutzer versehentlich eine Richtlinie austauschen. Die
Sperrung von Zuweisungen wird mit den Richtlinieneinstellungen vererbt.
Das Sperren von Zuweisungen ist nützlich, wenn Sie eine bestimmte Richtlinie an der Spitze der
Systemstruktur zuweisen und dabei sicherstellen möchten, dass die Richtlinie nicht von anderen
Benutzern verschoben wird.
Durch Sperren von Zuweisungen können Sie nicht verhindern, dass der Richtlinienbesitzer die
Richtlinieneinstellungen ändert. Wenn Sie eine Richtlinienzuweisung sperren möchten, sollten Sie
daher sicherstellen, dass Sie der Besitzer der Richtlinie sind.
Richtlinienbesitz
Jede Richtlinie wird einem Besitzer – dem Benutzer, der sie erstellt hat – zugewiesen. Sie müssen über
die erforderlichen Berechtigungen verfügen, um eine Richtlinie bearbeiten zu können, die sich nicht in
Ihrem Besitz befindet.
Wenn Sie eine Richtlinie verwenden möchten, die sich im Besitz eines anderen Benutzers befindet,
sollten Sie zunächst die Richtlinie duplizieren und dann das Duplikat verwenden. Durch Duplizieren
von Richtlinien können Sie Auswirkungen auf das Netzwerk durch unerwartete Richtlinienänderungen
verhindern. Wenn Sie eine Richtlinie zuweisen, deren Besitzer Sie nicht sind, müssen Sie Folgendes
beachten: Wenn der Besitzer die Richtlinie ändert, werden diese Änderungen auf allen Systemen
wirksam, denen diese Richtlinie zugewiesen ist.
Sie können mehrere Benutzer als Besitzer einer einzigen Richtlinie festlegen.
212
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Richtlinienzuweisungsregeln
13
Richtlinienzuweisungsregeln
Durch Richtlinienzuweisungsregeln sinkt der Aufwand für das Verwalten zahlreicher Richtlinien für
einzelne Benutzer oder Systeme, die bestimmten Kriterien entsprechen, während für die gesamte
Systemstruktur allgemeinere Richtlinien geführt werden.
Durch diese abgestufte Richtlinienzuweisung sind weniger Instanzen mit unterbrochener Vererbung in
der Systemstruktur erforderlich, um den für bestimmte Systeme oder Benutzer benötigten
Richtlinieneinstellungen gerecht zu werden. Richtlinienzuweisungen können auf benutzerspezifischen
oder systemspezifischen Kriterien basieren:
•
Benutzerbasierte Richtlinien: Diese Richtlinien enthalten mindestens ein benutzerspezifisches
Kriterium. So können Sie zum Beispiel eine Richtlinienzuweisungsregel erstellen, die für alle
Benutzer in der Technikgruppe erzwungen wird. Anschließend können Sie eine andere
Richtlinienzuweisungsregel für Mitglieder der IT-Abteilung erstellen. Diese Regel ermöglicht es
diesen Benutzern, sich bei jedem Computer im Netzwerk der Technikgruppe mit den
Zugriffsrechten anzumelden, die sie zur Behebung von Problemen auf einem bestimmten System in
diesem Netzwerk benötigen. Benutzerbasierte Richtlinien können auch systembasierte Kriterien
enthalten.
•
Systembasierte Richtlinien: Diese Richtlinien enthalten nur systembasierte Kriterien. Sie können
beispielsweise eine Richtlinienzuweisungsregel erstellen, die für alle Server im Netzwerk, die mit
bestimmten Tags gekennzeichnet sind, oder auf allen Systemen an einem bestimmten Speicherort
in der Systemstruktur erzwungen wird. Systembasierte Richtlinien können keine benutzerbasierten
Kriterien enthalten.
Priorität von Richtlinienzuweisungsregeln
Richtlinienzuweisungsregeln können priorisiert werden, um die Wartung der
Richtlinienzuweisungsverwaltung zu vereinfachen. Wenn Sie für eine Regel eine Priorität festlegen,
wird die Regel vor anderen Zuweisungen mit einer niedrigeren Priorität erzwungen.
In einigen Fällen kann dies dazu führen, dass Regeleinstellungen außer Kraft gesetzt werden. Beispiel:
Ein System ist in zwei Richtlinienzuweisungsregeln (Regel A und B) enthalten. Regel A hat die
Prioritätsstufe 1 und gewährt den zugehörigen Systemen unbegrenzten Zugriff auf Internetinhalte.
Regel B hat die Prioritätsstufe 2 und schränkt den Zugriff des gleichen Systems auf Internetinhalte
stark ein. In diesem Szenario wird Regel A erzwungen, da sie eine höhere Priorität hat. Daher erhält
das System uneingeschränkten Zugriff auf Internetinhalte.
Zusammenarbeit von Richtlinien für mehrere Richtlinien-Slots mit der Priorität von
Richtlinienzuweisungsregeln
Die Priorität von Regeln wird bei Richtlinien für mehrere Richtlinien-Slots nicht berücksichtigt. Wenn
eine einzelne Regel angewendet wird, die Richtlinien für mehrere Richtlinien-Slots der gleichen
Produktkategorie enthält, werden alle Einstellungen der Richtlinien für mehrere Richtlinien-Slots
kombiniert. Ebenso werden beim Anwenden mehrerer Regeln, die Einstellungen für Richtlinien für
mehrere Richtlinien-Slots enthalten, alle Einstellungen aus den einzelnen Richtlinien für mehrere
Richtlinien-Slots kombiniert. Daher besteht die angewendete Richtlinie aus einer Kombination der
Einstellungen aller einzelnen Regeln.
Bei der Aggregation von Richtlinien für mehrere Richtlinien-Slots werden nur Richtlinien für mehrere
Richtlinien-Slots des gleichen Typs aggregiert. Richtlinien für mehrere Richtlinien-Slots, die mithilfe
von Richtlinienzuweisungsregeln zugewiesen sind, werden jedoch nicht mit Richtlinien für mehrere
Richtlinien-Slots aggregiert, die in der Systemstruktur zugewiesen sind. In der Systemstruktur
zugewiesene Richtlinien für mehrere Richtlinien-Slots werden von Richtlinien außer Kraft gesetzt, die
mithilfe von Richtlinienzuweisungsregeln zugewiesen sind. Außerdem haben benutzerbasierte
Richtlinien Vorrang vor systembasierten Richtlinien.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
213
13
Zuweisen von Richtlinien
Richtlinienzuweisungsregeln
Szenario: Steuerung des Internetzugriffs mithilfe von Richtlinien für mehrere
Richtlinien-Slots
In Ihrer Systemstruktur befindet sich eine Gruppe mit dem Namen "Technik", die aus Systemen
besteht, die mit "IstServer" oder "IstLaptop" gekennzeichnet sind. Richtlinie A ist in der
Systemstruktur allen Systemen in dieser Gruppe zugewiesen. Wenn Richtlinie B mithilfe einer
Richtlinienzuweisungsregel an einer beliebigen Stelle oberhalb der Gruppe Technik in der
Systemstruktur zugewiesen wird, setzt sie die Einstellungen der Richtlinie A außer Kraft und erlaubt
den Zugriff auf das Internet durch Systeme, die mit "IstLaptop" gekennzeichnet sind. Wenn
Richtlinie C einer beliebigen Gruppe zugewiesen wird, die sich in der Systemstruktur oberhalb der
Gruppe Technik befindet, wird dadurch Benutzern aus der Benutzergruppe Admin der Internetzugriff
auf allen Systemen erlaubt. Dies schließt auch Systeme ein, die sich in der Gruppe Technik befinden
und mit "IstServer" gekennzeichnet sind.
Richtlinientyp
Zuweisungstyp
Richtlinienname Richtlinieneinstellungen
Allgemeine
Richtlinie
In der Systemstruktur
zugewiesene Richtlinie
A
Unterbindet den Internetzugriff
auf allen Systemen, denen die
Richtlinien zugewiesen ist.
Systembasiert
Richtlinienzuweisungsregel
B
Erlaubt den Internetzugriff auf
Systemen, die mit dem Tag
"IstLaptop" gekennzeichnet sind.
Systembasiert
Richtlinienzuweisungsregel
C
Erlaubt allen Benutzern aus der
Benutzergruppe Admin auf allen
Systemen den uneingeschränkten
Internetzugriff.
Benutzerbasiert
Richtlinienzuweisungsregel
C
Erlaubt allen Benutzern aus der
Benutzergruppe Admin auf allen
Systemen den uneingeschränkten
Internetzugriff.
Ausschließen von Active Directory-Objekten aus aggregierten Richtlinien
Da Regeln, die aus Richtlinien für mehrere Richtlinien-Slots bestehen, ohne Beachtung von Prioritäten
auf zugewiesene Systeme angewendet werden, muss die Aggregation von Richtlinieneinstellungen in
manchen Fällen möglicherweise verhindert werden. Sie können die Aggregation von Einstellungen aus
benutzerbasierten Richtlinien für mehrere Richtlinien-Slots über mehrere Richtlinienzuweisungsregeln
hinweg verhindern, indem Sie einen Benutzer (oder andere Active Directory-Objekte wie eine Gruppe
oder Organisationseinheit) beim Erstellen der Richtlinienzuweisungsregel ausschließen. Weitere
Informationen zur Verwendung von Richtlinien für mehrere Richtlinien-Slots in
Richtlinienzuweisungsregeln finden Sie in der Produktdokumentation des verwendeten verwalteten
Produkts.
Benutzerbasierte Richtlinienzuweisung
Mit benutzerbasierten Richtlinienzuweisungsregeln können Sie benutzerspezifische
Richtlinienzuweisungen erstellen.
Diese Zuweisungen werden auf dem Zielsystem erzwungen, wenn sich ein Benutzer anmeldet.
Bei der ersten Anmeldung eines Benutzers bei einem verwalteten System kann es zu einer
geringfügigen Verzögerung kommen, während von McAfee Agent Kontakt zum zugewiesenen Server
aufgenommen wird, um die für diesen Benutzer spezifischen Richtlinienzuweisungen abzurufen.
Während dieses Zeitraums kann der Benutzer nur auf die Funktionen zugreifen, die gemäß der
Standardrichtlinie auf dem Computer (in der Regel die sicherste Richtlinie) zulässig sind.
214
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Erstellen und Verwalten von Richtlinien
13
Auf einem verwalteten System werden die Benutzer, die sich beim Netzwerk anmelden, vom Agenten
erfasst. Die für die einzelnen Benutzer erstellten Richtlinienzuweisungen, werden mithilfe von Push auf
das System übertragen, bei dem sich diese Benutzer anmelden, und während jeder
Agent-Server-Kommunikation zwischengespeichert. Auf dem McAfee ePO-Server werden die
Richtlinien angewendet, die Sie jedem Benutzer zugewiesen haben.
Wenn Sie benutzerbasierte Richtlinienzuweisungen verwenden möchten, müssen Sie einen LDAP-Server
registrieren und für den Gebrauch mit Ihrem McAfee ePO-Server konfigurieren.
Systembasierte Richtlinienzuweisung
Mithilfe der systembasierten Richtlinienzuweisungen können Sie Richtlinien basierend auf dem
Speicherort in der Systemstruktur oder auf Tags zuweisen.
Systembasierte Richtlinien werden anhand von Auswahlkriterien zugewiesen, die Sie mit dem
Generator für Richtlinienzuweisungen definieren.
Bei allen Richtlinienzuweisungsregeln muss ein Speicherort in der Systemstruktur angegeben werden.
Tag-basierte Richtlinienzuweisungen sind nützlich, wenn alle Systeme eines bestimmten Typs über die
gleiche Sicherheitsrichtlinie verfügen sollen, unabhängig von ihrem Speicherort in der Systemstruktur.
Szenario: Erstellen neuer SuperAgents mithilfe von Tags
Sie möchten einen Satz von SuperAgents in der Umgebung erstellen, haben jedoch nicht die Zeit,
manuell die Systeme in der Systemstruktur zu bestimmen, auf denen sich diese SuperAgents befinden
sollen. Stattdessen können Sie den Tag-Generator verwenden, um alle den gewünschten Kriterien
entsprechenden Systeme mit einem neuen Tag zu kennzeichnen: "istSuperAgent". Nachdem Sie das
Tag erstellt haben, können Sie eine Richtlinienzuweisungsregel erstellen, mit der die
SuperAgent-Richtlinieneinstellungen auf alle Systeme mit dem Tag "istSuperAgent" angewendet
werden.
Sobald Sie das Tag erstellt haben, können Sie die Aktion Tag-Kriterien ausführen auf der Seite Tag-Katalog
verwenden, um die neue Richtlinie zuzuweisen. Jedem mit dem neuen Tag versehenen System wird,
wenn in regelmäßigen Abständen eine Verbindung hergestellt wird, die neue Richtlinie gemäß Ihrer
Richtlinienzuweisungsregel istSuperAgent zugewiesen.
Erstellen und Verwalten von Richtlinien
McAfee ePO stellt mehrere Tools für die Richtlinienverwaltung bereit wie Richtlinienkatalog,
Richtlinienverlauf und Richtlinienvergleich.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
215
13
Zuweisen von Richtlinien
Erstellen und Verwalten von Richtlinien
Aufgaben
•
Erstellen einer Richtlinie auf der Seite Richtlinienkatalog auf Seite 216
Mit dem Richtlinienkatalog erstellte benutzerdefinierte Richtlinien sind standardmäßig
keinen Gruppen oder Systemen zugewiesen. Sie können Richtlinien vor oder nach dem
Bereitstellen eines Produkts erstellen.
•
Erzwingen von Produktrichtlinien auf Seite 217
Die Richtlinienerzwingung ist standardmäßig aktiviert und wird in der Systemstruktur
vererbt. Sie können die Erzwingung auf bestimmten Systemen jedoch manuell aktivieren
oder deaktivieren.
•
Erzwingen von Richtlinien für ein Produkt in einer Systemstrukturgruppe auf Seite 217
Sie können die Richtlinienerzwingung in einer Gruppe aktivieren oder deaktivieren.
•
Erzwingen von Richtlinien für ein Produkt auf einem System auf Seite 217
Sie können die Richtlinienerzwingung auf einem verwalteten System aktivieren oder
deaktivieren.
•
Verwalten des Richtlinienverlaufs auf Seite 218
Sie können Einträge des Richtlinienverlaufs anzeigen und vergleichen oder eine frühere
Version einer Richtlinie wiederherstellen.
•
Bearbeiten von Berechtigungssätzen des Richtlinienverlaufs auf Seite 219
Konfigurieren Sie die Berechtigungssätze für Ihre Produkte so, dass Benutzer auf der Seite
Richtlinienverlauf Richtlinien auf vorherige Versionen zurücksetzen können.
•
Vergleichen von Richtlinien auf Seite 220
Der Richtlinienvergleich kann Sie bei der Ermittlung von Unterschieden zwischen ähnlichen
Richtlinien unterstützen.
•
Ändern der Besitzer einer Richtlinie auf Seite 220
Standardmäßig wird der Ersteller einer Richtlinie auch als ihr Besitzer festgelegt. Wenn Sie
über die erforderlichen Berechtigungen verfügen, können Sie den Besitzer einer Richtlinie
ändern.
Erstellen einer Richtlinie auf der Seite Richtlinienkatalog
Mit dem Richtlinienkatalog erstellte benutzerdefinierte Richtlinien sind standardmäßig keinen Gruppen
oder Systemen zugewiesen. Sie können Richtlinien vor oder nach dem Bereitstellen eines Produkts
erstellen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Dialogfeld Neue Richtlinie.
a
Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienkatalog.
b
Wählen Sie in den Dropdown-Listen das Produkt und die Kategorie aus.
Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Bereich Details angezeigt.
c
Klicken Sie auf Neue Richtlinie.
2
Wählen Sie in der Dropdown-Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen die Richtlinie
aus, die Sie duplizieren möchten.
3
Geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie auf OK.
Die Richtlinie wird im Richtlinienkatalog angezeigt.
216
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Erstellen und Verwalten von Richtlinien
4
13
Klicken Sie auf den Namen der neuen Richtlinie.
Der Generator für Richtlinieneinstellungen wird geöffnet.
5
Bearbeiten Sie die Richtlinieneinstellungen nach Bedarf.
6
Klicken Sie auf Speichern.
Erzwingen von Produktrichtlinien
Die Richtlinienerzwingung ist standardmäßig aktiviert und wird in der Systemstruktur vererbt. Sie
können die Erzwingung auf bestimmten Systemen jedoch manuell aktivieren oder deaktivieren.
Die Richtlinienerzwingung kann an den folgenden Orten verwaltet werden:
•
Registerkarte Zugewiesene Richtlinien in der Systemstruktur: Sie können auswählen, ob Richtlinien
für Produkte oder Komponenten der ausgewählten Gruppe erzwungen werden sollen.
•
Seite Richtlinienkatalog: Zeigt Richtlinienzuweisungen und -erzwingungen an. Darüber hinaus
können Sie die Richtlinienerzwingung sperren, um Änderungen unterhalb des gesperrten Knotens
zu verhindern.
Wenn die Richtlinienerzwingung deaktiviert ist, erhalten Systeme in der angegebenen Gruppe während
der Agent-Server-Kommunikation keine aktualisierten Sitelists. Dies kann dazu führen, dass die
verwalteten Systeme in der Gruppe nicht wie erwartet funktionieren.
Beispiel: Sie konfigurieren verwaltete Systeme für die Kommunikation mit dem Agenten-Handler A.
Wenn die Richtlinienerzwingung deaktiviert ist, erhalten die verwalteten Systeme die neue Sitelist mit
dieser Information nicht und melden sich daher bei einem anderen Agenten-Handler, der in einer
abgelaufenen Sitelist aufgeführt ist.
Erzwingen von Richtlinien für ein Produkt in einer
Systemstrukturgruppe
Sie können die Richtlinienerzwingung in einer Gruppe aktivieren oder deaktivieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,
und wählen Sie dann in der Systemstruktur eine Gruppe aus.
2
Wählen Sie das gewünschte Produkt aus, und klicken Sie dann auf den Link neben Erzwingungsstatus.
3
Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung unterbrechen und ab hier
Richtlinie und Einstellungen zuweisen auswählen.
4
Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht erzwungen aus.
5
Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll.
Durch das Sperren der Richtlinienvererbung bei der Richtlinienerzwingung wird verhindert, dass die
Vererbung für Gruppen und Systeme unterbrochen wird, die diese Richtlinie erben.
6
Klicken Sie auf Speichern.
Erzwingen von Richtlinien für ein Produkt auf einem System
Sie können die Richtlinienerzwingung auf einem verwalteten System aktivieren oder deaktivieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
217
13
Zuweisen von Richtlinien
Erstellen und Verwalten von Richtlinien
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen
Sie dann unter Systemstruktur die Gruppe aus.
Im Detailbereich wird eine Liste der Systeme angezeigt, die zu der ausgewählten Gruppe gehören.
2
Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Richtlinien auf einem einzelnen System
ändern.
Die Seite Richtlinienzuweisung wird angezeigt.
3
Wählen Sie ein Produkt aus, und klicken Sie dann neben Erzwingungsstatus auf Wird erzwungen.
Die Seite Erzwingen für wird angezeigt.
4
Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung unterbrechen und ab hier
Richtlinie und Einstellungen zuweisen auswählen.
5
Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht erzwungen aus.
6
Klicken Sie auf Speichern.
Verwalten des Richtlinienverlaufs
Wenn Sie eine Richtlinie aus dem Richtlinienkatalog ändern, wird ein Eintrag im Richtlinienverlauf
erstellt, in dem Sie die Änderung zu Referenzzwecken beschreiben können.
Die Einträge des Richtlinienverlaufs werden an drei Stellen angezeigt: Richtlinienverlauf,
Server-Task-Protokolldetails und Audit-Protokolldetails.
Nur für Richtlinien, die Sie im Richtlinienkatalog erstellen, sind Einträge im Richtlinienverlauf
vorhanden. Denken Sie daran, nach jeder Überarbeitung einer Richtlinie einen Kommentar zu
hinterlassen. Durch konsistente Kommentare entsteht ein aussagefähiger Verlauf Ihrer Änderungen.
Zum Erfassen von Richtlinienrevisionen geben Sie einen Kommentar in das Textfeld neben Duplizieren in
der Fußzeile der Seite Richtlinienkatalog ein.
Wenn Sie Richtlinienbenutzer für die Erstellung und Bearbeitung von Richtlinien konfiguriert haben,
variieren die Optionen in der Statusspalte in Abhängigkeit von Ihren Berechtigungen. Beispiel:
•
McAfee ePO-Administratoren verfügen über Vollzugriff auf alle Funktionen des Richtlinienverlaufs.
•
Richtlinienadministratoren können von Richtlinienbenutzern eingereichte Änderungen genehmigen
oder ablehnen.
•
Richtlinienbenutzer können den Status ihrer Richtlinien überwachen. Richtlinien können den Status
Prüfung ausstehend, Genehmigt oder Abgelehnt besitzen.
Verwalten des Richtlinienverlaufs
Sie können Einträge des Richtlinienverlaufs anzeigen und vergleichen oder eine frühere Version einer
Richtlinie wiederherstellen.
Bevor Sie beginnen
Sie benötigen entsprechende Berechtigungen, um für eine Richtlinie eine frühere Version
aus dem Richtlinienverlauf wiederherzustellen. Zum Anzeigen von Einträgen im
Richtlinienverlauf benötigen Sie lediglich eine Anzeigeberechtigung.
218
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Erstellen und Verwalten von Richtlinien
13
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Zum Anzeigen des Richtlinienverlaufs wählen Sie Menü | Richtlinie | Richtlinienverlauf aus.
Der Richtlinienverlauf enthält keine Einträge für McAfee Default-Richtlinien. Möglicherweise
benötigen Sie zum Auswählen einer neu erstellten oder duplizierten McAfee Default-Richtlinie den
Seitenfilter.
2
Verwenden Sie die Filter Produkt, Kategorie und Name, um Einträge im Richtlinienverlauf auszuwählen.
3
Zum Verwalten einer Richtlinie oder eines Eintrags im Richtlinienverlauf klicken Sie auf Aktionen, und
wählen Sie eine Aktion aus.
•
Spalten auswählen: Öffnet ein Dialogfeld, in dem Sie die Spalten auswählen können, die angezeigt
werden sollen.
•
Richtlinie vergleichen: Öffnet die Seite Richtlinienvergleich, auf der Sie zwei ausgewählte Richtlinien
vergleichen können.
Die aktuelle Version einer Richtlinie verfügt über das neueste Datum. Zum Vergleichen der
aktuellen Version einer Richtlinie mit einer früheren Version wählen Sie die neueste Version und
eine frühere Version aus.
•
•
Tabelle exportieren: Öffnet die Seite Exportieren, auf der Sie das Paket und Format der zu
exportierenden Dateien mit den Einträgen aus dem Richtlinienverlauf angeben und die Datei
dann per E-Mail senden können.
Richtlinie wiederherstellen: Stellt die ausgewählte Version der Richtlinie wieder her.
Sie können nur eine Zielrichtlinie auswählen.
Wenn Sie eine Richtlinie wiederherstellen, werden Sie aufgefordert, einen Kommentar zum
Richtlinienverlauf hinzuzufügen.
Bearbeiten von Berechtigungssätzen des Richtlinienverlaufs
Konfigurieren Sie die Berechtigungssätze für Ihre Produkte so, dass Benutzer auf der Seite
Richtlinienverlauf Richtlinien auf vorherige Versionen zurücksetzen können.
Bevor Sie beginnen
Zum Ändern von Berechtigungssätzen müssen Sie über entsprechende Berechtigungen
verfügen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus.
2
Klicken Sie im rechten Bereich für das mit der Richtlinie verknüpfte Produkt in der Zeile der
Berechtigung auf Bearbeiten. Wählen Sie beispielsweise EEFF-Richtlinienberechtigung aus, um
Richtlinienberechtigungen für McAfee Endpoint Encryption for Files and Folders zu ändern.
®
3
Klicken Sie auf Richtlinien- und Task-Einstellungen anzeigen und ändern und anschließend auf Speichern.
Nun können Sie vorhandene Richtlinien über die Seite Richtlinienverlauf auf Einträge im
Richtlinienverlauf zurücksetzen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
219
13
Zuweisen von Richtlinien
Erstellen und Verwalten von Richtlinien
Vergleichen von Richtlinien
Der Richtlinienvergleich kann Sie bei der Ermittlung von Unterschieden zwischen ähnlichen Richtlinien
unterstützen.
Viele der auf der Seite Richtlinienvergleich enthaltenen Werte und Variablen sind produktspezifisch.
Informationen zu Optionen, die nicht in der Tabelle aufgeführt sind, finden Sie in der
Produktdokumentation des jeweiligen Produkts, von dem die Richtlinie stammt, die Sie vergleichen
möchten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinienvergleich aus, und wählen Sie dann in den Listen die gewünschten
Einstellungen für Produkt, Kategorie und Anzeigen aus.
Empfohlene Vorgehensweise: Sie können die Einstellung für Anzeigen von Alle Richtlinieneinstellungen
in Unterschiede zwischen Richtlinien oder Übereinstimmungen zwischen Richtlinien ändern, um weniger Daten
anzuzeigen.
Mit diesen Einstellungen werden die zu vergleichenden Richtlinien in den Listen Richtlinie 1 und
Richtlinie 2 aufgefüllt.
2
Wählen Sie die zu vergleichenden Richtlinien in der Zeile Richtlinien vergleichen in den Spalten der
Listen Richtlinie 1 und Richtlinie 2 aus.
In den beiden oberen Zeilen der Tabelle wird die Anzahl der abweichenden bzw. identischen
Einstellungen angezeigt.
3
Klicken Sie auf Drucken, um eine druckfähige Ansicht des Vergleichs anzuzeigen.
Ändern der Besitzer einer Richtlinie
Standardmäßig wird der Ersteller einer Richtlinie auch als ihr Besitzer festgelegt. Wenn Sie über die
erforderlichen Berechtigungen verfügen, können Sie den Besitzer einer Richtlinie ändern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann das Produkt und die Kategorie
aus.
Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.
2
Suchen Sie die gewünschte Richtlinie, und klicken Sie dann auf den Besitzer der Richtlinie.
Die Seite Richtlinienbesitz wird angezeigt.
3
220
Wählen Sie in der Liste die Besitzer der Richtlinie aus, und klicken Sie anschließend auf OK.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Verschieben und Freigeben von Richtlinien zwischen McAfee ePO-Servern
13
Verschieben und Freigeben von Richtlinien zwischen McAfee
ePO-Servern
In Umgebungen mit mehreren McAfee ePO-Servern können Sie Richtlinien verschieben und freigeben,
damit Sie sie nicht auf jedem Server neu erstellen müssen.
Sie können Richtlinien nur zwischen gleichen oder früheren Hauptversionen von McAfee ePO
verschieben und freigeben. Beispielsweise können Sie eine auf einem Server der Version 5.3 erstellte
Richtlinie auf einem Server der Version 5.1 freigeben. Sie können jedoch eine Richtlinie von einem
Server der Version 5.1 nicht auf einem Server der Version 5.3 freigeben.
Aufgaben
•
Registrieren von Servern für die Richtlinienfreigabe auf Seite 221
Registrieren Sie Server für die Freigabe einer Richtlinie.
•
Bestimmen von Richtlinien zur Freigabe auf Seite 221
Sie können festlegen, dass eine Richtlinie für mehrere McAfee ePO-Server freigegeben
werden soll.
•
Planen von Server-Tasks zum Freigeben von Richtlinien auf Seite 222
Der Server-Task Richtlinien freigeben stellt sicher, dass alle Änderungen, die Sie an
freigegebenen Richtlinien vornehmen, mithilfe von Push auf für die Freigabe geeignete
McAfee ePO-Server übertragen werden.
Siehe auch
Arbeiten mit Richtlinien auf Seite 69
Registrieren von Servern für die Richtlinienfreigabe
Registrieren Sie Server für die Freigabe einer Richtlinie.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server. Der
Generator für registrierte Server wird mit der Seite Beschreibung geöffnet.
2
Wählen Sie im Menü Server-Typ die Option ePO aus, geben Sie einen Namen und eventuelle
Anmerkungen ein, und klicken Sie dann auf Weiter. Die Seite Details wird angezeigt.
3
Geben Sie die Details zu Ihrem Server an, klicken Sie im Feld Richtlinienfreigabe auf Aktivieren, und
klicken Sie dann auf Speichern.
Bestimmen von Richtlinien zur Freigabe
Sie können festlegen, dass eine Richtlinie für mehrere McAfee ePO-Server freigegeben werden soll.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, klicken Sie dann auf das Menü Produkt, und wählen
Sie das Produkt aus, dessen Richtlinie Sie freigeben möchten.
2
Klicken Sie in der Spalte Aktionen für die freizugebende Richtlinie auf Freigeben.
Freigegebene Richtlinien werden automatisch mithilfe von Push an McAfee ePO-Server übertragen, für
die die Richtlinienfreigabe aktiviert ist. Wenn Sie in Schritt 2 auf Freigeben klicken, wird die Richtlinie
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
221
13
Zuweisen von Richtlinien
Erstellen und Verwalten von Richtlinienzuweisungsregeln
unverzüglich mithilfe von Push an alle registrierten McAfee ePO-Server übertragen, für die die
Richtlinienfreigabe aktiviert ist. Auf ähnliche Weise werden auch Änderungen an freigegebenen
Richtlinien mithilfe von Push übertragen.
Planen von Server-Tasks zum Freigeben von Richtlinien
Der Server-Task Richtlinien freigeben stellt sicher, dass alle Änderungen, die Sie an freigegebenen
Richtlinien vornehmen, mithilfe von Push auf für die Freigabe geeignete McAfee ePO-Server
übertragen werden.
Wenn Sie ein langes Intervall für Server-Tasks festlegen oder den Server-Task Richtlinien freigeben
deaktivieren, wird empfohlen den Task manuell auszuführen, wenn sie freigegebene Richtlinien
bearbeiten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.
b
Klicken Sie auf Neuer Task.
Geben Sie auf der Seite Beschreibung den Namen des Tasks und eventuelle Anmerkungen ein, und
klicken Sie dann auf Weiter.
Neue Server-Tasks sind standardmäßig aktiviert. Wenn dieser Task nicht aktiviert sein soll, wählen
Sie im Feld Planungsstatus die Option Deaktiviert aus.
3
Wählen Sie im Dropdown-Menü Aktionen den Eintrag Richtlinien freigeben aus, und klicken Sie dann
auf Weiter.
4
Geben Sie den Zeitplan für den Task an, und klicken Sie dann auf Weiter.
5
Überprüfen Sie die Informationen in der Übersicht, und klicken Sie dann auf Speichern.
Erstellen und Verwalten von Richtlinienzuweisungsregeln
Konfigurieren Sie Richtlinienzuweisungsregeln, um die Richtlinienverwaltung zu vereinfachen.
Aufgaben
•
Erstellen von Richtlinienzuweisungsregeln auf Seite 222
Durch die Erstellung von Richtlinienzuweisungsregeln können Sie Richtlinien für Benutzer
oder Systeme anhand konfigurierter Regelkriterien erzwingen.
•
Verwalten von Richtlinienzuweisungsregeln auf Seite 223
Führen Sie bei der Arbeit mit Richtlinienzuweisungsregeln allgemeine Verwaltungs-Tasks
durch.
Erstellen von Richtlinienzuweisungsregeln
Durch die Erstellung von Richtlinienzuweisungsregeln können Sie Richtlinien für Benutzer oder
Systeme anhand konfigurierter Regelkriterien erzwingen.
222
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Erstellen und Verwalten von Richtlinienzuweisungsregeln
13
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Öffnen Sie den Generator für Richtlinienzuweisungen.
a
Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienzuweisungsregeln.
b
Klicken Sie auf Neue Zuweisungsregel.
Geben Sie die Details für diese Richtlinienzuweisungsregel an. Dazu gehören die folgenden:
•
Ein eindeutiger Name und eine Beschreibung.
•
Vom angegebenen Regeltyp hängt es ab, welche Kriterien auf der Seite Auswahlkriterien verfügbar
sind.
Die Priorität für neue Richtlinienzuweisungsregeln wird standardmäßig sequenziell basierend auf der
Anzahl der vorhandenen Regeln zugewiesen. Nachdem Sie die Regel erstellt haben, können Sie die
Priorität bearbeiten, indem Sie auf Priorität bearbeiten auf der Seite Richtlinienzuweisungsregeln klicken.
3
Klicken Sie auf Weiter.
4
Klicken Sie auf Richtlinie hinzufügen, um die Richtlinien auszuwählen, die von dieser
Richtlinienzuweisungsregel erzwungen werden sollen.
5
Klicken Sie auf Weiter.
6
Geben Sie die Kriterien an, die in dieser Regel verwendet werden sollen. Ihre Kriterienauswahl
bestimmt, welchen Systemen oder Benutzern diese Richtlinie zugewiesen wird.
7
Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern.
Verwalten von Richtlinienzuweisungsregeln
Führen Sie bei der Arbeit mit Richtlinienzuweisungsregeln allgemeine Verwaltungs-Tasks durch.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienzuweisungsregeln.
2
Führen Sie eine der folgenden Aktionen aus:
•
•
Bearbeiten einer Richtlinienzuweisungsregel: Führen Sie folgende Schritte aus:
1
Klicken Sie auf die ausgewählte Zuweisung. Der Generator für Richtlinienzuweisungen wird
geöffnet.
2
Führen Sie die Schritte auf den einzelnen Seiten aus, um die Richtlinienzuweisungsregel zu
ändern, und klicken Sie dann auf Speichern.
Löschen einer Richtlinienzuweisungsregel: Klicken Sie in der Zeile mit der ausgewählten
Zuweisung auf Löschen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
223
13
Zuweisen von Richtlinien
Benutzer für die Richtlinienverwaltung
•
•
Bearbeiten der Priorität einer Richtlinienzuweisungsregel: Führen Sie folgende Schritte
aus:
1
Wählen Sie Aktionen | Priorität bearbeiten, und die Seite Priorität bearbeiten wird geöffnet.
2
Ziehen Sie mithilfe des Ziehpunkts die Zeile in der Liste nach oben oder unten, um ihre
Priorität zu verändern, und klicken Sie dann auf Speichern.
Anzeigen der Übersicht über eine Richtlinienzuweisungsregel: Klicken Sie in der Zeile
mit der ausgewählten Zuweisung auf >. Die Zeile wird erweitert und zeigt die
zusammenfassenden Informationen an.
Benutzer für die Richtlinienverwaltung
Als McAfee ePO-Administrator können Sie verschiedenen Richtlinienbenutzern unterschiedliche
Berechtigungssätze zuweisen, damit die Benutzer bestimmte Produktrichtlinien erstellen und ändern
können. Einige Benutzer können von anderen Benutzern eingereichte Richtlinienänderungen
genehmigen oder ablehnen.
Richtlinien können von drei Benutzern mit unterschiedlichen Berechtigungen verwaltet werden. Der
McAfee ePO-Administrator erstellt die anderen beiden Ebenen und Berechtigungen für Benutzer.
Als McAfee ePO-Administrator können Sie Benutzer mit hierarchischen Ebenen für
Richtlinienberechtigungen erstellen. Sie können zum Beispiel die folgenden Richtlinienbenutzer
erstellen:
•
Richtlinienadministrator: Diese Benutzer können Richtlinien genehmigen, die von anderen
Benutzern erstellt und geändert wurden.
•
Richtlinienbenutzer: Diese Benutzer können Richtlinien duplizieren und erstellen, müssen sie jedoch
zur Genehmigung an den Richtlinienadministrator senden, bevor sie verwendet werden können.
Überblick über das Erstellen von verschiedenen Richtlinienbenutzern
Als McAfee ePO-Administrator können Sie die folgenden allgemeinen Schritte durchführen, um einen
Richtlinienadministrator und Richtlinienbenutzer zu erstellen:
1
Aktivieren Sie in den Server-Einstellungen die Option Richtlinienadministration.
2
Erstellen Sie unter Berechtigungssätze unterschiedliche Berechtigungssätze für den
Richtlinienadministrator und den Richtlinienbenutzer.
3
Erstellen Sie unter Benutzerverwaltung einen Richtlinienadministrator und einen
Richtlinienbenutzer. Weisen Sie ihnen dann manuell die jeweiligen Berechtigungssätze zu.
Überblick über die Abläufe für Richtlinienbenutzer und Richtlinienadministratoren
Nachdem der Richtlinienbenutzer und der Richtlinienadministrator erstellt wurden, können sie die
folgenden Aufgaben ausführen:
•
224
Der Richtlinienbenutzer kann Folgendes:
1
Im Richtlinienkatalog Richtlinien für die zugewiesenen Typen duplizieren, ändern oder erstellen
und die Richtlinien an den Richtlinienadministrator zur Genehmigung senden
2
Im Richtlinienverlauf den vom Richtlinienadministrator festgelegten Genehmigungsstatus
überwachen
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Benutzer für die Richtlinienverwaltung
•
13
Der Richtlinienadministrator hat alle Berechtigungen, die der Richtlinienbenutzer hat, kann jedoch
zusätzlich auf der Seite Richtlinienverlauf die von Richtlinienbenutzern eingereichten
Richtlinienänderungen genehmigen oder ablehnen.
Empfohlene Vorgehensweise: Globales Festlegen der
Richtlinienverwaltung
Als Administrator können Sie in den Server-Einstellungen die Richtlinienadministration konfigurieren.
Legen Sie dort fest, ob Benutzer zum Ändern oder Erstellen von Richtlinien eine Genehmigung durch
den Administrator benötigen.
Bevor Sie beginnen
Zum Ändern der Richtlinienadministration benötigen Sie Administratorrechte.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um die Einstellungen für die Richtlinienadministration zu ändern, wählen Sie Menü | Konfiguration |
Server-Einstellungen und anschließend Richtlinienadministration aus. Klicken Sie dann auf Bearbeiten.
2
Wählen Sie unter Richtlinienadministration bearbeiten eine der folgenden Optionen aus, und klicken
Sie auf Speichern:
Tabelle 13-1 Optionsbeschreibungen
Option
Beschreibung
Genehmigung eines
Administrators erforderlich
Mit dieser Option müssen Benutzer um Genehmigung durch den
Administrator bitten, bevor sie eine neue oder geänderte Richtlinie
speichern können.
Administratoren können Benutzern auf der Seite Berechtigungssätze
unter Richtlinienverwaltung die Berechtigung erteilen,
Richtlinienänderungen zu genehmigen oder abzulehnen.
Keine Genehmigung eines
Administrators erforderlich
3
Hiermit ermöglichen Sie Benutzern, eine neue oder geänderte Richtlinie
ohne Genehmigung des Administrators zu speichern.
(Optional) Erstellen Sie Berechtigungssätze für die Richtlinienverwaltung, um die
Richtlinienverwaltung für einzelne Benutzer zu ändern.
Siehe auch
Erstellen von Berechtigungssätzen für die Richtlinienverwaltung auf Seite 225
Erstellen von Berechtigungssätzen für die
Richtlinienverwaltung
Als Administrator können Sie Berechtigungssätze für verschiedene Benutzerebenen im
Zusammenhang mit Richtlinien erstellen. Über Berechtigungssätze können Sie festlegen, welche
Richtlinienbenutzer Richtlinien erstellen und ändern können und welche von anderen Benutzern
erstellte Richtlinien sie genehmigen oder ablehnen können.
Bevor Sie beginnen
Zum Ändern der Berechtigungssätze müssen Sie über Administratorrechte verfügen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
225
13
Zuweisen von Richtlinien
Benutzer für die Richtlinienverwaltung
Um die Erstellung von Richtlinien zu verwalten, können Sie Berechtigungssätze für Benutzer erstellen,
die bestimmte Produktrichtlinien erstellen und ändern können. Sie können zum Beispiel
Berechtigungssätze erstellen, die es einem Benutzer ermöglichen, Richtlinien zu ändern, und die es
einem anderen Benutzer erlauben, diese Änderungen zu genehmigen oder abzulehnen.
Die folgenden Schritte sind eine Anleitung zum Erstellen von zwei verschiedenen Berechtigungssätzen:
•
Berechtigungssatz für Richtlinienbenutzer (policyUserPS): Mit der Berechtigung für den
Richtlinienbenutzer können bestimmte Produktrichtlinien erstellt und geändert werden, die
Änderungen an der Richtlinie müssen jedoch genehmigt werden, bevor die Richtlinie gespeichert
werden kann.
•
Berechtigungssatz für Richtlinienadministrator (policyAdminPS): Mit der Berechtigung für den
Richtlinienadministrator können bestimmte Produktrichtlinien erstellt und geändert werden sowie
von Richtlinienbenutzern vorgenommene Änderungen genehmigt oder abgelehnt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um die beiden Berechtigungssätze zu erstellen, wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze
aus, und klicken Sie anschließend auf Neue Berechtigungssätze.
2
Um den Berechtigungssatz für den Richtlinienadministrator auf der Seite Neuer Berechtigungssatz zu
erstellen, geben Sie den Namen ein, zum Beispiel policyAdminPS, und klicken Sie auf Speichern.
3
Wenn Sie den Berechtigungssatz policyAdminPS ausgewählt haben, scrollen Sie nach unten zur
Zeile Richtlinienverwaltung, und klicken Sie auf Bearbeiten.
4
Wählen Sie auf der Seite Berechtigungssatz policyAdminPS bearbeiten: Richtlinienverwaltung die
Option Können Richtlinienänderungen direkt speichern und genehmigen oder die von anderen Benutzern übermittelten
Richtlinienänderungen ablehnen aus, und klicken Sie auf Speichern.
Damit kann der als Richtlinienadministrator festgelegte Benutzer Richtlinienänderungen anderer
Benutzer ohne Genehmigung des Administrators annehmen oder ablehnen.
5
Lassen Sie den Berechtigungssatz policyAdminPS ausgewählt, und scrollen Sie nach unten zu einer
Einstellungszeile, zum Beispiel Endpoint Security – Allgemeingültig, und klicken Sie auf Bearbeiten.
6
Wählen Sie auf der Seite Berechtigungssatz policyAdminPS bearbeiten: Endpoint Security –
Allgemeingültig die Option Richtlinien- und Task-Einstellungen anzeigen und ändern aus, und klicken Sie auf
Speichern.
Damit kann der als Richtlinienadministrator festgelegte Benutzer Änderungen an den Richtlinien für
Endpoint Security – Allgemeingültig durchführen.
Wählen Sie je nach Bedarf weitere Einstellungen aus, und konfigurieren Sie die Berechtigungen zum
Bearbeiten.
7
Um den Berechtigungssatz des Richtlinienadministrators zu duplizieren und den Berechtigungssatz
für den Richtlinienbenutzer zu erstellen, klicken Sie auf Aktionen | Duplizieren.
8
Geben Sie im Pop-Up-Fenster Aktionen: Duplizieren den Namen des Berechtigungssatzes für den
Richtlinienbenutzer ein, zum Beispiel policyUserPS, und klicken Sie auf OK.
Mit diesen beiden Schritten wird ein Duplikat des Berechtigungssatzes für den
Richtlinienadministrator erstellt. In den nächsten Schritten erstellen Sie den Berechtigungssatz für
den Richtlinienbenutzer (policyUserPS).
226
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Benutzer für die Richtlinienverwaltung
9
13
Klicken Sie in der Liste Berechtigungssätze auf den Berechtigungssatz policyUserPS, den Sie in
Schritt 7 erstellt haben.
10 Scrollen Sie nach unten zur Zeile Richtlinienverwaltung, und klicken Sie auf Bearbeiten.
11 Wählen Sie auf der Seite Berechtigungssatz policyUserPS bearbeiten: Richtlinienverwaltung als
Einstellung für die Richtliniengenehmigung Keine Berechtigungen aus, und klicken Sie auf Speichern:
Bei dieser Einstellung müssen Benutzer mit diesem Berechtigungssatz eine Genehmigung vom
Administrator anfordern, bevor sie eine neue oder geänderte Richtlinie speichern können.
Nun haben Sie die beiden Berechtigungssätze erstellt, die Sie beim Erstellen der beiden
Richtlinienbenutzern und Richtlinienadministratoren einsetzen können.
Siehe auch
Erstellen von Benutzern für die Richtlinienverwaltung auf Seite 227
Erstellen von Benutzern für die Richtlinienverwaltung
Als Administrator können Sie mehrere Benutzerebenen im Zusammenhang mit Richtlinien mit
verschiedenen Berechtigungssätzen erstellen. Damit können Sie es einem Benutzer ermöglichen,
Richtlinien zu erstellen und zu ändern, und es einem Administrator erlauben, Richtlinienänderungen zu
genehmigen oder abzulehnen.
Bevor Sie beginnen
Um Benutzer in der Benutzerverwaltung zu erstellen, benötigen Sie Administratorrechte.
Die folgenden Schritte sind eine Anleitung zum Erstellen von zwei verschiedenen Benutzern:
•
Richtlinienbenutzer (policyUser): Der Richtlinienbenutzer kann bestimmte Produktrichtlinien
erstellen und ändern, die Änderungen an der Richtlinie müssen jedoch vom Richtlinienadministrator
genehmigt werden, bevor die Richtlinie gespeichert werden kann.
•
Richtlinienadministrator (policyAdmin): Der Richtlinienadministrator kann bestimmte
Produktrichtlinien erstellen und ändern und außerdem die von Richtlinienbenutzern durchgeführten
Änderungen genehmigen oder ablehnen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Benutzerverwaltung. Klicken Sie auf Menü | Benutzerverwaltung | Benutzer.
2
Führen Sie die folgenden Schritte aus, um einen Richtlinienbenutzer (policyUser) zu erstellen:
a
Klicken Sie auf Neuer Benutzer.
b
Geben Sie einen Benutzernamen ein. Zum Beispiel: policyUser.
c
Wählen Sie Aktivieren als Anmeldestatus für dieses Konto aus.
d
Wählen Sie aus, ob für das neue Konto McAfee ePO-Authentifizierung, Windows-Authentifizierung oder
eine zertifikatbasierte Authentifizierung verwendet wird, und geben Sie die erforderlichen
Anmeldeinformationen an, oder suchen Sie das Zertifikat und wählen es aus.
e
Optional können Sie im Textfeld Anmerkungen den vollständigen Namen, die E-Mail-Adresse, die
Telefonnummer und eine Beschreibung des Benutzers eingeben.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
227
13
Zuweisen von Richtlinien
Benutzer für die Richtlinienverwaltung
f
Wählen Sie den Berechtigungssatz für den Richtlinienbenutzer aus, den Sie unter Erstellen von
Berechtigungssätzen für die Richtlinienverwaltung erstellt haben. Zum Beispiel: policyUserPS.
g
Klicken Sie auf Speichern, um zur Registerkarte Benutzer zurückzukehren.
Der neue Richtlinienbenutzer wird auf der Seite Benutzerverwaltung in der Liste Benutzer
angezeigt.
3
Führen Sie die folgenden Schritte aus, um einen Richtlinienadministrator (policyAdmin) zu
erstellen.
a
Klicken Sie auf Neuer Benutzer.
b
Geben Sie einen Benutzernamen ein. Zum Beispiel: policyAdmin.
c
Wählen Sie Aktivieren als Anmeldestatus für dieses Konto aus.
d
Wählen Sie aus, ob für das neue Konto McAfee ePO-Authentifizierung, Windows-Authentifizierung oder
eine zertifikatbasierte Authentifizierung verwendet wird, und geben Sie die erforderlichen
Anmeldeinformationen an, oder suchen Sie das Zertifikat und wählen es aus.
e
Optional können Sie im Textfeld Anmerkungen den vollständigen Namen, die E-Mail-Adresse, die
Telefonnummer und eine Beschreibung des Benutzers eingeben.
f
Wählen Sie den Berechtigungssatz für den Richtlinienbenutzer aus, den Sie unter Erstellen von
Berechtigungssätzen für die Richtlinienverwaltung erstellt haben. Zum Beispiel: policyAdminPS.
g
Klicken Sie auf Speichern, um zur Registerkarte Benutzer zurückzukehren.
Der neue Richtlinienadministrator wird auf der Seite Benutzerverwaltung in der Liste Benutzer
angezeigt.
Sie haben nun zwei Richtlinienbenutzer erstellt. Ein Richtlinienbenutzer kann Richtlinien ändern und
ein anderer Richtlinienbenutzer kann als Administrator diese Änderungen genehmigen oder ablehnen.
Einreichen von Richtlinienänderungen zur Genehmigung
Richtlinienbenutzer ohne Administratorberechtigung können Richtlinien erstellen und ändern, müssen
sie jedoch möglicherweise zur Überprüfung an den Administrator oder Richtlinienadministrator senden,
falls dies vom Administrator so konfiguriert wurde.
Bevor Sie beginnen
Sie müssen die Server-Einstellungen und Benutzerberechtigungssätze konfigurieren, damit
Benutzer Richtlinien zur Genehmigung einreichen können.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Erstellen und Verwalten von Richtlinien
Richtlinienbenutzer haben nur Zugriff auf Richtlinien und Einstellungen, die vom Administrator im
zugewiesenen Berechtigungssatz konfiguriert wurden.
2
Wenn Sie im Richtlinienprozess zum Speichern der Richtlinie aufgefordert werden, klicken Sie auf
Zur Prüfung übermitteln.
Damit senden Sie die Richtlinie an den Administrator, der sie genehmigt oder ablehnt.
228
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Zuweisen von Richtlinien zu verwalteten Systemen
13
3
Um den Genehmigungsstatus der Richtlinie zu überprüfen, wählen Sie Menü | Richtlinie |
Richtlinienverlauf aus.
4
Verwenden Sie die Filter Produkt, Kategorie und Name, um zu überprüfende Einträge im
Richtlinienverlauf auszuwählen.
5
In der Spalte Status wird einer der folgenden Einträge angezeigt, der die Aktion des Administrators
beschreibt:
•
Prüfung ausstehend: Wurde noch nicht geprüft
•
Abgelehnt: Wurde abgelehnt und nicht gespeichert
•
Genehmigt: Wurde genehmigt und gespeichert
Siehe auch
Erstellen und Verwalten von Richtlinien auf Seite 215
Erstellen von Berechtigungssätzen für die Richtlinienverwaltung auf Seite 225
Genehmigen von Richtlinienänderungen
Als Richtlinienadministrator müssen Sie regelmäßig von Benutzern eingereichte Anfragen zu Richtlinien
genehmigen oder ablehnen.
Bevor Sie beginnen
Sie müssen die Server-Einstellungen und Benutzerberechtigungssätze konfigurieren, damit
Benutzer Richtlinien zur Genehmigung einreichen können.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um den Status der zur Überprüfung eingereichten Richtlinie zu ändern, wählen Sie Menü | Richtlinie |
Richtlinienverlauf aus.
2
Verwenden Sie die Filter Produkt, Kategorie und Name, um zu überprüfende Einträge im
Richtlinienverlauf auszuwählen.
3
Wählen Sie in der Spalte Richtlinienstatus einen dieser Links für die eingereichte Richtlinie aus:
•
Genehmigt: Die Richtlinie wird gespeichert und kann eingesetzt werden.
•
Abgelehnt: Die Richtlinie wurde abgelehnt und nicht gespeichert.
Zuweisen von Richtlinien zu verwalteten Systemen
Sie können Richtlinien einer Gruppe oder bestimmten Systemen in der Systemstruktur zuweisen.
Diese Richtlinienzuweisung können Sie vor oder nach der Produktbereitstellung vornehmen.
Es wird empfohlen, Richtlinien auf der höchstmöglichen Ebene zuzuweisen, damit die untergeordneten
Gruppen und Untergruppen die Richtlinie erben.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
229
13
Zuweisen von Richtlinien
Zuweisen von Richtlinien zu verwalteten Systemen
Aufgaben
•
Zuweisen einer Richtlinie zu einer Systemstrukturgruppe auf Seite 230
Sie können einer bestimmten Gruppe der Systemstruktur eine Richtlinie zuweisen.
•
Zuweisen einer Richtlinie zu einem verwalteten System auf Seite 230
Sie können einem bestimmten verwalteten System eine Richtlinie zuweisen.
•
Zuweisen einer Richtlinie zu Systemen in einer Systemstrukturgruppe auf Seite 231
Sie können mehreren verwalteten Systemen innerhalb einer Gruppe eine Richtlinie
zuweisen.
Zuweisen einer Richtlinie zu einer Systemstrukturgruppe
Sie können einer bestimmten Gruppe der Systemstruktur eine Richtlinie zuweisen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,
und wählen Sie dann ein Produkt aus.
Im Detailbereich werden die einzelnen pro Kategorie zugewiesenen Richtlinien angezeigt.
2
Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisung bearbeiten.
3
Wenn die Richtlinie geerbt wurde, wählen Sie neben Geerbt von die Option Vererbung unterbrechen und ab
hier Richtlinie und Einstellungen zuweisen aus.
4
Wählen Sie in der Dropdown-Liste Zugewiesene Richtlinie die Richtlinie aus.
An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie bearbeiten oder eine
Richtlinie erstellen.
5
Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll.
Durch das Sperren der Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinie
erben, eine andere Richtlinie zugewiesen wird.
6
Klicken Sie auf Speichern.
Zuweisen einer Richtlinie zu einem verwalteten System
Sie können einem bestimmten verwalteten System eine Richtlinie zuweisen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen
Sie dann unter Systemstruktur eine Gruppe aus.
Alle Systeme, die sich in dieser Gruppe (aber nicht ihren Untergruppen) befinden, werden im
Detailbereich angezeigt.
2
Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Agent | Richtlinien auf einem einzelnen
System ändern.
Die Seite Richtlinienzuweisung für dieses System wird angezeigt.
230
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Zuweisen von Richtlinien zu verwalteten Systemen
3
13
Wählen Sie ein Produkt aus.
Die Kategorien der ausgewählten Produkte werden mit der dem System zugewiesenen Richtlinie
aufgeführt.
4
Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisungen bearbeiten.
5
Wenn die Richtlinie geerbt wurde, wählen Sie neben Geerbt von die Option Vererbung unterbrechen und ab
hier Richtlinie und Einstellungen zuweisen aus.
6
Wählen Sie in der Dropdown-Liste Zugewiesene Richtlinie die Richtlinie aus.
An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie bearbeiten oder eine
Richtlinie erstellen.
7
Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll.
Durch das Sperren der Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinie
erben, eine andere Richtlinie zugewiesen wird.
8
Klicken Sie auf Speichern.
Zuweisen einer Richtlinie zu Systemen in einer
Systemstrukturgruppe
Sie können mehreren verwalteten Systemen innerhalb einer Gruppe eine Richtlinie zuweisen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen
Sie dann in der Systemstruktur eine Gruppe aus.
Alle Systeme, die sich in dieser Gruppe (aber nicht ihren Untergruppen) befinden, werden im
Detailbereich angezeigt.
2
Wählen Sie die gewünschten Systeme aus, und klicken Sie dann auf Aktionen | Agent | Richtlinie und
Vererbung zuweisen.
Die Seite Richtlinie zuweisen wird angezeigt.
3
Wählen Sie das Produkt, die Kategorie und die Richtlinie in den entsprechenden Dropdown-Listen aus.
4
Wählen Sie Vererbung zurücksetzen oder Vererbung unterbrechen aus, und klicken Sie dann auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
231
13
Zuweisen von Richtlinien
Kopieren und Einfügen von Richtlinienzuweisungen
Kopieren und Einfügen von Richtlinienzuweisungen
Sie können Richtlinienzuweisungen kopieren und einfügen, um mehrere Zuweisungen zwischen
Gruppen und Systemen gleichzeitig an unterschiedlichen Stellen der Systemstruktur zu nutzen.
Aufgaben
•
Kopieren von Richtlinienzuweisungen aus einer Gruppe auf Seite 232
Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einer Gruppe
in der Systemstruktur kopieren.
•
Kopieren von Richtlinienzuweisungen aus einem System auf Seite 232
Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einem
bestimmten System kopieren.
•
Einfügen von Richtlinienzuweisungen in eine Gruppe auf Seite 233
Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert
haben, können Sie sie in eine Gruppe einfügen.
•
Einfügen von Richtlinienzuweisungen in ein bestimmtes System auf Seite 233
Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert
haben, fügen Sie sie in ein bestimmtes System ein.
Kopieren von Richtlinienzuweisungen aus einer Gruppe
Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einer Gruppe in der
Systemstruktur kopieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,
und wählen Sie dann in der Systemstruktur eine Gruppe aus.
2
Klicken Sie auf Aktionen | Zuweisungen kopieren.
3
Wählen Sie die Produkte oder Funktionen aus, für die Sie Richtlinienzuweisungen kopieren
möchten, und klicken Sie dann auf OK.
Kopieren von Richtlinienzuweisungen aus einem System
Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einem bestimmten
System kopieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen
Sie dann in der Systemstruktur eine Gruppe aus.
Die Systeme, die zu der ausgewählten Gruppe gehören, werden im Detailbereich angezeigt.
232
2
Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Agent | Richtlinien auf einem einzelnen
System ändern.
3
Klicken Sie auf Aktionen | Zuweisungen kopieren, wählen Sie die Produkte oder Funktionen aus, für die
Sie Richtlinienzuweisungen kopieren möchten, und klicken Sie dann auf OK.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Anzeigen der Richtlinieninformationen
13
Einfügen von Richtlinienzuweisungen in eine Gruppe
Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert haben, können
Sie sie in eine Gruppe einfügen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,
und wählen Sie dann in der Systemstruktur die gewünschte Gruppe aus.
2
Klicken Sie im Detailbereich auf Aktionen, und wählen Sie Zuweisungen einfügen aus.
Wenn der Gruppe bereits für einige Kategorien Richtlinien zugewiesen sind, wird die Seite
Richtlinienzuweisungen außer Kraft setzen angezeigt.
Beim Einfügen von Richtlinienzuweisungen wird die Richtlinie Richtlinien und Tasks erzwingen in der
Liste angezeigt. Durch diese Richtlinie wird der Erzwingungsstatus anderer Richtlinien gesteuert.
3
Wählen Sie aus, welche Richtlinienkategorien Sie durch die kopierten Richtlinien ersetzen möchten,
und klicken Sie dann auf OK.
Einfügen von Richtlinienzuweisungen in ein bestimmtes System
Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert haben, fügen
Sie sie in ein bestimmtes System ein.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen
Sie dann in der Systemstruktur eine Gruppe aus.
Alle Systeme, die zu der ausgewählten Gruppe gehören, werden im Detailbereich angezeigt.
2
Wählen Sie das System aus, in das Sie Richtlinienzuweisungen einfügen möchten, und klicken Sie
dann auf Aktionen | Agent | Richtlinien auf einem einzelnen System ändern.
3
Klicken Sie im Detailbereich auf Aktionen | Zuweisungen einfügen.
Wenn dem System bereits für einige Kategorien Richtlinien zugewiesen sind, wird die Seite
Richtlinienzuweisungen außer Kraft setzen angezeigt.
Beim Einfügen von Richtlinienzuweisungen wird die Richtlinie Richtlinien und Tasks erzwingen in der Liste
angezeigt. Durch diese Richtlinie wird der Erzwingungsstatus anderer Richtlinien gesteuert.
4
Bestätigen Sie das Ersetzen von Zuweisungen.
Anzeigen der Richtlinieninformationen
Sie können detaillierte Informationen zu Richtlinien anzeigen, darunter Informationen zu Besitzern,
Zuweisungen und Vererbung.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
233
13
Zuweisen von Richtlinien
Anzeigen der Richtlinieninformationen
Aufgaben
•
Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist auf Seite 234
Zeigen Sie die Seite Richtlinienkatalog mit den Zuweisungen an. Dort sehen Sie, welche
Gruppe bzw. welches System die Richtlinie erbt.
•
Anzeigen von Richtlinieneinstellungen auf Seite 235
Sie können Details zu einer Richtlinie anzeigen, die einer Produktkategorie oder einem
System zugewiesen ist.
•
Anzeigen des Richtlinienbesitzes auf Seite 235
Sie können die Besitzer einer Richtlinie anzeigen.
•
Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist auf Seite
235
Sie können Zuweisungen anzeigen, bei denen die Richtlinienerzwingung (pro
Richtlinienkategorie) deaktiviert ist.
•
Anzeigen der einer Gruppe zugewiesenen Richtlinien auf Seite 236
Sie können die einer Systemstrukturgruppe zugewiesenen Richtlinien nach Produkt sortiert
anzeigen.
•
Anzeigen der einem bestimmten System zugewiesenen Richtlinien auf Seite 236
Zeigen Sie eine Liste aller einem System zugewiesenen Richtlinien an einer zentralen Stelle
in der Systemstruktur an.
•
Anzeigen der Richtlinienvererbung für eine Gruppe auf Seite 236
Sie können die Richtlinienvererbung für bestimmte Gruppe anzeigen.
•
Anzeigen und Zurücksetzen einer unterbrochenen Vererbung auf Seite 236
Sie können die Gruppen und Systeme ermitteln, bei denen die Richtlinienvererbung
unterbrochen wurde.
•
Erstellen von Abfragen zur Richtlinienverwaltung auf Seite 237
Sie können die einem verwalteten System zugewiesenen oder die in der Systemhierarchie
unterbrochenen Richtlinien abrufen.
Anzeigen der Gruppen und Systeme, denen eine Richtlinie
zugewiesen ist
Zeigen Sie die Seite Richtlinienkatalog mit den Zuweisungen an. Dort sehen Sie, welche Gruppe bzw.
welches System die Richtlinie erbt.
Die Seite mit dem übergeordneten Richtlinienkatalog zeigt nur die Anzahl der Richtlinienzuweisungen
an, jedoch nicht die Gruppe bzw. das System, das die Richtlinie erbt.
So wird unter Produktkatalog, im McAfee Agent-Produkt der Kategorie 'Allgemein' der McAfee
Default-Richtlinie, diese Richtlinie standardmäßig dem globalen Stammknoten und dem
Gruppenknotentyp zugewiesen.
Vorgehensweise
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eine
Kategorie aus.
Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.
2
Klicken Sie unter Zuweisungen in der Zeile der Richtlinie auf den Link, der die Anzahl der Gruppen
oder Systeme angibt, denen die Richtlinie zugewiesen ist (z. B. 6 Zuweisungen).
Auf der Seite Zuweisungen werden alle Gruppen oder Systeme, denen die Richtlinie zugewiesen ist, mit
ihrem Knotennamen und Knotentyp angezeigt.
234
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Anzeigen der Richtlinieninformationen
13
Anzeigen von Richtlinieneinstellungen
Sie können Details zu einer Richtlinie anzeigen, die einer Produktkategorie oder einem System
zugewiesen ist.
Die Richtlinie, die der Gruppe oder dem System einer Systemstruktur zugeordnet ist, gibt Aufschluss
über das Erzwingungsintervall, das Intervall, in dem Ereignisse nach Priorität weitergeleitet werden,
und darüber, ob die Peer-to-Peer-Kommunikation aktiviert ist.
Vorgehensweise
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eine
Kategorie aus.
Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.
2
Klicken Sie auf den Link für den Richtliniennamen.
Die Richtlinienseiten werden mit den Einstellungen der Richtlinie angezeigt.
Sie können diese Informationen auch anzeigen, wenn Sie auf die einer bestimmten Gruppe
zugewiesenen Richtlinien zugreifen. Wählen Sie zum Zugriff auf diese Informationen die Option Menü
| Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien, und klicken Sie
anschließend in der Spalte Richtlinie auf den Link für die ausgewählte Richtlinie.
Anzeigen des Richtlinienbesitzes
Sie können die Besitzer einer Richtlinie anzeigen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eine
Kategorie aus.
Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.
2
Die Besitzer der Richtlinie werden unter Besitzer angezeigt.
Anzeigen von Zuweisungen, bei denen die
Richtlinienerzwingung deaktiviert ist
Sie können Zuweisungen anzeigen, bei denen die Richtlinienerzwingung (pro Richtlinienkategorie)
deaktiviert ist.
Im Normalfall sollte die Richtlinienerzwingung aktiviert sein. Verwenden Sie diesen Task, um
Richtlinien zu ermitteln, die nicht erzwungen werden, und verändern Sie ihre Konfiguration.
Vorgehensweise
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eine
Kategorie aus.
Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt.
2
Klicken Sie auf den Link neben Erzwingungsstatus für Produkt, der gegebenenfalls die Anzahl der
Zuweisungen mit deaktivierter Erzwingung angibt.
Die Seite Erzwingen für <Richtlinienname> wird angezeigt.
3
Rufen Sie die Seite Systemstruktur | Zugewiesene Richtlinien auf, um die Erzwingungsrichtlinie der
aufgeführten Richtlinie zu ändern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
235
13
Zuweisen von Richtlinien
Anzeigen der Richtlinieninformationen
Anzeigen der einer Gruppe zugewiesenen Richtlinien
Sie können die einer Systemstrukturgruppe zugewiesenen Richtlinien nach Produkt sortiert anzeigen.
Wenn für Gruppen von Servern und Arbeitsstationen unterschiedliche Richtlinien gelten, können Sie
diesen Task verwenden, um die ordnungsgemäße Einstellung der Richtlinien zu bestätigen.
Vorgehensweise
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien,
und wählen Sie dann in der Systemstruktur eine Gruppe aus.
Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt.
2
Klicken Sie auf einen beliebigen Richtlinien-Link, um seine Einstellungen anzuzeigen.
Anzeigen der einem bestimmten System zugewiesenen
Richtlinien
Zeigen Sie eine Liste aller einem System zugewiesenen Richtlinien an einer zentralen Stelle in der
Systemstruktur an.
Wenn für bestimmte Systeme unterschiedliche Richtlinien gelten, können Sie diesen Task verwenden,
um die ordnungsgemäße Einstellung der Richtlinien zu bestätigen.
Vorgehensweise
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen
Sie dann in der Systemstruktur eine Gruppe aus.
Alle Systeme, die zu der Gruppe gehören, werden im Detailbereich angezeigt.
2
Klicken Sie auf den Namen eines Systems, um die Seite Systeminformationen anzuzeigen, und
klicken Sie dann auf die Registerkarte Angewendete Richtlinien.
Anzeigen der Richtlinienvererbung für eine Gruppe
Sie können die Richtlinienvererbung für bestimmte Gruppe anzeigen.
Wenn Sie beispielsweise für unterschiedliche Gruppen Vererbungsrichtlinien konfiguriert haben,
können Sie diesen Task verwenden, um die ordnungsgemäße Einstellung der Richtlinien zu bestätigen.
Vorgehensweise
1
Wählen Sie Menü | Systeme | Systemstruktur aus.
2
Klicken Sie auf die Registerkarte Zugewiesene Richtlinien.
Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt.
In der Richtlinienzeile wird unter Erben von der Name der Gruppe angezeigt, von der die Richtlinie
geerbt wurde.
Anzeigen und Zurücksetzen einer unterbrochenen Vererbung
Sie können die Gruppen und Systeme ermitteln, bei denen die Richtlinienvererbung unterbrochen
wurde.
Wenn beispielsweise für bestimmte Gruppen Richtlinien mit unterbrochener Vererbung gelten, nutzen
Sie diesen Task, um die ordnungsgemäße Einstellung der Richtlinien zu bestätigen.
236
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zuweisen von Richtlinien
Anzeigen der Richtlinieninformationen
13
Vorgehensweise
1
Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf die Registerkarte Zugewiesene
Richtlinien.
Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt. In der
Zeile mit der Richtlinie wird unter Unterbrochene Vererbung die Anzahl der Gruppen und Systeme
angezeigt, bei denen die Vererbung dieser Richtlinie unterbrochen ist.
Dies ist die Anzahl der Gruppen bzw. Systeme, bei denen die Richtlinienvererbung unterbrochen ist,
nicht die Anzahl der Systeme, die die Richtlinie nicht erben. Wenn beispielsweise nur eine Gruppe
die Richtlinie nicht erbt, wird dies durch 1 erbt nicht angezeigt, unabhängig von der Anzahl der
Systeme in der Gruppe.
2
Klicken Sie auf den Link, der die Anzahl der untergeordneten Gruppen oder Systeme anzeigt, bei
denen die Vererbung unterbrochen ist.
Die Seite Unterbrochene Vererbung: Anzeigen wird mit einer Liste der Namen dieser Gruppen und Systeme
angezeigt.
3
Aktivieren Sie zum Zurücksetzen der Vererbung einer dieser Gruppen oder eines dieser Systeme
das Kontrollkästchen neben dem Namen, klicken Sie dann auf Aktionen, und wählen Sie Vererbung
zurücksetzen aus.
Erstellen von Abfragen zur Richtlinienverwaltung
Sie können die einem verwalteten System zugewiesenen oder die in der Systemhierarchie
unterbrochenen Richtlinien abrufen.
Sie können eine der folgenden Abfragen zur Richtlinienverwaltung erstellen:
•
Angewendete Richtlinien: Ruft die Richtlinien ab, die einem angegebenen verwalteten System
zugewiesen sind.
•
Unterbrochene Vererbung: Ruft Informationen zu Richtlinien ab, die in der Systemhierarchie
unterbrochen sind.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Neue Abfrage.
Der Abfrage-Generator wird geöffnet.
2
Wählen Sie auf der Seite Ergebnistyp in der Liste Funktionsgruppe den Eintrag Richtlinienverwaltung aus.
3
Wählen Sie einen Ergebnistyp aus, und klicken Sie dann auf Weiter, um die Seite Diagramm
anzuzeigen:
•
Angewendete Client-Tasks
•
Angewendete Richtlinien
•
Unterbrochene Vererbung für Client-Task-Zuweisung
•
Unterbrochene Vererbung für Richtlinienzuweisung
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
237
13
Zuweisen von Richtlinien
Anzeigen der Richtlinieninformationen
4
Wählen Sie den Diagramm- oder Tabellentyp zum Anzeigen der primären Ergebnisse der Abfrage
aus, und klicken Sie dann auf Weiter.
Die Seite Spalten wird angezeigt.
Wenn Sie Boolesches Kreisdiagramm auswählen, konfigurieren Sie die Kriterien, die in der Abfrage
enthalten sein sollen.
5
Wählen Sie die Spalten aus, die in der Abfrage enthalten sein sollen, und klicken Sie dann auf
Weiter.
Die Seite Filter wird angezeigt.
6
Wählen Sie Eigenschaften aus, um die Suchergebnisse einzugrenzen, und klicken Sie dann auf
Ausführen.
Auf der Seite Nicht gespeicherte Abfrage werden die Ergebnisse der Abfrage angezeigt, für die auch
Aktionen durchgeführt werden können.
Ausgewählte Eigenschaften werden im Inhaltsbereich mit Operatoren angezeigt, mit denen Sie
Kriterien festlegen können, nach denen die für die jeweilige Eigenschaft zurückgegebenen Daten
eingegrenzt werden.
7
8
Auf der Seite Nicht gespeicherte Abfrage können Sie alle verfügbaren Aktionen für Elemente in
sämtlichen Tabellen oder Drilldown-Tabellen durchführen.
•
Wenn für die Abfrage nicht die erwarteten Ergebnisse zurückgegeben wurden, klicken Sie auf
Abfrage bearbeiten, um zum Abfrage-Generator zurückzukehren und die Details der Abfrage zu
bearbeiten.
•
Wenn Sie die Abfrage nicht speichern möchten, klicken Sie auf Schließen.
•
Wenn Sie die Abfrage zu einem späteren Zeitpunkt erneut verwenden möchten, klicken Sie auf
Speichern, und fahren Sie dann mit dem nächsten Schritt fort.
Geben Sie auf der Seite Abfrage speichern einen Namen für die Abfrage ein, fügen Sie
Anmerkungen hinzu, und wählen Sie dann eine der folgenden Optionen aus:
•
•
9
238
Neue Gruppe: Geben Sie den Namen der neuen Gruppe ein, und wählen Sie eine der folgenden
Optionen aus:
•
Private Gruppe (Eigene Gruppen)
•
Öffentliche Gruppe (Freigegebene Gruppen)
Vorhandene Gruppe: Wählen Sie die Gruppe in der Liste Freigegebene Gruppen aus.
Klicken Sie auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
14
Server- und Client-Tasks
Mithilfe von Server- und Client-Tasks können Sie Prozesse für McAfee ePO und verwaltete Systeme
automatisieren.
McAfee ePO enthält vorkonfigurierte Server-Tasks und Aktionen. Mit den meisten zusätzlichen
Software-Produkten, die Sie mit McAfee ePO verwalten, werden vorkonfigurierte Server-Tasks
hinzugefügt.
Inhalt
Server-Tasks
Client-Tasks
Server-Tasks
Server-Tasks sind konfigurierbare Aktionen, die zu geplanten Zeiten oder in geplanten Intervallen in
McAfee ePO ausgeführt werden. Nutzen Sie Server-Tasks, um sich wiederholende Tasks zu
automatisieren.
McAfee ePO enthält vorkonfigurierte Server-Tasks und Aktionen. Mit vielen zusätzlichen
Software-Produkten, die mit McAfee ePO verwaltet werden, werden weitere vorkonfigurierte
Server-Tasks hinzugefügt.
Anzeigen von Server-Tasks
Dem Server-Task-Protokoll können Sie den Status Ihrer Server-Tasks und eventuell aufgetretene
Fehler entnehmen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Server-Task-Protokoll: Wählen Sie Menü | Automatisierung | Server-Task-Protokoll aus.
2
Um die für Sie relevanten Einträge anzuzeigen, können Sie die Tabelle sortieren und filtern.
3
•
Zum Ändern der Anzeige der Spalten klicken Sie auf Spalten auswählen.
•
Zum Sortieren der Tabelleneinträge klicken Sie auf einen Spaltentitel.
•
Zum Ausblenden nicht relevanter Einträge wählen Sie einen Filter aus der Dropdown-Liste aus.
Zum Anzeigen weiterer Details klicken Sie auf einen Eintrag.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
239
14
Server- und Client-Tasks
Server-Tasks
Server-Task-Status
Der Status jedes Server-Tasks wird im Server-Task-Protokoll in der Spalte Status angezeigt.
Status
Beschreibung
Wartet
Es wird darauf gewartet, dass ein anderer Task fertig gestellt wird.
Wird ausgeführt
Der Server-Task wurde gestartet, jedoch nicht fertig gestellt.
Angehalten
Der Server-Task wurde von einem Benutzer angehalten.
Beendet
Der Server-Task wurde von einem Benutzer beendet.
Fehlgeschlagen
Der Server-Task wurde gestartet, jedoch nicht erfolgreich fertig gestellt.
Abgeschlossen
Der Server-Task wurde erfolgreich fertig gestellt.
Ausstehende Beendigung Ein Benutzer hat die Beendigung des Server-Tasks angefragt.
Ein Benutzer hat den Server-Task manuell geschlossen, bevor er fertig gestellt
war.
Beendet
Erstellen eines Server-Tasks
Erstellen Sie Server-Tasks, um die Ausführung verschiedener Aktionen nach einer angegebenen
Planung zu planen.
Wenn in McAfee ePO bestimmte Aktionen ohne manuelles Eingreifen ausgeführt werden sollen, nutzen
Sie am besten einen Server-Task.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.
b
Klicken Sie auf Neuer Task.
Geben Sie dem Task einen geeigneten Namen, entscheiden Sie, ob der Task einen Planungsstatus
besitzt, und klicken Sie dann auf Weiter.
Wenn der Task automatisch ausgeführt werden soll, legen Sie den Planungsstatus auf Aktiviert fest.
3
Wählen Sie die Aktion für den Task aus, und konfigurieren Sie diese. Klicken Sie dann auf Weiter.
4
Wählen Sie den Planungstyp (die Häufigkeit), das Startdatum, das Enddatum und die Uhrzeit für
die Ausführung des Tasks aus, und klicken Sie dann auf Weiter.
Die Planungsinformationen werden nur verwendet, wenn Sie Planungsstatus aktivieren.
5
Klicken Sie auf Speichern, um den Server-Task zu speichern.
Der neue Task wird in der Liste Server-Tasks angezeigt.
Entfernen veralteter Server-Tasks aus dem Server-TaskProtokoll: Empfohlene Vorgehensweise
Entfernen Sie regelmäßig veraltete Server-Task-Einträge aus dem Server-Task-Protokoll, um die
Leistung der Datenbank zu verbessern.
Aus dem Server-Task-Protokoll entfernte Elemente werden dauerhaft gelöscht.
240
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Server- und Client-Tasks
Server-Tasks
14
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Server-Task-Protokoll: Wählen Sie Menü | Automatisierung | Server-Task-Protokoll aus.
2
Klicken Sie auf Bereinigen.
3
Geben Sie im Dialogfeld Bereinigen eine Zahl ein, und wählen Sie dann eine Zeiteinheit aus.
4
Klicken Sie auf OK.
Alle Elemente, die mindestens das festgelegte Alter haben, werden gelöscht. Das gilt auch für
Elemente, die nicht in der aktuellen Ansicht angezeigt werden. Die Anzahl der entfernten Elemente
wird rechts unten auf der Seite angezeigt.
Erstellen Sie einen Server-Task zum automatischen Entfernen veralteter Elemente.
Automatisches Entfernen veralteter Protokollelemente
Verwenden Sie einen Server-Task, um automatisch alte Einträge aus einer Tabelle oder einem Protokoll
zu entfernen, beispielsweise abgeschlossene Probleme oder veraltete Einträge zu Benutzeraktionen.
Aus einem Protokoll entfernte Elemente werden dauerhaft gelöscht.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.
b
Klicken Sie auf Neuer Task.
2
Geben Sie einen Namen und eine Beschreibung für den Server-Task ein.
3
Aktivieren oder deaktivieren Sie den Plan für den Server-Task, und klicken Sie dann auf Weiter.
Der Server-Task wird erst ausgeführt, nachdem er aktiviert wurde.
4
Wählen Sie in der Dropdown-Liste eine Bereinigungsaktion aus, beispielsweise Server-Task-Protokoll
bereinigen.
5
Geben Sie neben Datensätze bereinigen, die älter sind als eine Zahl ein, wählen Sie eine Zeiteinheit aus, und
klicken Sie dann auf Weiter.
6
Planen Sie den Server-Task, und klicken Sie dann auf Weiter.
7
Überprüfen Sie die Details des Server-Tasks.
•
Wenn Sie Änderungen vornehmen möchten, klicken Sie auf Zurück.
•
Wenn alles richtig ist, klicken Sie auf Speichern.
Der neue Server-Task wird auf der Seite Server-Tasks angezeigt. Wenn der geplante Task ausgeführt
wird, werden veraltete Elemente aus der angegebenen Tabelle bzw. dem angegebenen Protokoll
entfernt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
241
14
Server- und Client-Tasks
Server-Tasks
Zulässige Cron-Syntax beim Planen von Server-Tasks
Wenn Sie bei der Planung eines Server-Tasks die Option Planungstyp | Erweitert auswählen, können Sie
einen Plan mit der Cron-Syntax festlegen.
Die Cron-Syntax besteht aus sechs oder sieben Feldern, getrennt durch ein Leerzeichen. Die zulässige
Cron-Syntax ist, nach Feldern in absteigender Reihenfolge, in der folgenden Tabelle aufgeführt. Die
meisten Cron-Syntaxen sind zulässig, einige wenige Fälle werden jedoch nicht unterstützt. Sie können
beispielsweise nicht gleichzeitig Werte für den Wochentag und den Tag des Monats angeben.
Feldname
Zulässige Werte
Zulässige Sonderzeichen
Sekunden
0–59
,-*/
Minuten
0–59
,-*/
Stunden
0–23
,-*/
Tag des Monats
1–31
,-*?/LWC
Monat
1–12 oder JAN – DEC
,-*/
Wochentag
1–7 oder SUN – SAT
,-*?/LC#
Jahr (optional)
Leer oder 1970–2099
,-*/
Zulässige Sonderzeichen
•
Kommas (,) sind zulässig, um weitere Werte anzugeben. Beispiel: "5,10,30" oder "MON,WED,FRI".
•
Sternchen (*) werden für die Angabe "jede" verwendet. So bedeutet zum Beispiel "*" im Feld
Minuten "jede Minute".
•
Fragezeichen (?) sind zulässig, um keinen spezifischen Wert für den Wochentag oder den Tag im
Monat anzugeben.
Sie müssen das Fragezeichen in einem der Felder verwenden, können es jedoch nicht gleichzeitig in
beiden Feldern verwenden.
•
Schrägstriche (/) kennzeichnen Zeitschritte. So bedeutet zum Beispiel "5/15" im Feld Minuten, dass
der Task in der 5., 20., 35. und 50. Minute ausgeführt wird.
•
Der Buchstabe "L" bedeutet "letzter" in den Feldern Wochentag und Tag des Monats. So bedeutet
zum Beispiel "0 15 10 ? * 6L" den letzten Freitag jeden Monats um 10:15 Uhr.
•
Der Buchstabe "W" steht für "Wochentag". Wenn Sie also als Tag des Monats "15W" erstellt haben,
bezeichnet dies den Wochentag, der dem 15. des Monats am nächsten liegt. Sie können auch "LW"
angeben, was für den letzten Wochentag des Monats steht.
•
Das Rautenzeichen "#" kennzeichnet den "n-ten" Tag des Monats. So steht zum Beispiel "6#3" im
Feld Wochentag für den dritten Freitag jeden Monats, "2#1" für den ersten Montag und "4#5" für
den fünften Mittwoch.
Wenn es im jeweiligen Monat keinen fünften Mittwoch gibt, wird der Task nicht ausgeführt.
242
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Server- und Client-Tasks
Client-Tasks
14
Client-Tasks
Sie können Client-Tasks erstellen und planen, um die Verwaltung der Systeme im Netzwerk zu
automatisieren.
Client-Tasks werden gewöhnlich für die folgenden Zwecke verwendet.
•
Produktbereitstellung
•
Produktfunktionalität
•
Upgrades und Aktualisierungen
Weitere Informationen dazu, welche Client-Tasks verfügbar sind und bei welchen Arbeiten diese Tasks
Sie unterstützen, finden Sie in der Dokumentation Ihrer verwalteten Produkte.
Funktionsweise des Client-Task-Katalogs
Im Client-Task-Katalog können Sie Client-Task-Objekte erstellen, die Sie auch zur Verwaltung der
Systeme in einem Netzwerk verwenden können.
Mit dem Client-Task-Katalog wird das Konzept logischer Objekte auf McAfee ePO-Client-Tasks
angewendet. Sie können Client-Task-Objekte für vielfältige Verwendungszwecke erstellen, ohne sie
sofort zuweisen zu müssen. Daher können Sie diese Objekte beim Zuweisen und Planen von
Client-Tasks als wiederverwendbare Komponenten betrachten.
Client-Tasks können auf jeder beliebigen Ebene in der Systemstruktur zugewiesen werden. Sie werden
von den Gruppen und Systemen geerbt, die sich auf einer niedrigeren Ebene befinden. Wie bei
Richtlinien und Richtlinienzuweisungen können Sie die Vererbung für einen zugewiesenen Client-Task
unterbrechen.
Client-Task-Objekte können für mehrere registrierte McAfee ePO-Server in einer Umgebung
freigegeben werden. Wenn Client-Task-Objekte als freigegeben festgelegt werden, erhält jeder
registrierte Server nach Ausführung des Server-Tasks Client-Task freigeben eine Kopie. Alle am Task
vorgenommenen Änderungen werden bei jeder Ausführung des Tasks aktualisiert. Wenn ein
Client-Task-Objekt freigegeben ist, kann nur dessen Besitzer seine Einstellungen ändern.
Administratoren auf dem Ziel-Server, der einen freigegebenen Task empfängt, sind nicht Besitzer dieses
freigegebenen Tasks. Auch ist keiner der Benutzer auf dem Ziel-Server Besitzer von dort eingehenden
freigegebenen Task-Objekten.
Bereitstellungs-Tasks
Bereitstellungs-Tasks sind Client-Tasks, mit denen verwaltete Sicherheitsprodukte aus dem
Master-Repository auf verwalteten Systemen bereitgestellt werden.
Sie können einzelne Bereitstellungs-Task-Objekte mithilfe des Client-Task-Katalogs erstellen sowie
verwalten und sie dann Gruppen oder bestimmten Systemen zur Ausführung zuweisen. Alternativ dazu
können Sie auch Produktbereitstellungsprojekte erstellen, um Produkte auf Systemen bereitzustellen.
Mit Produktbereitstellungsprojekten automatisieren Sie die Erstellung und Planung einzelner
Client-Task-Objekte. Darüber hinaus verfügen sie über zusätzliche automatisierte
Verwaltungsfunktionen.
Wichtige Überlegungen
Berücksichtigen Sie bei der Entscheidung über die Phasen der Produktbereitstellung folgende Punkte:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
243
14
Server- und Client-Tasks
Client-Tasks
•
Paketgröße und verfügbare Bandbreite zwischen dem Master-Repository und den verwalteten
Systemen. Zusätzlich zu einer eventuellen Überlastung des McAfee ePO-Servers oder des
Netzwerks kann bei einer Bereitstellung auf zu vielen Systemen die Problembehebung komplizierter
werden.
•
Möglicherweise ist es sinnvoll, die Produkte nacheinander auf Systemgruppen zu installieren. Wenn
Ihre Netzwerkverbindungen schnell sind, versuchen Sie, die Bereitstellung jeweils auf mehreren
hundert Clients gleichzeitig durchzuführen. Bei langsameren oder weniger zuverlässigen
Netzwerkverbindungen sollten Sie es mit kleineren Gruppen versuchen. Während der Bereitstellung
in der jeweiligen Gruppe sollten Sie die Bereitstellung überwachen, Berichte zum Bestätigen
erfolgreicher Installationen ausführen und Probleme mit einzelnen Systemen beheben.
Bereitstellen von Produkten auf ausgewählten Systemen
Wenn Sie McAfee-Produkte oder -Komponenten bereitstellen, die auf einem Teil der verwalteten
Systeme installiert sind, gehen Sie wie folgt vor:
1
Verwenden Sie ein Tag, um diese Systeme zu identifizieren.
2
Verschieben Sie die gekennzeichneten Systeme in eine Gruppe.
3
Konfigurieren Sie einen Client-Task für die Produktbereitstellung für die Gruppe.
Bereitstellungspakete für Produkte und Aktualisierungen
Die McAfee ePO-Infrastruktur für die Software-Bereitstellung unterstützt sowohl die Bereitstellung als
auch das Aktualisieren von Produkten und Komponenten.
Jedes Produkt, das mit McAfee ePO bereitgestellt werden kann, verfügt über eine
Bereitstellungspaketdatei im ZIP-Format. Die ZIP-Datei enthält Produktinstallationsdateien, die in
einem sicheren Format komprimiert sind. Sie können diese Pakete mit McAfee ePO für jedes Ihrer
verwalteten Systeme bereitstellen.
Diese ZIP-Dateien werden von der Software sowohl für Erkennungsdefinitionen (DAT-Dateien) als auch
für Modul-Aktualisierungspakete verwendet.
Die Einstellungen für Produktrichtlinien können vor und nach der Bereitstellung konfiguriert werden.
Sie sollten die Richtlinieneinstellungen jedoch vor dem Bereitstellen des Produkts auf
Netzwerksystemen konfigurieren. Durch Konfigurieren von Richtlinieneinstellungen sparen Sie Zeit und
stellen sicher, dass die Systeme zum frühestmöglichen Zeitpunkt geschützt werden.
Die folgenden Pakettypen können mithilfe von Abruf-Tasks oder manuell in das Master-Repository
eingecheckt werden.
244
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Server- und Client-Tasks
Client-Tasks
14
Unterstützte Pakettypen
Pakettyp
Beschreibung
Ursprung
SuperDAT-Dateien (SDAT.exe)
Die SuperDAT-Dateien enthalten
sowohl DAT- als auch
Modul-Dateien in einem
Aktualisierungspaket. Bei
Problemen mit der Bandbreite
sollten Sie DAT- und
Modul-Dateien getrennt
aktualisieren.
McAfee-Website. Laden Sie die
SuperDAT-Dateien herunter, und
checken Sie sie manuell in das
Master-Repository ein.
Die Extra.DAT-Dateien beziehen
sich auf eine oder mehrere
bestimmte Bedrohungen, die erst
nach der zuletzt veröffentlichten
DAT-Datei aufgetreten sind. Wenn
eine Bedrohung mit hohem
Schweregrad vorliegt, sollten Sie
die Extra.DAT-Datei sofort
verteilen und nicht warten, bis die
Signatur zur nächsten DAT-Datei
hinzugefügt wird.
McAfee-Website. Laden Sie die
ergänzenden DAT-Dateien
herunter, und checken Sie sie
manuell in das Master-Repository
ein.
Dateityp: SDAT.exe
Ergänzende
Erkennungsdefinitionsdateien
(Extra.DAT)
Dateityp: Extra.DAT-Datei
Extra.DAT-Dateien werden auf der
McAfee-Website veröffentlicht. Sie
können sie über McAfee ePO
verteilen. Extra.DAT-Dateien
werden nicht mit Abruf-Tasks
abgerufen.
Produktbereitstellungs- und
Aktualisierungspakete
Ein Produktbereitstellungspaket
enthält Installations-Software.
Produkt-CD oder
heruntergeladene ZIP-Datei.
Checken Sie
Produktbereitstellungspakete
manuell in das Master-Repository
ein. In der Dokumentation für
das jeweilige Produkt finden Sie
die genauen Speicherorte.
Ein McAfee Agent-Sprachpaket
enthält die Dateien, die für das
Bereitstellen der McAfee
Agent-Informationen in einer
bestimmten Sprache erforderlich
sind.
Master-Repository: Während der
Installation eingecheckt. Bei
zukünftigen McAfee
Agent-Versionen müssen die
McAfee Agent-Sprachpakete
manuell in das Master-Repository
eingecheckt werden.
Dateityp: ZIP
McAfee Agent-Sprachpakete
Dateityp: ZIP
Paketsignaturen und Sicherheit
Alle von McAfee erstellten und verteilten Pakete werden mit einem Schlüsselpaar signiert, wobei das
DSA-Signaturprüfungssystem (Digital Signature Algorithm) zum Einsatz kommt. Die Pakete werden
mit 168-Bit-3DES-Verschlüsselung verschlüsselt. Zum Ver- oder Entschlüsseln vertraulicher Daten
werden Schlüssel verwendet.
Sie werden benachrichtigt, wenn Sie Pakete einchecken, die nicht von McAfee signiert sind. Wenn Sie
den Paketinhalt als gültig und vertrauenswürdig erachten, können Sie jedoch auch nicht signierte
Pakete einchecken. Diese Pakete werden wie oben beschrieben gesichert, aber beim Einchecken von
McAfee ePO signiert.
Für McAfee Agent sind nur die Paketdateien vertrauenswürdig, die von McAfee ePO oder McAfee
signiert wurden. Durch diese Funktion wird verhindert, dass in Ihrem Netzwerk Pakete empfangen
werden, die nicht signiert sind oder aus nicht vertrauenswürdigen Quellen stammen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
245
14
Server- und Client-Tasks
Client-Tasks
Paketreihenfolge und Abhängigkeiten
Wenn eine Produktaktualisierung von einer anderen abhängig ist, müssen Sie die
Aktualisierungspakete in der erforderlichen Reihenfolge in das Master-Repository einchecken. Wenn
beispielsweise für Patch 2 Patch 1 erforderlich ist, müssen Sie Patch 1 vor Patch 2 einchecken. Die
Reihenfolge der Pakete kann nach dem Einchecken nicht mehr geändert werden. Sie müssen die
Pakete entfernen und in der richtigen Reihenfolge erneut einchecken. Wenn Sie ein Paket einchecken,
durch das ein vorhandenes Paket ersetzt wird, wird das vorhandene Paket automatisch entfernt.
Bereitstellung von Produkten und Aktualisierungen
Durch die Repository-Infrastruktur von McAfee ePO können Sie Produkt- und Aktualisierungspakete
von einer zentralen Stelle aus auf verwalteten Systemen bereitstellen. Obwohl das gleiche Repository
verwendet wird, gibt es Unterschiede.
Produktbereitstellungs- und Aktualisierungspakete
Produktbereitstellungspakete
Aktualisierungspakete
Müssen manuell in das Master-Repository
eingecheckt werden.
Aktualisierungspakete für DAT-Dateien und
Module können mit einem Abruf-Task automatisch
aus der Quellsite kopiert werden. Alle anderen
Aktualisierungspakete müssen Sie manuell in das
Master-Repository einchecken.
Können im Master-Repository repliziert und mit
einem Bereitstellungs-Task automatisch auf
verwalteten Systemen installiert werden.
Können im Master-Repository repliziert und
während einer globalen Aktualisierung
automatisch auf verwalteten Systemen installiert
werden.
Sofern keine globale Aktualisierung für eine
Produktbereitstellung implementiert wird, muss
ein Bereitstellungs-Task so konfiguriert und
geplant werden, dass das Paket von den
verwalteten Systemen abgerufen wird.
Sofern keine globale Aktualisierung für eine
Produktaktualisierung implementiert wird, muss
ein Client-Aktualisierungs-Task konfiguriert und
geplant werden, damit das Paket von den
verwalteten Systemen abgerufen wird.
Bereitstellen und Aktualisieren von Produkten
Gehen Sie zum Verteilen von Aktualisierungspaketen für DAT-Dateien und Module wie folgt vor.
246
1
Checken Sie das Aktualisierungspaket mithilfe eines Abruf-Tasks oder manuell in das
Master-Repository ein.
2
Führen Sie eine der folgenden Aktionen aus:
•
Wenn Sie die globale Aktualisierung verwenden, erstellen und planen Sie einen
Aktualisierungs-Task für Laptop-Systeme, die das Netzwerk verlassen.
•
Wenn Sie die globale Aktualisierung nicht verwenden, führen Sie die folgenden Aufgaben aus.
1
Kopieren Sie mit einem Replikations-Task den Inhalt des Master-Repositorys.
2
Erstellen und planen Sie einen Aktualisierungs-Task für Agenten, um die Aktualisierung auf
verwalteten Systemen abzurufen und zu installieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Server- und Client-Tasks
Client-Tasks
14
Bereitstellungs-Tags
Bei der Erstellung eines Bereitstellungs-Tasks wird automatisch ein Tag mit dem Task-Namen erstellt
und auf die Systeme angewendet, auf denen der Task erzwungen wird. Diese Tags werden nur für
festgelegte Bereitstellungen erstellt. Sie gelten nicht für Bereitstellungen auf beliebig vielen Systemen.
Diese Tags werden auf der Seite Tag-Katalog immer dann zur Gruppe Bereitstellungs-Tags hinzugefügt,
wenn ein Bereitstellungs-Task erstellt und auf Systemen erzwungen wird. Diese Gruppe ist
schreibgeschützt. Tags in dieser Gruppe können nicht manuell angewendet, geändert oder gelöscht
werden. Sie können auch nicht in einer Kriterienkonfiguration zum Filtern von Systemen verwendet
werden.
Bereitstellen von Produkten auf verwalteten Systemen mithilfe
des Tasks Produktbereitstellung
Sie können mit dem Client-Task Produktbereitstellung Produkte auf verwalteten Systemen
bereitstellen.
Diesen Task können Sie für ein einzelnes System oder für Gruppen in der Systemstruktur erstellen.
Aufgaben
•
Konfigurieren eines Bereitstellungs-Tasks für Gruppen verwalteter Systeme auf Seite 247
Sie können einen Produktbereitstellungs-Task so konfigurieren, dass Produkte auf Gruppen
verwalteter Systeme in der Systemstruktur bereitgestellt werden.
•
Konfigurieren eines Bereitstellungs-Tasks zum Installieren von Produkten auf einem
verwalteten System auf Seite 249
Mithilfe eines Produktbereitstellungs-Tasks können Sie Produkte auf einem einzelnen
System bereitstellen.
Konfigurieren eines Bereitstellungs-Tasks für Gruppen verwalteter
Systeme
Sie können einen Produktbereitstellungs-Task so konfigurieren, dass Produkte auf Gruppen verwalteter
Systeme in der Systemstruktur bereitgestellt werden.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
Vorgehensweise
1
Öffnen Sie das Dialogfeld Neuer Task.
a
Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog.
b
Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task.
2
Wählen Sie Produktbereitstellung aus, und klicken Sie dann auf OK.
3
Geben Sie einen Namen für den zu erstellenden Task ein, und fügen Sie gegebenenfalls
Anmerkungen hinzu.
4
Wählen Sie neben Zielplattformen die Plattformtypen für die Bereitstellung aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
247
14
Server- und Client-Tasks
Client-Tasks
5
Wählen Sie neben Produkte und Komponenten Folgendes aus:
•
Wählen Sie in der ersten Dropdown-Liste ein Produkt aus. Hier werden die Produkte aufgeführt,
die Sie in das Master-Repository eingecheckt haben. Wenn das bereitzustellende Produkt hier
nicht aufgeführt ist, müssen Sie das Produktpaket einchecken.
•
Legen Sie als Aktion den Wert Installieren fest, und wählen Sie dann die Sprache des Pakets und den
Zweig aus.
•
Geben Sie im Textfeld Befehlszeile die Befehlszeilenoptionen für die Installation ein. Informationen
zu Befehlszeilenoptionen für das zu installierende Produkt finden Sie in der
Produktdokumentation.
Sie können auf + oder - klicken, um Produkte und Komponenten zur angezeigten Liste hinzuzufügen
bzw. daraus zu entfernen.
6
Wenn die Sicherheitsprodukte automatisch aktualisiert werden sollen, wählen Sie Automatische
Aktualisierung aus.
Damit werden auch die HotFixes und Patches für das Produkt automatisch bereitgestellt.
Wenn Sie die automatische Aktualisierung eines Sicherheitsprodukts festlegen, können Sie nicht die
Aktion auf Entfernen festlegen.
7
(Nur Windows) Wählen Sie neben Optionen aus, ob der Task bei jedem Richtlinienvorgang
ausgeführt werden soll, und klicken Sie dann auf Speichern.
8
Wählen Sie Menü | Abschnitt Systeme | Systemstruktur | Zugewiesene Client-Tasks aus, und wählen Sie dann in
der Systemstruktur die gewünschte Gruppe aus.
9
Wählen Sie bei Voreingestellt den Filter Produktbereitstellung (McAfee Agent) aus.
Die einzelnen pro ausgewählter Kategorie zugewiesenen Client-Tasks werden im Bereich Details
angezeigt.
10 Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung.
11 Wählen Sie auf der Seite Task auswählen unter Produkt den Eintrag McAfee Agent und unter Task-Typ
den Eintrag Produktbereitstellung aus. Wählen Sie anschließend den Task aus, den Sie für die
Bereitstellung des Produkts erstellt haben.
12 Wählen Sie neben Tags die Plattformen aus, auf denen Sie die Pakete bereitstellen möchten, und
klicken Sie dann auf Weiter:
•
Diesen Task an alle Computer senden
•
Diesen Task nur an Computer senden, die die folgenden Kriterien erfüllen: Klicken Sie neben dem zu
konfigurierenden Kriterium auf Bearbeiten, wählen Sie die Tag-Gruppe sowie die für das Kriterium
zu verwendenden Tags aus, und klicken Sie anschließend auf OK.
Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter
Tags ein.
13 Wählen Sie auf der Seite Plan aus, ob die Planung aktiviert ist, geben Sie die Details für den
Zeitplan an, und klicken Sie dann auf Weiter.
14 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern.
Bei jeder geplanten Ausführung wird durch den Bereitstellungs-Task das jeweils aktuelle Sensorpaket
auf den Systemen installiert, die den angegebenen Kriterien entsprechen.
248
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Server- und Client-Tasks
Client-Tasks
14
Konfigurieren eines Bereitstellungs-Tasks zum Installieren von Produkten
auf einem verwalteten System
Mithilfe eines Produktbereitstellungs-Tasks können Sie Produkte auf einem einzelnen System
bereitstellen.
Erstellen Sie einen Client-Task für die Produktbereitstellung auf einem einzelnen System, wenn für
dieses System Folgendes erforderlich ist:
•
Ein installiertes Produkt, das von den anderen Systemen in der gleichen Gruppe nicht benötigt wird
•
Ein anderer Zeitplan als bei den anderen Systemen in der Gruppe, wenn sich ein System
beispielsweise in einer anderen Zeitzone als die anderen gleichrangigen Systeme befindet
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Dialogfeld Neuer Task.
a
Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog.
b
Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task.
2
Vergewissern Sie sich, dass Produktbereitstellung ausgewählt ist, und klicken Sie dann auf OK.
3
Geben Sie einen Namen für den zu erstellenden Task ein, und fügen Sie gegebenenfalls
Anmerkungen hinzu.
4
Wählen Sie neben Zielplattformen die Plattformtypen für die Bereitstellung aus.
5
Legen Sie neben Produkte und Komponenten Folgendes fest:
•
Wählen Sie in der ersten Dropdown-Liste ein Produkt aus. Aufgeführt sind diejenigen Produkte,
für die Sie bereits ein Paket in das Master-Repository eingecheckt haben. Wenn das
bereitzustellende Produkt hier nicht aufgeführt ist, müssen Sie das Paket dieses Produkts
einchecken.
•
Legen Sie als Aktion den Wert Installieren fest, und wählen Sie dann die Sprache und den Zweig des
Pakets aus.
•
Geben Sie die Befehlszeilenoptionen für die Installation in das Textfeld Befehlszeile ein.
Informationen zu Befehlszeilenoptionen für das zu installierende Produkt finden Sie in der
Produktdokumentation.
Sie können auf + oder - klicken, um Produkte und Komponenten zur angezeigten Liste hinzuzufügen
bzw. daraus zu entfernen.
6
Wenn bereits bereitgestellte Sicherheitsprodukte automatisch aktualisiert werden sollen
(einschließlich HotFixes und Patches), wählen Sie Automatische Aktualisierung aus.
Wenn Sie die automatische Aktualisierung eines Sicherheitsprodukts festlegen, können Sie nicht die
Aktion auf Entfernen festlegen.
7
Wählen Sie neben Optionen aus, ob dieser Task bei jedem Richtlinienerzwingungsvorgang ausgeführt
werden soll (nur unter Windows), und klicken Sie dann auf Speichern.
8
Wählen Sie Menü | Systeme | Systemstruktur | Systeme und anschließend das System aus, auf dem Sie ein
Produkt bereitstellen möchten, und klicken Sie dann auf Aktionen | Agent | Tasks auf einem einzelnen System
ändern.
9
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
249
14
Server- und Client-Tasks
Client-Tasks
10 Wählen Sie auf der Seite Task auswählen unter Produkt den Eintrag McAfee Agent und unter Task-Typ den
Eintrag Produktbereitstellung aus. Wählen Sie anschließend den Task aus, den Sie für die Bereitstellung
des Produkts erstellt haben.
11 Wählen Sie neben Tags die Plattformen aus, auf denen Sie die Pakete bereitstellen möchten, und
klicken Sie dann auf Weiter:
•
Diesen Task an alle Computer senden
•
Diesen Task nur an Computer senden, die die folgenden Kriterien erfüllen: Klicken Sie auf Bearbeiten, wählen Sie
die Tag-Gruppe sowie die für das Kriterium zu verwendenden Tags aus, und klicken Sie
anschließend auf OK.
Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld
unter Tags ein.
12 Wählen Sie auf der Seite Plan aus, ob die Planung aktiviert ist, geben Sie die Details für den
Zeitplan an, und klicken Sie dann auf Weiter.
13 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern.
Aktualisierungs-Tasks
Wenn Sie die globale Aktualisierung nicht verwenden, legen Sie fest, wann Agenten auf verwalteten
Systemen Aktualisierungen erhalten.
Sie können Client-Tasks erstellen und aktualisieren, um zu steuern, wann und wie die verwalteten
Systeme Aktualisierungspakete erhalten.
Bei Verwendung der globalen Aktualisierung ist dieser Task nicht erforderlich. Sie können dennoch zu
Redundanzzwecken einen täglichen Task erstellen.
Überlegungen zum Erstellen oder Aktualisieren von Client-Tasks
Ziehen Sie beim Planen von Client-Aktualisierungs-Tasks Folgendes in Erwägung:
250
•
Erstellen Sie einen täglichen Aktualisierungs-Client-Task auf der obersten Ebene der
Systemstruktur, damit alle Systeme den Task erben. In großen Unternehmen können Sie
Zufallsintervalle verwenden, damit weniger Bandbreite in Anspruch genommen wird. Bei großen
Netzwerken mit Niederlassungen in verschiedenen Zeitzonen sollte der Task für die einzelnen
verwalteten Systeme zur lokalen Systemzeit ausgeführt werden und nicht für alle Systeme
gleichzeitig. Auf diese Weise erreichen Sie einen besseren Lastausgleich im Netzwerk.
•
Wenn Sie geplante Replikations-Tasks verwenden, planen Sie den Task frühestens eine Stunde nach
dem geplanten Replikations-Task.
•
Führen Sie Aktualisierungs-Tasks für DAT- und Modul-Dateien mindestens einmal täglich aus.
Verwaltete Systeme könnten beim Netzwerk abgemeldet sein und den geplanten Task verpassen.
Durch häufiges Ausführen des Tasks stellen Sie sicher, dass auch diese Systeme die Aktualisierung
erhalten.
•
Maximieren Sie die Bandbreiteneffizienz, indem Sie verschiedene geplante
Client-Aktualisierungs-Tasks erstellen, mit denen separate Komponenten aktualisiert werden und
die zu unterschiedlichen Zeiten ausgeführt werden. So können Sie beispielsweise einen Task
erstellen, mit dem nur DAT-Dateien aktualisiert werden, und einen weiteren Task, mit dem DATund Modul-Dateien wöchentlich oder monatlich aktualisiert werden (Modul-Pakete werden seltener
veröffentlicht).
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Server- und Client-Tasks
Client-Tasks
14
•
Erstellen und planen Sie weitere Tasks zum Aktualisieren von Produkten, für die nicht McAfee Agent
für Windows verwendet wird.
•
Erstellen Sie einen Task zum Aktualisieren der wichtigsten Anwendungen der Arbeitsstation, um zu
gewährleisten, dass alle Anwendungen die Aktualisierungsdateien erhalten. Planen Sie den Task so,
dass er täglich oder mehrmals täglich ausgeführt wird.
Anzeigen eines zugewiesenen Client-Tasks
Bei der ersten Produktbereitstellung wird in McAfee ePO automatisch ein Client-Task für die
Produktbereitstellung erstellt. Diesen zugewiesenen Client-Task können Sie als Grundlage verwenden,
um weitere Client-Tasks für die Produktbereitstellung zu erstellen.
Bevor Sie beginnen
Führen Sie die Erste Produktbereitstellung aus, um den Client-Task für die erste
Produktbereitstellung zu erstellen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wenn Sie den Client-Task für die erste Produktbereitstellung anzeigen möchten, wählen Sie die
folgenden Optionen aus: Menü | Client-Task-Katalog.
2
Wenn Sie den Client-Task für die erste Produktbereitstellung anzeigen möchten, wählen Sie in der
Liste Client-Task-Typen die Optionen McAfee Agent | Produktbereitstellung aus.
Für den als Erstes erstellten Client-Task zur Produktbereitstellung wird der Name der
Systemstrukturgruppe verwendet, den Sie in der URL für Agentenbereitstellung als
InitialDeployment_<Gruppenname> konfiguriert haben. Beispiel:
"InitialDeployment_AlleWindowsSysteme". Dieser Task wird in der Tabelle McAfee Agent |
Produktbereitstellung in der Spalte Name angezeigt.
3
Zum Öffnen des Client-Tasks und Anzeigen der zugehörigen Details klicken Sie in der URL für
Agentenbereitstellung auf den Namen des konfigurierten Tasks.
4
Klicken Sie auf Abbrechen, um die Seite zu schließen.
Sie haben nun alle nötigen Informationen zum Speicherort und zur Konfiguration des standardmäßigen
Client-Tasks zur Produktbereitstellung. Sie können diesen Client-Task auch duplizieren, um
beispielsweise McAfee Agent auf Plattformen mit anderen Betriebssystemen bereitzustellen.
Regelmäßiges Aktualisieren von verwalteten Systemen mit einem
geplanten Aktualisierungs-Task
Sie können Aktualisierungs-Tasks erstellen und konfigurieren. Wenn Sie die globale Aktualisierung
verwenden, sollten Sie mithilfe eines täglichen Aktualisierungs-Client-Tasks sicherstellen, dass die
DAT- und Modul-Dateien auf den Systemen auf dem aktuellen Stand sind.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Dialogfeld Neuer Task.
a
Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog.
b
Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
251
14
Server- und Client-Tasks
Client-Tasks
2
Vergewissern Sie sich, dass Produktaktualisierung ausgewählt ist, und klicken Sie dann auf OK.
3
Geben Sie einen Namen für den zu erstellenden Task ein, und fügen Sie gegebenenfalls
Anmerkungen hinzu.
4
Wählen Sie neben dem Dialogfeld Aktualisierung wird ausgeführt aus, ob die Benutzer wissen
sollen, dass eine Aktualisierung stattfindet, und ob sie den Vorgang aufschieben können.
5
Wählen Sie einen Pakettyp aus, und klicken Sie dann auf Speichern.
Wenn Sie beim Konfigurieren einzelner Signaturen und Module die Option Modul aktivieren und
DAT-Datei deaktivieren, wird beim Aktualisieren des neuen Moduls auch die neue DAT-Datei
automatisch aktualisiert, um den vollständigen Schutz sicherzustellen.
6
Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie auf die Registerkarte Systeme. Wählen
Sie das System aus, auf dem Sie die Produktaktualisierung bereitstellen möchten. Klicken Sie dann
auf Aktionen | Agent | Tasks auf einem einzelnen System ändern.
7
Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung.
8
Wählen Sie auf der Seite Task auswählen die folgenden Optionen aus:
•
Produkt: Wählen Sie McAfee Agent aus.
•
Task-Typ: Wählen Sie Produktaktualisierung aus.
Wählen Sie dann den Task aus, den Sie zum Bereitstellen der Produktaktualisierung erstellt haben.
9
Wählen Sie neben Tags die Plattformen aus, auf denen Sie die Pakete bereitstellen möchten, und
klicken Sie dann auf Weiter:
•
Diesen Task an alle Computer senden.
•
Diesen Task nur an Computer senden, die die folgenden Kriterien erfüllen: Klicken Sie neben dem zu
konfigurierenden Kriterium auf Bearbeiten, wählen Sie die Tag-Gruppe sowie die für das Kriterium
zu verwendenden Tags aus, und klicken Sie anschließend auf OK.
Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld
unter Tags ein.
10 Wählen Sie auf der Seite Plan aus, ob die Planung aktiviert ist, geben Sie die Details für den
Zeitplan an, und klicken Sie dann auf Weiter.
11 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern.
Der Task wird der Liste der Client-Tasks für die Gruppen und Systeme hinzugefügt, auf die er
angewendet wird. Agenten erhalten die Informationen zu dem neuen Aktualisierungs-Task bei der
nächsten Kommunikation mit dem Server. Nach der Aktivierung wird der Aktualisierungs-Task zum
nächsten geplanten Zeitpunkt ausgeführt.
Die einzelnen Systeme werden gemäß der Konfiguration der Richtlinien für den Agenten des jeweiligen
Clients aus dem entsprechenden Repository aktualisiert.
Testen neuer DAT-Dateien und Module vor dem Verteilen
Es ist sinnvoll, die DAT- und Modul-Dateien vor dem Bereitstellen im gesamten Unternehmen auf
einigen wenigen Systemen zu testen. Sie können Aktualisierungspakete mithilfe des Zweigs Test Ihres
Master-Repositorys testen.
In McAfee ePO werden zu diesem Zweck drei Repository-Zweige zur Verfügung gestellt.
252
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Server- und Client-Tasks
Client-Tasks
14
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Erstellen Sie einen geplanten Repository-Abruf-Task, mit dem Aktualisierungspakete in den Zweig
Test des Master-Repositorys kopiert werden. Planen Sie den Task so, dass er ausgeführt wird, wenn
McAfee neue DAT-Dateien veröffentlicht hat.
2
Erstellen Sie eine Gruppe, oder wählen Sie in der Systemstruktur eine Gruppe aus, die als
Testgruppe dienen soll. Erstellen Sie dann eine McAfee Agent-Richtlinie, nach der die Systeme nur
den Zweig Test verwenden sollen.
a
Wählen Sie auf der Registerkarte Aktualisierungen im Abschnitt Repository-Zweig, der für die jeweiligen
Aktualisierungstypen verwendet werden soll den Zweig Test aus.
Die Richtlinien werden wirksam, sobald von McAfee Agent eine Verbindung mit dem Server
hergestellt wird. Bei der nächsten Aktualisierung des Agenten werden die Aktualisierungen aus dem
Zweig Test abgerufen.
3
Erstellen Sie einen geplanten Client-Aktualisierungs-Task für die Testsysteme, mit dem DAT- und
Modul-Dateien aus dem Zweig Test des Repositorys aktualisiert werden. Planen Sie den Task so,
dass er ein oder zwei Stunden nach dem geplanten Beginn des Repository-Abruf-Tasks ausgeführt
wird.
Der erstellte Aktualisierungs-Task zum Testen auf der Ebene der Testgruppe sorgt dafür, dass er nur
für diese Gruppe ausgeführt wird.
4
Überwachen Sie die Systeme in der Testgruppe so lange, bis Sie mit dem Ergebnis zufrieden sind.
5
Verschieben Sie die Pakete aus dem Zweig Test in den Zweig Aktuell des Master-Repositorys.
Wählen Sie Menü | Software | Master-Repository aus, um die Seite Master-Repository zu öffnen.
Durch Hinzufügen zum Zweig Aktuell stehen die Pakete nun der Produktionsumgebung zur
Verfügung. Beim nächsten Abruf von Paketen aus dem Zweig Aktuell durch einen Client-Task
werden die neuen DAT- und Modul-Dateien an die Systeme verteilt, von denen der Task verwendet
wird.
Verwalten von Client-Tasks
Sie können Client-Tasks erstellen und verwalten.
Aufgaben
•
Erstellen von Client-Tasks auf Seite 254
Verwenden Sie Client-Tasks, um automatische Produktaktualisierungen auszuführen. Dieser
Vorgang ist für alle Client-Tasks ähnlich.
•
Bearbeiten von Client-Tasks auf Seite 254
Sie können alle zuvor konfigurierten Client-Task-Einstellungen oder Zeitplaninformationen
bearbeiten.
•
Vergleichen von Client-Tasks auf Seite 254
Mit dem Tool Client-Task-Vergleich können Sie ermitteln, welche Client-Task-Einstellungen
unterschiedlich sind und welche identisch sind.
•
Anzeigen der einem bestimmten System zugewiesenen Client-Tasks auf Seite 255
Zeigen Sie eine Liste aller einem System zugewiesenen Client-Tasks an einer zentralen
Stelle in der Systemstruktur an.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
253
14
Server- und Client-Tasks
Client-Tasks
Erstellen von Client-Tasks
Verwenden Sie Client-Tasks, um automatische Produktaktualisierungen auszuführen. Dieser Vorgang
ist für alle Client-Tasks ähnlich.
In einigen Fällen müssen Sie eine neue Client-Task-Zuweisung erstellen, um einen Client-Task einer
Systemstrukturgruppe zuzuordnen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie das Dialogfeld Neuer Task.
a
Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog.
b
Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task.
2
Wählen Sie einen Task-Typ aus der Liste aus, und klicken Sie dann auf OK, um den Generator für
Client-Tasks zu öffnen.
3
Geben Sie einen Namen für den Task ein, fügen Sie eine Beschreibung hinzu, und konfigurieren Sie
dann die Einstellungen für den bestimmten zu erstellenden Task-Typ.
Welche Konfigurationsoptionen zur Verfügung stehen, hängt vom ausgewählten Task-Typ ab.
4
Überprüfen Sie die Task-Einstellungen, und klicken Sie dann auf Speichern.
Der Task wird zur Liste der Client-Tasks für den ausgewählten Client-Task-Typ hinzugefügt.
Bearbeiten von Client-Tasks
Sie können alle zuvor konfigurierten Client-Task-Einstellungen oder Zeitplaninformationen bearbeiten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog.
2
Wählen Sie links in der Navigationsstruktur den Client-Task-Typ aus.
Die verfügbaren Client-Tasks werden rechts im Fenster angezeigt.
3
Klicken Sie auf den Namen des Client-Tasks, um das Dialogfeld Client-Task-Katalog zu öffnen.
4
Bearbeiten Sie die Task-Einstellungen nach Bedarf, und klicken Sie dann auf Speichern.
Die verwalteten Systeme erhalten die konfigurierten Änderungen bei der nächsten
Agent-Server-Kommunikation.
Vergleichen von Client-Tasks
Mit dem Tool Client-Task-Vergleich können Sie ermitteln, welche Client-Task-Einstellungen
unterschiedlich sind und welche identisch sind.
Viele der Werte und Variablen auf dieser Seite sind produktspezifisch. Informationen zu nicht in der
Tabelle enthaltenen Optionen finden Sie in der Dokumentation des jeweiligen Produkts, von dem der
zu vergleichende Client-Task stammt.
254
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Server- und Client-Tasks
Client-Tasks
14
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf Menü | Client-Task-Vergleich, und wählen Sie anschließend in den Listen die gewünschten
Einstellungen für ein Produkt, einen Client-Task-Typ und die Anzeige aus.
Mit diesen Einstellungen werden die zu vergleichenden Client-Tasks in den Listen Client-Task 1 und
Client-Task 2 aufgefüllt.
2
Wählen Sie in der Zeile Client-Tasks vergleichen in den Spalten Client-Task 1 und Client-Task 2 die zu
vergleichenden Client-Tasks aus.
In den beiden oberen Zeilen der Tabelle wird die Anzahl der abweichenden bzw. identischen
Einstellungen angezeigt. Sie können die Menge der Daten reduzieren, indem Sie die Einstellung
Anzeigen von Alle Client-Task-Einstellungen in Unterschiede zwischen Client-Tasks oder Übereinstimmungen zwischen
Client-Tasks ändern.
3
Klicken Sie auf Drucken, um eine druckfähige Ansicht des Vergleichs anzuzeigen.
Anzeigen der einem bestimmten System zugewiesenen Client-Tasks
Zeigen Sie eine Liste aller einem System zugewiesenen Client-Tasks an einer zentralen Stelle in der
Systemstruktur an.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen
Sie dann in der Systemstruktur eine Gruppe aus.
Alle Systeme, die zu der Gruppe gehören, werden im Detailbereich angezeigt.
2
Klicken Sie auf den Namen eines Systems, um die Seite Systeminformationen anzuzeigen, und
klicken Sie dann auf die Registerkarte Angewendete Client-Tasks.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
255
14
Server- und Client-Tasks
Client-Tasks
256
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
15
Einrichten von automatischen Antworten
Ergreifen Sie sofort Maßnahmen gegen Bedrohungen und Ausbrüche, indem Sie bei Auftreten von
Ereignissen automatisch McAfee ePO-Prozesse starten.
In McAfee ePO werden Reaktionen ausgelöst, wenn die Bedingungen einer Regel für automatische
Reaktionen erfüllt sind. Sie legen die Aktionen für die Reaktion sowie den Typ und die Anzahl der
Ereignisse fest, die auftreten müssen, damit die Reaktion ausgelöst wird.
Standardmäßig kann eine Regel für automatische Reaktionen die folgenden Aktionen enthalten:
•
Erstellen eines Problems
•
Ausführen von Systembefehlen
•
Ausführen von Server-Tasks
•
Senden einer E-Mail-Nachricht
•
Das Ausführen externer Befehle
•
Senden von SNMP-Traps
Darüber hinaus können Sie die auf dem McAfee ePO-Server installierten externen Tools zum Ausführen
eines externen Befehls konfigurieren.
Je mehr verwaltete Produkte Sie haben, umso mehr Aktionen können Sie auswählen.
Die Ereignistypen, für die Sie eine Regel für automatische Reaktionen erstellen können, hängen von
den mit McAfee ePO verwalteten Produkten ab.
Beispiele für typische Bedingungen, durch die eine automatische Reaktion ausgelöst wird:
•
Erkennung von Bedrohungen durch Ihre Antiviren-Software
•
Ausbrüche. Beispielsweise wenn innerhalb von fünf Minuten 1.000 Ereignisse vom Typ Virus
erkannt empfangen werden.
•
Hohe Compliance von McAfee ePO-Server-Ereignissen. Zum Beispiel das Fehlschlagen einer
Repository-Aktualisierung oder eines Replikations-Tasks.
Inhalt
Verwenden automatischer Reaktionen
Ereignisschwellenwerte
Standardregeln für automatische Reaktionen
Planen von Antworten
Bestimmen, wie Ereignisse weitergeleitet werden
Konfigurieren automatischer Reaktionen
Auswählen eines Intervalls für Benachrichtigungen
Erstellen und Bearbeiten von Regeln für die automatische Reaktion
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
257
15
Einrichten von automatischen Antworten
Verwenden automatischer Reaktionen
Verwenden automatischer Reaktionen
Sie können festlegen, durch welche Ereignisse eine Reaktion ausgelöst wird und um welche Reaktion
es sich handelt.
Für welche Ereignistypen Sie automatische Reaktionen konfigurieren können, hängt davon ab, welche
Software-Produkte mit McAfee ePO verwaltet werden.
Standardmäßig kann eine Reaktion folgende Aktionen umfassen:
•
Das Erstellen von Problemen
•
Das Ausführen von Server-Tasks
•
Das Ausführen externer Befehle
•
Das Ausführen von Systembefehlen
•
Senden einer E-Mail-Nachricht an mehrere Empfänger
•
Das Senden von SNMP-Traps
Darüber hinaus können Sie die auf dem McAfee ePO-Server installierten Tools zum Ausführen eines
externen Befehls konfigurieren.
Diese Funktion dient dazu, benutzerdefinierte Benachrichtigungen und Aktionen für die Fälle zu
erstellen, in denen die Bedingungen einer Regel erfüllt sind. Zu diesen Bedingungen gehören u. a.:
•
Erkennung von Bedrohungen durch Ihre Antiviren-Software.
•
Ausbrüche. Beispielsweise wenn innerhalb von fünf Minuten 1.000 Ereignisse vom Typ Virus
erkannt empfangen werden.
•
Allgemeine Compliance von McAfee ePO-Server-Ereignissen. Zum Beispiel das Fehlschlagen einer
Repository-Aktualisierung oder eines Replikations-Tasks.
Ereignisschwellenwerte
Durch Festlegen von Ereignisschwellenwerten können Sie die Häufigkeit automatischer Reaktionen an
die Anforderungen und Gegebenheiten Ihrer Umgebung anpassen.
Aggregation
Durch Aggregation können Sie die Anzahl der Ereignisse festlegen, nach deren Auftreten eine
automatische Reaktion ausgelöst wird. Sie können beispielsweise eine Regel für automatische
Reaktionen so konfigurieren, dass bei Erreichen eines der folgenden Schwellenwerte eine
E-Mail-Nachricht gesendet wird:
•
Der Server empfängt innerhalb einer Stunde mindestens 1.000 Virenerkennungsereignisse von
verschiedenen Systemen.
•
Der Server empfängt innerhalb einer Stunde mindestens 100 Virenerkennungsereignisse von einem
System.
Beschränkung
Wenn Sie eine Regel konfiguriert haben, nach der Sie bei einem möglichen Ausbruch benachrichtigt
werden, können Sie mit der Beschränkung sicherstellen, dass Sie nicht zu viele Benachrichtigungen
erhalten. Wenn Sie ein umfangreiches Netzwerk schützen, erhalten Sie möglicherweise Zehntausende
Ereignisse innerhalb einer Stunde, die zu Tausenden von E-Mail-Nachrichten führen. Mithilfe einer
258
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten von automatischen Antworten
Standardregeln für automatische Reaktionen
15
Beschränkung können Sie die Anzahl der Benachrichtigungen begrenzen, die Sie aufgrund einer
einzelnen Regel erhalten. Sie können beispielsweise in einer Antwortregel festlegen, dass Sie lediglich
eine Benachrichtigung pro Stunde erhalten möchten.
Gruppierung
Durch Gruppierung können Sie mehrere aggregierte Ereignisse zusammenfassen. So können zum
Beispiel Ereignisse mit dem gleichen Schweregrad in einer einzigen Gruppe zusammengefasst werden.
Gruppierung bietet die folgenden Vorteile:
•
Sie können auf alle Ereignisse mit diesem oder einem höheren Schweregrad gleichzeitig reagieren.
•
Sie können Prioritäten für die generierten Ereignisse festlegen.
Standardregeln für automatische Reaktionen
Aktivieren Sie die standardmäßigen McAfee ePO-Antwortregeln, um die Funktion zum Ausprobieren
sofort verwenden zu können.
Führen Sie vor dem Aktivieren von Standardregeln die folgenden Aktionen aus:
•
Legen Sie den E-Mail-Server zum Senden der Benachrichtigungen fest (wählen Sie Menü |
Konfiguration | Server-Einstellungen aus).
•
Vergewissern Sie sich, dass die E-Mail-Adresse des Empfängers richtig ist. Diese Adresse wird im
Antwort-Generator auf der Seite Aktionen konfiguriert.
Regelname
Zugehörige Ereignisse
Fälle, in denen die E-Mail gesendet
wird...
Fehler beim Aktualisieren
oder Replizieren des
verteilten Repositorys
Fehler beim Aktualisieren
oder Replizieren des
verteilten Repositorys
Fehler bei einer Aktualisierung oder
Replikation.
Malware erkannt
Ereignisse von unbekannten
Produkten
Erfüllung der folgenden Kriterien:
• Auftreten von mindestens
1.000 Ereignissen in einer Stunde
• Vorliegen von 500 ausgewählten
eindeutigen Werten
• Maximal alle zwei Stunden
Die E-Mail enthält die IP-Adresse des
Quellsystems, Bedrohungsnamen,
Produktinformationen und andere
Parameter.
Fehler beim Aktualisieren
oder Replizieren des
Master-Repositorys
Fehler beim Aktualisieren
oder Replizieren des
Master-Repositorys
Nicht konformer Computer Ereignisse vom Typ Nicht
erkannt
konformer Computer
erkannt
McAfee ePolicy Orchestrator 5.9.0 – Software
Fehler bei einer Aktualisierung oder
Replikation
Empfang von Ereignissen vom Server-Task
Compliance-Ereignis generieren
Produkthandbuch
259
15
Einrichten von automatischen Antworten
Planen von Antworten
Planen von Antworten
Überlegen Sie sich vor dem Erstellen von Regeln für automatische Reaktionen, welche Aktionen vom
McAfee ePO-Server ausgeführt werden sollen.
Berücksichtigen Sie bei der Planung die folgenden Elemente:
•
Durch welche Ereignistypen sollen Nachrichten in der Umgebung ausgelöst werden?
•
Wer soll welche Nachrichten erhalten? Beispiel: Sie müssen möglicherweise nicht alle
Administratoren über ein fehlgeschlagenes Produkt-Upgrade informieren, bei Erkennung einer
infizierten Datei jedoch sollen alle Administratoren informiert werden.
•
Welche Arten und Ebenen von Schwellenwerten möchten Sie für die einzelnen Regeln festlegen?
Eventuell möchten Sie zum Beispiel während eines Ausbruchs nicht bei jeder Erkennung einer
infizierten Datei eine E-Mail-Nachricht erhalten. Stattdessen können Sie auswählen, dass für jeweils
1.000 Ereignisse eine Nachricht gesendet wird.
•
Welche Befehle oder registrierten ausführbaren Dateien sollen ausgeführt werden, wenn die
Bedingungen einer Regel erfüllt sind?
•
Welcher Server-Task soll ausgeführt werden, wenn die Bedingungen einer Regel erfüllt sind?
Bestimmen, wie Ereignisse weitergeleitet werden
Legen Sie fest, wann Ereignisse weitergeleitet und welche Ereignisse sofort weitergeleitet werden
sollen.
Der Server empfängt Ereignisbenachrichtigungen von Agenten. Sie können McAfee Agent-Richtlinien
so konfigurieren, dass Ereignisse entweder sofort oder nur nach
Agent-Server-Kommunikationsintervallen an den Server gesendet werden.
Wenn Sie auswählen, dass Ereignisse sofort gesendet werden sollen (Standard), werden alle
Ereignisse bei Erhalt von McAfee Agent weitergeleitet.
Wenn nicht alle Ereignisse sofort gesendet werden sollen, leitet der McAfee Agent nur solche
Ereignisse unverzüglich weiter, die vom ausstellenden Produkt mit einer hohen Priorität
gekennzeichnet wurden. Andere Ereignisse werden nur bei der Agent-zu-Server-Kommunikation
gesendet.
Aufgaben
•
Bestimmen der sofort weiterzuleitenden Ereignisse auf Seite 260
Legen Sie fest, ob Ereignisse unverzüglich oder nur bei Agent-zu-Server-Kommunikationen
weitergeleitet werden sollen.
•
Bestimmen der an den Server weiterzuleitenden Ereignisse auf Seite 261
Mithilfe von Server-Einstellungen und Ereignisfilterung können Sie bestimmen, welche
Ereignisse an den Server weitergeleitet werden sollen.
Bestimmen der sofort weiterzuleitenden Ereignisse
Legen Sie fest, ob Ereignisse unverzüglich oder nur bei Agent-zu-Server-Kommunikationen
weitergeleitet werden sollen.
Wenn für die zurzeit angewendete Richtlinie nicht festgelegt ist, dass Ereignisse sofort hochzuladen
sind, müssen Sie entweder die zurzeit angewendete Richtlinie ändern oder eine McAfee
Agent-Richtlinie erstellen. Diese Einstellung ist auf der Seite Bedrohungsereignisprotokoll konfiguriert.
260
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten von automatischen Antworten
Bestimmen, wie Ereignisse weitergeleitet werden
15
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann unter Produkt die Option
McAfee Agent und unter Kategorie die Option Allgemein aus.
2
Klicken Sie auf eine vorhandene Agenten-Richtlinie.
3
Aktivieren Sie auf der Registerkarte Ereignisse die Option Weiterleiten von Ereignissen nach Priorität aktivieren.
4
Wählen Sie den Ereignisschweregrad aus.
Ereignisse des ausgewählten Schweregrades (und höher) werden sofort an den Server
weitergeleitet.
5
Geben Sie ein Intervall zwischen Uploads (in Minuten) ein, um die Häufigkeit des anfallenden
Datenverkehrs zu regulieren.
6
Geben Sie die Maximale Anzahl von Ereignissen pro Upload ein, um den Umfang des anfallenden
Datenverkehrs zu begrenzen.
7
Klicken Sie auf Speichern.
Bestimmen der an den Server weiterzuleitenden Ereignisse
Mithilfe von Server-Einstellungen und Ereignisfilterung können Sie bestimmen, welche Ereignisse an
den Server weitergeleitet werden sollen.
Diese Einstellungen wirken sich darauf aus, wie viel Bandbreite in der Umgebung belegt wird und
welche Ergebnisse bei ereignisbasierten Abfragen zurückgegeben werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie Ereignisfilterung aus, und klicken Sie
dann unten auf der Seite auf Bearbeiten.
2
Wählen Sie die weiterzuleitenden Ereignisse (alle oder einzelne Ereignisse) aus.
•
Wenn alle verfügbaren Ereignisse weitergeleitet werden sollen, wählen Sie Alle Ereignisse an den
Server aus.
Die Optionen Alle auswählen und Auswahl für alle aufheben sind deaktiviert, wenn Sie Alle Ereignisse an den
Server auswählen.
•
Wenn nur die von Ihnen festgelegten Ereignisse weitergeleitet werden sollen, wählen Sie Nur
ausgewählte Ereignisse an den Server aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
261
15
Einrichten von automatischen Antworten
Konfigurieren automatischer Reaktionen
3
Wählen Sie aus, wo die ausgewählten Ereignisse gespeichert werden sollen.
•
•
So speichern Sie alle ausgewählten Ereignisse auf dem Server:
•
Klicken Sie auf Auswahl in ePO speichern. Alle ausgewählten Ereignisse werden in der McAfee
ePO-Datenbank gespeichert.
•
Klicken Sie auf Auswahl in SIEM speichern. Alle ausgewählten Ereignisse werden in der
SIEM-Datenbank (Security Information and Event Management, Verwaltung von
Sicherheitsinformationen und -ereignissen) gespeichert.
•
Klicken Sie auf Auswahl in beiden speichern. Alle ausgewählten Ereignisse werden sowohl in der
McAfee ePO- als auch in der SIEM-Datenbank gespeichert. Dies ist die Standardeinstellung.
So speichern Sie die ausgewählten Ereignisse auf einzeln ausgewählten Servern:
•
Klicken Sie auf In ePO speichern. Das Ereignis wird in der McAfee ePO-Datenbank gespeichert.
•
Klicken Sie auf In SIEM speichern: Das Ereignis wird in der SIEM-Datenbank gespeichert.
•
Klicken Sie auf In beiden speichern. Das Ereignis wird in der McAfee ePO- und in der
SIEM-Datenbank gespeichert.
Wenn bei der Registrierung einer Produkterweiterung eine Option zum Speichern von Ereignissen für
einen Ereignistyp angeboten wird, wird diese Option gespeichert. Wenn bei der Registrierung einer
Produkterweiterung keine Option zum Speichern von Ereignissen für einen Ereignistyp angeboten
wird, werden die Ereignisse standardmäßig sowohl in der McAfee ePO- als auch in der
SIEM-Datenbank gespeichert.
4
5
Wählen Sie die Ereignisquelle aus.
•
Ereignisse beliebiger Quellen: Zu diesen Quellen gehören unter anderem McAfee Agent und McAfee
ePO.
•
Ereignisse, die vom Sender-Agenten generiert wurden: Nur von McAfee Agent generierte Ereignisse
Klicken Sie auf Speichern.
Änderungen an diesen Einstellungen werden wirksam, nachdem alle Agenten mit dem McAfee
ePO-Server kommuniziert haben.
Konfigurieren automatischer Reaktionen
Konfigurieren Sie die erforderlichen Ressourcen, mit denen Sie die automatischen Reaktionen optimal
nutzen können.
Aufgaben
262
•
Zuweisen von Berechtigungen für Benachrichtigungen auf Seite 263
Mit Berechtigungen für Benachrichtigungen können Benutzer registrierte ausführbare
Dateien anzeigen, erstellen und bearbeiten.
•
Zuweisen von Berechtigungen für automatische Antworten auf Seite 263
Um die Typen von Antworten einzuschränken, die die Benutzer erstellen können, weisen Sie
Berechtigungen für Antworten zu.
•
Verwalten von SNMP-Servern auf Seite 264
Konfigurieren Sie Reaktionen zur Verwendung Ihres SNMP-Servers (Simple Network
Management Protocol).
•
Verwalten registrierter ausführbare Dateien und externer Befehle auf Seite 265
Die von Ihnen konfigurierten registrierten ausführbaren Dateien werden ausgeführt, wenn
die Bedingungen einer Regel erfüllt sind. Die Ausführung der Befehle für registrierte
ausführbare Dateien wird durch automatische Reaktionen ausgelöst.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten von automatischen Antworten
Konfigurieren automatischer Reaktionen
15
Zuweisen von Berechtigungen für Benachrichtigungen
Mit Berechtigungen für Benachrichtigungen können Benutzer registrierte ausführbare Dateien
anzeigen, erstellen und bearbeiten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus, und erstellen Sie dann einen
Berechtigungssatz, oder wählen Sie einen vorhandenen aus.
2
Klicken Sie neben Ereignisbenachrichtigungen auf Bearbeiten.
3
Wählen Sie die gewünschte Berechtigung für Benachrichtigungen aus:
•
Keine Berechtigungen
•
Registrierte ausführbare Dateien anzeigen
•
Registrierte ausführbare Dateien erstellen und bearbeiten
•
Regeln und Benachrichtigungen für gesamte Systemstruktur anzeigen (setzt Zugriffsberechtigungen für
Systemstrukturgruppe außer Kraft)
4
Klicken Sie auf Speichern.
5
Wenn Sie einen Berechtigungssatz erstellt haben, wählen Sie die folgenden Optionen aus: Menü |
Benutzerverwaltung | Benutzer.
6
Wählen Sie einen Benutzer aus, dem Sie den neuen Berechtigungssatz zuweisen möchten, und
klicken Sie dann auf Bearbeiten.
7
Aktivieren Sie neben Berechtigungssätze das Kontrollkästchen für den Berechtigungssatz mit den
gewünschten Berechtigungen für Benachrichtigungen, und klicken Sie dann auf Speichern.
Zuweisen von Berechtigungen für automatische Antworten
Um die Typen von Antworten einzuschränken, die die Benutzer erstellen können, weisen Sie
Berechtigungen für Antworten zu.
Bevor Sie beginnen
Zum Erstellen einer Antwortregel müssen Benutzer über Berechtigungen für die folgenden
Funktionen verfügen: Bedrohungsereignisprotokoll, Systemstruktur, Server-Tasks und
Erkannte Systeme.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus, und erstellen Sie dann einen
Berechtigungssatz, oder wählen Sie einen vorhandenen aus.
2
Klicken Sie neben Automatische Antwort auf Bearbeiten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
263
15
Einrichten von automatischen Antworten
Konfigurieren automatischer Reaktionen
3
Wählen Sie eine Berechtigung für Automatische Reaktion aus:
•
Keine Berechtigungen
•
Antworten anzeigen; Ergebnisse zu Antworten im Server-Task-Protokoll anzeigen
•
Antworten erstellen, bearbeiten, anzeigen und abbrechen; Ergebnisse zu Antworten im Server-Task-Protokoll anzeigen
4
Klicken Sie auf Speichern.
5
Wenn Sie einen Berechtigungssatz erstellt haben, wählen Sie die folgenden Optionen aus: Menü |
Benutzerverwaltung | Benutzer.
6
Wählen Sie einen Benutzer aus, dem Sie den neuen Berechtigungssatz zuweisen möchten, und
klicken Sie dann auf Bearbeiten.
7
Aktivieren Sie neben Berechtigungssätze das Kontrollkästchen für den Berechtigungssatz mit den
gewünschten Berechtigungen für Automatische Antwort, und klicken Sie dann auf Speichern.
Verwalten von SNMP-Servern
Konfigurieren Sie Reaktionen zur Verwendung Ihres SNMP-Servers (Simple Network Management
Protocol).
Sie können Reaktionen so konfigurieren, dass SNMP-Traps an Ihren SNMP-Server gesendet werden.
Sie können SNMP-Traps an der gleichen Stelle empfangen, an der Sie Ihre
Netzwerkverwaltungs-Anwendung zum Anzeigen von detaillierten Informationen zu den Systemen in
der Umgebung verwenden.
Weitere Konfigurationsschritte oder das Starten eines Diensts zum Konfigurieren dieser Funktion sind
nicht erforderlich.
SNMP-Server-Aktionen
1
Wählen Sie Menü | Konfiguration | Registrierte Server aus.
2
Wählen Sie in der Liste der registrierten Server einen SNMP-Server aus, und klicken Sie dann auf
Aktionen und auf eine der auf der Seite Registrierte Server verfügbaren Änderungen.
Aktion
Beschreibung
Bearbeiten Bearbeiten Sie nach Bedarf die Server-Einstellungen, und klicken Sie dann auf Speichern.
Löschen
Löscht den ausgewählten SNMP-Server. Wenn Sie dazu aufgefordert werden, klicken Sie auf
Ja.
Importieren von MIB-Dateien
Importieren Sie MIB-Dateien, bevor Sie Regeln einrichten, nach denen Benachrichtigungen mithilfe
einer SNMP-Trap an einen SNMP-Server gesendet werden.
Sie müssen drei MIB-Dateien aus dem Ordner \Programme\McAfee\ePolicy Orchestrator\MIB
importieren. Die Dateien müssen in der folgenden Reihenfolge importiert werden:
1
NAI-MIB.MIB
2
TVD-MIB.MIB
3
EPO-MIB.MIB
Mithilfe dieser Dateien können die in den SNMP-Traps enthaltenen Daten von einem
Netzwerkverwaltungsprogramm als Klartext decodiert werden. Die Datei EPO-MIB.mib ist zum
Definieren der folgenden Traps von den anderen beiden Dateien abhängig:
264
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten von automatischen Antworten
Konfigurieren automatischer Reaktionen
15
•
epoThreatEvent: Dieser Trap wird gesendet, wenn eine automatische Reaktion für ein McAfee
ePO-Bedrohungsereignis ausgelöst wird. Er enthält Variablen, die mit den Eigenschaften des
Bedrohungsereignisses übereinstimmen.
•
epoStatusEvent: Dieser Trap wird gesendet, wenn eine automatische Reaktion für ein McAfee
ePO-Statusereignis ausgelöst wird. Er enthält Variablen, die mit den Eigenschaften eines
(Server-)Statusereignisses übereinstimmen.
•
epoClientStatusEvent: Dieser Trap wird gesendet, wenn eine automatische Reaktion für ein
McAfee ePO-Client-Statusereignis ausgelöst wird. Er enthält Variablen, die mit den Eigenschaften
eines Client-Statusereignisses übereinstimmen.
•
epoTestEvent: Dies ist ein Test-Trap, der gesendet wird, wenn Sie auf den Seiten SNMP-Server: Neu
oder SNMP-Server: Bearbeiten auf Test-Trap senden klicken.
Weitere Anweisungen zum Importieren und Implementieren von MIB-Dateien finden Sie in der
Dokumentation Ihres Netzwerkverwaltungsprogramms.
Verwalten registrierter ausführbare Dateien und externer
Befehle
Die von Ihnen konfigurierten registrierten ausführbaren Dateien werden ausgeführt, wenn die
Bedingungen einer Regel erfüllt sind. Die Ausführung der Befehle für registrierte ausführbare Dateien
wird durch automatische Reaktionen ausgelöst.
Sie können Befehle für registrierte ausführbare Dateien können Sie nur in Konsolenanwendungen
ausführen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Registrierte ausführbare Dateien.
2
Wählen Sie eine der folgenden Aktionen aus:
Aktion
Vorgehensweise
Hinzufügen einer
registrierten
ausführbaren
Datei
1 Klicken Sie auf Aktionen | Registrierte ausführbare Datei.
2 Geben Sie einen Namen für die registrierte ausführbare Datei ein.
3 Geben Sie den Pfad ein, und wählen Sie die gewünschte registrierte
ausführbare Datei aus, die von einer Regel ausgeführt werden soll, wenn
diese ausgelöst wird.
4 Falls erforderlich, ändern Sie die Benutzeranmeldeinformationen.
5 Testen Sie die ausführbare Datei, und prüfen Sie dies im Audit-Protokoll nach.
6 Klicken Sie auf Speichern.
Die neue registrierte ausführbare Datei wird in der Liste Registrierte ausführbare
Dateien angezeigt.
Bearbeiten einer
registrierten
ausführbaren
Datei
1 Suchen Sie auf der Seite Registrierte ausführbare Datei die Datei, die Sie
bearbeiten möchten, und klicken Sie auf Bearbeiten.
2 Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf
Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
265
15
Einrichten von automatischen Antworten
Auswählen eines Intervalls für Benachrichtigungen
Aktion
Vorgehensweise
Duplizieren einer
registrierten
ausführbaren
Datei
1 Suchen Sie auf der Seite Registrierte ausführbare Datei die Datei, die Sie
duplizieren möchten, und klicken Sie auf Duplizieren.
2 Geben Sie einen Namen für die registrierte ausführbare Datei ein, und
klicken Sie dann auf OK.
Die duplizierte registrierte ausführbare Datei wird in der Liste Registrierte
ausführbare Dateien angezeigt.
Löschen einer
registrierten
ausführbaren
Datei
1 Suchen Sie auf der Seite Registrierte ausführbare Datei die Datei, die Sie löschen
möchten, und klicken Sie auf Löschen.
2 Wenn Sie dazu aufgefordert werden, klicken Sie auf OK.
Die gelöschte registrierte ausführbare Datei wird in der Liste Registrierte
ausführbare Dateien nicht mehr aufgeführt.
Auswählen eines Intervalls für Benachrichtigungen
Mit dieser Einstellung bestimmen Sie, wie oft das System für automatische Reaktionen über das
Auftreten eines Ereignisses benachrichtigt wird.
Benachrichtigungen werden durch die folgenden Ereignisse generiert:
•
Client-Ereignisse – Das sind Ereignisse, die auf verwalteten Systemen auftreten. Zum Beispiel
Produktaktualisierung erfolgreich durchgeführt.
•
Bedrohungsereignisse: Dies sind Ereignisse, die darauf hinweisen, dass potenzielle Bedrohungen
erkannt wurden. Zum Beispiel Es wurde ein Virus erkannt.
•
Server-Ereignisse – Das sind Ereignisse, die auf dem Server auftreten. Zum Beispiel Fehler bei
Repository-Abruf.
Eine automatische Reaktion kann nur dann ausgelöst werden, wenn das System für automatische
Reaktionen eine Benachrichtigung erhalten hat. Legen Sie ein Testintervall fest, das kurz genug ist,
sodass das System für automatische Reaktionen möglichst zeitnah auf ein Ereignis reagieren kann,
jedoch nicht zu kurz, damit nicht unnötig Bandbreite belegt wird.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Ereignisbenachrichtigungen aus, und klicken Sie dann auf Bearbeiten.
2
Geben Sie für das Testintervall (das standardmäßig 1 Minute beträgt) einen Wert zwischen 1 und
9.999 Minuten an, und klicken Sie dann auf Speichern.
Erstellen und Bearbeiten von Regeln für die automatische
Reaktion
Definieren Sie, wann und wie auf ein Ereignis reagiert werden soll. Regeln für die automatische Reaktion
weisen keine Reihenfolge bezüglich der Abhängigkeit auf.
266
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten von automatischen Antworten
Erstellen und Bearbeiten von Regeln für die automatische Reaktion
15
Aufgaben
•
Definieren einer Regel auf Seite 267
Fügen Sie beim Erstellen einer Regel Informationen hinzu, damit andere Benutzer den
Zweck und die Auswirkungen der Regel verstehen.
•
Festlegen von Filtern für die Regel auf Seite 267
Zum Einschränken der Ereignisse, durch die die Reaktion ausgelöst werden kann, legen Sie
im Antwort-Generator auf der Seite Filter die Filter für die Antwortregel fest.
•
Legen Sie Kriterien für Aggregation und Gruppierung der Regel fest. auf Seite 268
Auf der Seite Aggregation des Antwort-Generators legen Sie fest, wann eine Regel durch
Ereignisse ausgelöst wird.
•
Konfigurieren der Aktionen für Regeln zu automatischen Reaktionen auf Seite 268
Sie können die von der Regel ausgelösten Reaktionen im Antwort-Generator auf der Seite
Aktionen konfigurieren.
Definieren einer Regel
Fügen Sie beim Erstellen einer Regel Informationen hinzu, damit andere Benutzer den Zweck und die
Auswirkungen der Regel verstehen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Automatische Antworten aus, und klicken Sie auf Neue Antwort, oder
klicken Sie neben einer vorhandenen Regel auf Bearbeiten.
2
Geben Sie auf der Seite Beschreibung einen eindeutigen Namen und mögliche Anmerkungen zu der
Regel ein. Wählen Sie einen aussagekräftigen Namen aus, bei dem sich Benutzer eine Vorstellung
der Funktionen der Regel machen können. Über Hinweise können Sie eine detailliertere
Beschreibung hinzufügen.
3
Wählen Sie im Menü Sprache die Sprache für die Regel aus.
4
Wählen Sie die Ereignisgruppe und den Ereignistyp aus, von denen die Antwort ausgelöst wird.
5
Wählen Sie neben Status die Option Aktiviert oder Deaktiviert aus. Die Standardeinstellung ist 'Aktiviert'.
6
Klicken Sie auf Weiter.
Festlegen von Filtern für die Regel
Zum Einschränken der Ereignisse, durch die die Reaktion ausgelöst werden kann, legen Sie im
Antwort-Generator auf der Seite Filter die Filter für die Antwortregel fest.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der Liste Verfügbare Eigenschaften eine Eigenschaft aus, und geben Sie den Wert an, nach
dem das Ergebnis der Reaktion gefiltert werden soll.
Die Optionen unter Verfügbare Eigenschaften hängen davon ab, welcher Ereignistyp und welche
Ereignisgruppe auf der Seite Beschreibung ausgewählt ist.
2
Klicken Sie auf Weiter.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
267
15
Einrichten von automatischen Antworten
Erstellen und Bearbeiten von Regeln für die automatische Reaktion
Legen Sie Kriterien für Aggregation und Gruppierung der Regel
fest.
Auf der Seite Aggregation des Antwort-Generators legen Sie fest, wann eine Regel durch Ereignisse
ausgelöst wird.
Schwellenwerte von Regeln sind eine Kombination von Aggregation, Beschränkung und Gruppierung.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie neben Aggregation eine Aggregationsebene aus.
•
Wenn die Reaktion für alle Ereignisse ausgelöst werden soll, wählen Sie Diese Reaktion für jedes
Ereignis auslösen aus.
•
Wenn die Reaktion nach Auftreten mehrerer Ereignisse ausgelöst werden soll, führen Sie die
folgenden Schritte aus.
1
Wählen Sie Diese Reaktion auslösen beim Auftreten mehrerer Ereignisse in aus, und legen Sie dann den
Zeitraum in Minuten, Stunden oder Tagen fest.
2
Wählen Sie die Aggregationsbedingungen aus.
•
Wenn die Anzahl eindeutiger Werte für eine Ereigniseigenschaft einen Mindestwert erreicht: Diese Bedingung
wird verwendet, wenn ein eindeutiger Wert für das Auftreten der Ereigniseigenschaft
ausgewählt ist.
•
Wenn mindestens die folgende Anzahl von Ereignissen aufgetreten ist: Geben Sie eine bestimmte Anzahl
von Ereignissen ein.
So können Sie zum Beispiel festlegen, dass diese Reaktion auftritt, wenn für eine Instanz der
ausgewählten Ereigniseigenschaft der Wert 300 überschritten ist oder wenn die Anzahl der
Ereignisse den Wert 3.000 überschreitet, je nachdem, welcher Schwellenwert zuerst
überschritten wird.
2
Wählen Sie neben Gruppierung aus, ob die aggregierten Ereignisse gruppiert werden sollen. Legen Sie
gegebenenfalls die Eigenschaft des Ereignisses fest, nach dem die Ereignisse gruppiert werden
sollen.
3
Aktivieren Sie neben Beschränkung gegebenenfalls die Option Diese Reaktion nicht häufiger auslösen als alle,
und legen Sie einen Zeitraum fest, nach dessen Verstreichen eine weitere Benachrichtigung durch
die Regel gesendet werden darf.
Der Zeitraum kann in Minuten, Stunden oder Tagen angegeben werden.
4
Klicken Sie auf Weiter.
Konfigurieren der Aktionen für Regeln zu automatischen
Reaktionen
Sie können die von der Regel ausgelösten Reaktionen im Antwort-Generator auf der Seite Aktionen
konfigurieren.
Mithilfe der Schaltflächen + und - neben der Dropdown-Liste für den Benachrichtigungstyp können Sie
mehrere Aktionen konfigurieren.
268
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Einrichten von automatischen Antworten
Erstellen und Bearbeiten von Regeln für die automatische Reaktion
15
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Konfigurieren Sie jede Aktion, die als Teil der Reaktion ausgeführt wird.
Klicken Sie nach dem Konfigurieren der Optionen für eine Aktion auf Weiter, wenn Sie fertig sind,
oder auf +, wenn Sie eine weitere Aktion hinzufügen möchten.
•
•
•
Zum Senden einer E-Mail als Teil der Reaktion wählen Sie in der Dropdown-Liste die Option E-Mail
senden aus.
1
Klicken Sie neben Empfänger auf die Schaltfläche zum Durchsuchen (...), und wählen Sie die
Empfänger für die Nachricht aus. Diese Liste der verfügbaren Empfänger stammt aus den
Kontakten (Menü | Benutzerverwaltung | Kontakte). Alternativ können Sie die E-Mail-Adressen auch
manuell eingeben, getrennt durch ein Komma.
2
Wählen Sie die Wichtigkeit der E-Mail aus.
3
Geben Sie den Betreff für die Nachricht ein, oder fügen Sie verfügbare Variablen direkt in den
Betreff ein.
4
Geben Sie den Text ein, der im Nachrichtentext angezeigt werden soll, oder fügen Sie
verfügbare Variablen direkt in den Nachrichtentext ein.
Zum Senden eines SNMP-Traps wählen Sie in der Dropdown-Liste die Option SNMP-Trap senden aus.
1
Wählen Sie einen SNMP-Server aus der Dropdown-Liste aus.
2
Wählen Sie die Typen der Werte aus, die in dem SNMP-Trap gesendet werden sollen. Einige
Ereignisse enthalten nicht alle angegebenen Informationen. Wenn zu einer von Ihnen
ausgewählten Option nichts angezeigt wird, dann steht diese Information in der Ereignisdatei
nicht zur Verfügung.
Zum Ausführen eines externen Befehls wählen Sie in der Dropdown-Liste die Option Externen
Befehl ausführen aus.
1
•
•
Wählen Sie die registrierten ausführbaren Dateien aus, und geben Sie etwaige Argumente
für den Befehl ein.
Zum Erstellen eines Problems wählen Sie in der Dropdown-Liste die Option Problem erstellen aus.
1
Wählen Sie den Typ des zu erstellenden Problems aus.
2
Geben Sie einen eindeutigen Namen und eventuelle Hinweise zu dem Problem ein, oder
fügen Sie verfügbare Variablen direkt in den Namen und die Beschreibung ein.
3
Wählen Sie in der entsprechenden Dropdown-Liste den Zustand, die Priorität, den Schweregrad
und die Lösung für das Problem aus.
4
Geben Sie den Namen des Beauftragten in das Textfeld ein.
5
Klicken Sie auf Weiter, wenn Sie fertig sind, oder auf +, wenn Sie eine weitere
Benachrichtigung hinzufügen möchten.
Zum Ausführen eines geplanten Tasks wählen Sie in der Dropdown-Liste die Option Server-Task
ausführen aus.
1
Wählen Sie in der Dropdown-Liste Auszuführender Task den Task aus, der ausgeführt werden
soll.
2
Klicken Sie auf Weiter, wenn Sie fertig sind, oder auf +, wenn Sie eine weitere
Benachrichtigung hinzufügen möchten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
269
15
Einrichten von automatischen Antworten
Erstellen und Bearbeiten von Regeln für die automatische Reaktion
2
Überprüfen Sie die Informationen auf der Seite Übersicht, und klicken Sie dann auf Speichern.
Die neue Regel wird in der Liste Reaktionen angezeigt.
Regeln für automatische Reaktionen weisen keine Reihenfolge bezüglich der Abhängigkeit auf.
270
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
16
Agent-Server-Kommunikation
Von Client-Systemen wird McAfee Agent und Agent-Server-Kommunikation für die Kommunikation mit
Ihrem McAfee ePO-Server verwendet.
Versionsspezifische Informationen zu den Agenten finden Sie im McAfee Agent-Produkthandbuch.
Inhalt
Funktionsweise der Agent-Server-Kommunikation
Empfohlene Vorgehensweisen: Schätzen und Anpassen des ASCI
Verwalten der Agent-Server-Kommunikation
Jetzt aktualisieren, Seite
Funktionsweise der Agent-Server-Kommunikation
Zwischen McAfee Agent und dem McAfee ePO-Server findet regelmäßig eine
Agent-Server-Kommunikation statt, um Ereignisse zu senden und sicherzustellen, dass alle
Einstellungen aktuell sind.
Bei jeder Agent-Server-Kommunikation werden für McAfee Agent aktuelle Systemeigenschaften sowie
alle noch nicht gesendeten Ereignisse erfasst und an den Server gesendet. Vom Server wiederum
werden neue oder geänderte Richtlinien und Tasks sowie eine Repository-Liste (wenn sich diese seit
der letzten Agent-Server-Kommunikation geändert hat) an McAfee Agent gesendet.
Im McAfee Agent-Produkthandbuch finden Sie die folgenden Informationen:
•
Funktionsweise der Agent-Server-Kommunikation
•
Funktionsweise von SuperAgents im Hinblick auf die Bandbreitenverwendung und die Leistung von
McAfee ePO
•
Erfassen von McAfee Agent-Statistiken
•
Von McAfee Agent bereitgestellte Abfragen
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
271
16
Agent-Server-Kommunikation
Empfohlene Vorgehensweisen: Schätzen und Anpassen des ASCI
Empfohlene Vorgehensweisen: Schätzen und Anpassen des
ASCI
Sie müssen möglicherweise das Agent-Server-Kommunikationsintervall (ASCI) abschätzen und an die
Anzahl der Systeme in Ihrer verwalteten Umgebung anpassen.
Schätzen des optimalen ASCI: Empfohlene Vorgehensweise
Um die Leistung des McAfee ePO-Server zu verbessern, müssen Sie eventuell die ASCI-Einstellung für
Ihr verwaltetes Netzwerk anpassen.
Ob Sie das ASCI ändern sollten, hängt davon ab, wie oft die Endpunktrichtlinien auf Ihrem McAfee
ePO-Server geändert werden. In den meisten Unternehmen werden festgelegte Richtlinien nur selten
geändert. Manche Unternehmen ändern eine Endpunktrichtlinie seltener als einmal alle paar Monate.
In diesem Fall scheint es also übertrieben, alle 60 Minuten und damit etwa achtmal an einem
typischen Arbeitstag nach Richtlinienänderungen zu suchen. Wenn von dem Agenten keine neuen
Richtlinien zum Herunterladen gefunden werden, wird bis zur nächsten Agent-Server-Kommunikation
gewartet. Dann wird zur geplanten Eincheck-Zeit erneut auf Änderungen überprüft.
Beim Abschätzen des ASCI müssen Sie sich keine Gedanken über die Nutzung der Bandbreite durch
die Agent-Server-Kommunikationen machen, da dabei jeweils nur wenige Kilobytes verbraucht
werden. Sie sollten jedoch die Belastung des McAfee ePO-Servers durch die Kommunikationen aller
Agenten in großen Umgebungen bedenken. Für alle Agenten sind täglich mindestens zwei
Kommunikationen mit dem McAfee ePO-Server notwendig. Dafür ist in den meisten Unternehmen ein
ASCI von 180 bis 240 Minuten erforderlich.
Für Unternehmen mit weniger als 10.000 Knoten ist die ASCI-Standardeinstellung von 60 Minuten kein
Problem. Unternehmen, die mehr als 10.000 Knoten haben, sollten die Standardeinstellung jedoch von
60 Minuten in etwa drei bis vier Stunden ändern.
Wenn Ihr Unternehmen mehr als 60.000 Knoten hat, ist die ASCI-Einstellung noch viel bedeutender.
Wenn für Ihren McAfee ePO-Server keine Leistungsprobleme vorhanden sind, können Sie den
ASCI-Wert von vier Stunden verwenden. Falls jedoch Probleme mit der Leistung auftreten, erhöhen Sie
den ASCI-Wert auf sechs Stunden oder sogar mehr. Damit sind deutlich weniger Agenten gleichzeitig
mit dem McAfee ePO-Server verbunden, und die Serverleistung wird verbessert.
Mithilfe der McAfee ePO-Leistungsindikatoren können Sie herausfinden, wie viele Verbindungen mit
Ihrem McAfee ePO-Server hergestellt werden.
In dieser Tabelle finden Sie grundlegende Richtlinien für das ASCI.
272
Anzahl der Knoten
Empfohlener ASCI-Wert
100 – 10.000
60 – 120 Minuten
10.000 – 50.000
120 – 240 Minuten
Ab 50.000
240 – 360 Minuten
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agent-Server-Kommunikation
Verwalten der Agent-Server-Kommunikation
16
Konfigurieren der ASCI-Einstellung: Empfohlene
Vorgehensweise
Nachdem Sie die beste ASCI-Einstellung abgeschätzt haben, konfigurieren Sie die Einstellung im
McAfee ePO-Server neu.
Das ASCI ist standardmäßig auf 60 Minuten festgelegt. Falls dieses Intervall für Ihr Unternehmen zu
niedrig ist, können Sie die Einstellung ändern.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
Vorgehensweise
1
Klicken Sie auf Menü | Richtlinie | Richtlinienkatalog, und wählen Sie dann in der Liste Produkt den Eintrag
McAfee Agent und in der Liste Kategorie den Eintrag Allgemein aus.
2
Klicken Sie auf den Namen der Richtlinie, die Sie ändern möchten, und dann auf die Registerkarte
Allgemein.
3
Geben Sie neben Agent-Server-Kommunikationsintervall die Anzahl der Minuten ein, die zwischen den
Aktualisierungen liegen sollen.
In diesem Beispiel ist das Intervall auf 60 Minuten festgelegt.
4
Klicken Sie auf Speichern.
Wenn Sie eine Richtlinienänderung senden oder umgehend einen Client-Task hinzufügen, können
Sie einen Aufruf zur Agentenreaktivierung ausführen.
Verwalten der Agent-Server-Kommunikation
Ändern Sie die Einstellungen für McAfee ePO, um die Agent-Server-Kommunikation an die
Anforderungen der Umgebung anzupassen.
Zulassen der Zwischenspeicherung von Anmeldeinformationen
für die Agentenbereitstellung
Um Agenten erfolgreich vom McAfee ePO-Server auf Systemen im Netzwerk bereitstellen zu können,
müssen Administratoren Anmeldeinformationen angeben. Sie können festlegen, ob die
Anmeldeinformationen für die Agentenbereitstellung für jeden Benutzer im Cache abgelegt werden
sollen.
Wenn die Anmeldeinformationen eines Benutzers im Cache abgelegt werden, kann dieser Benutzer
Agenten bereitstellen, ohne sich erneut authentifizieren zu müssen. Anmeldeinformationen werden
benutzerspezifisch zwischengespeichert, d. h., ein Benutzer kann Agenten nur dann bereitstellen,
wenn er zuvor seine eigenen Anmeldeinformationen angibt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Anmeldeinformationen für Agentenbereitstellung aus, und klicken Sie dann auf Bearbeiten.
2
Aktivieren Sie das Kontrollkästchen, damit die Anmeldeinformationen für die Agentenbereitstellung
im Cache abgelegt werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
273
16
Agent-Server-Kommunikation
Jetzt aktualisieren, Seite
Ändern der Ports für die Agentenkommunikation
Einige der für die Agentenkommunikation verwendeten Ports auf dem McAfee ePO-Server können Sie
ändern.
Die Einstellungen für die folgenden Agentenkommunikationsports können Sie ändern:
•
Sicherer Port für Agent-Server-Kommunikation
•
Kommunikationsport für Agentenreaktivierung
•
Kommunikationsport für Agentenübertragung
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Ports aus, und klicken Sie dann auf Bearbeiten.
2
Wählen Sie aus, ob der Port 443 als sicherer Port für die Agent-Server-Kommunikation aktiviert
werden soll. Geben Sie die Ports ein, die für Aufrufe zur Agentenreaktivierung und für
Agentenübertragungen verwendet werden sollen, und klicken Sie dann auf Speichern.
Jetzt aktualisieren, Seite
Auf dieser Seite können Sie die Pakettypen auswählen, die auf diesem System aktualisiert werden.
Tabelle 16-1 Optionsdefinitionen
Option
Definition
Folgende Systeme
aktualisieren
Zeigt den Namen der Systeme an, die aktualisiert werden.
Pakettypen
• Alle Pakete – Bei Auswahl dieser Option werden alle auf der Seite aufgeführten
Pakettypen aus dem Master-Repository aktualisiert.
• Ausgewählte Pakete: Mit dieser Option können Sie die jeweiligen Pakettypen
auswählen, die aus dem Master-Repository aktualisiert werden sollen. Dazu
gehören:
• Signaturen und Scan-Module – Wählen Sie die Signaturen und Scan-Module aus, die
Sie aktualisieren möchten.
• Patches und Service Packs – Wählen Sie die Elemente aus, die Sie aktualisieren
möchten.
274
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
17
Automatisierung und Optimierung des
McAfee ePO-Workflows
Sie können Abfragen und Tasks erstellen, die automatisch ausgeführt werden, um so die
Serverleistung zu verbessern, die Wartung zu vereinfachen und Bedrohungen zu überwachen.
Wenn Sie eine Richtlinie, eine Konfiguration, einen Client- oder Server-Task, eine automatische Reaktion
oder einen Bericht ändern, exportieren Sie die Einstellungen vor und nach der Änderung.
Inhalt
Empfohlene Vorgehensweise: Suchen von Systemen mit der gleichen GUID
Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen
Empfohlene Vorgehensweise: Automatisches Abrufen und Replizieren von Inhalt
Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059
Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen
Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise
Empfohlene Vorgehensweise zum Messen von Malware-Ereignissen
Suchen von Malware-Ereignissen nach Subnetz: Empfohlene Vorgehensweise
Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur
Compliance
Empfohlene Vorgehensweise: Suchen von Systemen mit der
gleichen GUID
Mit vorkonfigurierten Server-Tasks können Sie Abfragen ausführen, um Systeme mit identischen
GUIDs zu finden.
Mit diesem Task weisen Sie den Agenten an, eine neue GUID zu generieren und das Problem zu
beheben.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, um den Generator für Server-Tasks zu öffnen.
2
Klicken Sie für einen der folgenden vorkonfigurierten Server-Tasks in der Spalte Aktionen auf
Bearbeiten.
•
Doppelte Agenten-GUID – Fehleranzahl löschen
•
Doppelte Agenten-GUID – Systeme mit potenziell doppelten GUIDs entfernen
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
275
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen
3
Wählen Sie auf der Seite Beschreibung die Option Aktiviert aus. Klicken Sie anschließend auf eine der
folgenden Optionen:
•
Speichern: Aktivieren Sie den Server-Task, und führen Sie ihn auf der Seite Server-Task aus.
•
Weiter: Planen Sie den Server-Task für einen bestimmten Zeitpunkt, und führen Sie den Task aus.
Damit werden die Fehleranzahl gelöscht und alle Systeme mit identischer GUID entfernt. Den
Systemen wird eine neue GUID zugewiesen.
Empfohlene Vorgehensweisen: Automatisches Bereinigen von
Ereignissen
Bereinigen Sie die Ereignisse, die täglich an Ihren McAfee ePO-Server gesendet werden, regelmäßig.
Die Leistung des McAfee ePO-Servers und von SQL Server kann durch diese Ereignisse negativ
beeinflusst werden.
Wenn eine Bedrohung erkannt oder eine Aktualisierung erfolgreich abgeschlossen wurde, wird dies als
Ereignis definiert. In Umgebungen mit ein paar Hundert Knoten, können Sie diese Ereignisse jede
Nacht bereinigen. In Umgebungen, in denen Tausende Knoten Ereignisse an Ihren McAfee ePO-Server
senden, ist es überaus wichtig, ältere Ereignisse zu löschen. In diesen großen Umgebungen wirkt sich
die Größe der Datenbank direkt auf die Leistung Ihres McAfee ePO-Servers aus. Daher benötigen Sie
eine gut organisierte, gesäuberte Datenbank.
Legen Sie die Aufbewahrungsfrist für Ihre Daten fest. Diese Frist kann zwischen einem Monat und
einem ganzen Jahr liegen. Die meisten Unternehmen entscheiden sich für sechs Monate. Damit
werden Ereignisse, sechs Monate nachdem Sie erstellt wurden, planmäßig aus der Datenbank
gelöscht.
In McAfee ePO ist kein Server-Task zum Bereinigen von Ereignissen vorkonfiguriert. Das führt dazu,
dass viele Benutzer nie einen Task zum Bereinigen von Ereignissen erstellen und die SQL-Datenbank des
McAfee ePO-Servers mit der Zeit exponentiell anwächst, aber nie bereinigt wird.
Siehe auch
Funktionen zur Berichterstellung auf Seite 393
Empfohlene Vorgehensweise für das Erstellen eines ServerTasks zum Bereinigen von Ereignissen
Erstellen Sie einen automatisierten Server-Task, durch den alle veralteten und nicht mehr benötigten
Ereignisse in der Datenbank gelöscht werden.
Einige Unternehmen haben bestimmte Richtlinien zur Aufbewahrung von Ereignissen oder
Anforderungen an die Berichterstellung. Vergewissern Sie sich, dass die Einstellungen zum Bereinigen
von Ereignissen diesen Richtlinien entsprechen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
276
1
Um das Dialogfeld des Generators für Server-Tasks zu öffnen, wählen Sie Menü | Automatisierung |
Server-Tasks aus. Klicken Sie dann auf Aktionen | Neuer Task.
2
Geben Sie einen Namen für den Task ein, zum Beispiel Client-Ereignisse löschen. Fügen Sie
eine Beschreibung hinzu, und klicken Sie auf Weiter.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen
3
17
Konfigurieren Sie diese Aktionen aus der Liste auf der Registerkarte Aktionen:
•
Audit-Protokoll bereinigen: Nach sechs Monaten bereinigen
•
Client-Ereignisse bereinigen: Nach sechs Monaten bereinigen
•
Server-Task-Protokoll bereinigen: Nach 6 Monaten bereinigen
•
Bedrohungsereignisprotokoll bereinigen: Jeden Tag bereinigen
•
SiteAdvisor Enterprise-Ereignisse bereinigen: Nach zehn Tagen bereinigen
Sie können diese Aktionen in einem Task aneinanderreihen, damit Sie nicht mehrere Tasks
erstellen müssen.
In diesem Beispiel werden SiteAdvisor Enterprise-Ereignisse bereinigt, da diese nicht in der
normalen Ereignistabelle enthalten sind und einen eigenen Task zur Bereinigung benötigen. Die
SiteAdvisor Enterprise-Ereignisse werden nur zehn Tage beibehalten, da darin alle URLs erfasst
werden, die über verwaltete Systeme besucht werden. Diese Ereignisse können zu einer großen
Datenmenge in Umgebungen mit mehr als 10.000 Systemen führen. Daher werden diese Daten
im Vergleich zu anderen Ereignistypen weniger Zeit aufbewahrt.
4
Klicken Sie auf Weiter, und legen Sie fest, dass der Task täglich außerhalb der Bürozeiten ausgeführt
werden soll.
5
Überprüfen Sie auf der Registerkarte Übersicht, ob die Einstellungen des Server-Tasks richtig sind,
und klicken Sie auf Speichern.
Bereinigen von Ereignissen mithilfe von Abfragen
Sie können eine benutzerdefinierte, konfigurierte Abfrage zum Löschen von Client-Ereignissen
verwenden.
Bevor Sie beginnen
Sie müssen eine Abfrage erstellt haben, um die Ereignisse zu finden, die Sie bereinigen
möchten, bevor Sie diesen Task starten.
Es gibt verschiedene Gründe, warum man Daten oder Ereignisse mithilfe einer Abfrage bereinigen
möchte. Zum Beispiel kann Ihre Datenbank von vielen bestimmten Ereignissen überflutet sein. Wenn
Sie zum Beispiel eine Aufbewahrungszeit von sechs Monaten festgelegt haben, würden Sie in diesem
Fall wahrscheinlich nicht darauf warten, dass das Ereignis abläuft. Stattdessen soll ein bestimmtes
Ereignis sofort oder jede Nacht gelöscht werden.
Wenn Sie diese Ereignisse bereinigen, können Sie die Leistung des McAfee ePO-Servers und der
Datenbank erheblich verbessern.
Orientieren Sie sich an den Ergebnissen der Abfrage, um die Bereinigung der Daten zu konfigurieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task, um
den Generator für Server-Tasks zu öffnen.
2
Geben Sie einen Namen für den Task ein, zum Beispiel Client-Ereignisse vom Typ 1059
löschen. Klicken Sie dann auf der Registerkarte Aktionen in der Aktionsliste auf Client-Ereignisse
bereinigen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
277
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise: Automatisches Abrufen und Replizieren von Inhalt
3
Klicken Sie auf Bereinigen nach Abfrage. Wählen Sie anschließend die benutzerdefinierte Abfrage aus,
die Sie erstellt haben.
Das Menü wird automatisch ausgefüllt, wenn Tabellenabfragen für Client-Ereignisse erstellt werden.
4
Planen Sie die Ausführung des Tasks täglich außerhalb der Bürozeiten, und klicken Sie auf Speichern.
Siehe auch
Erstellen von benutzerdefinierten Tabellenabfragen: Empfohlene Vorgehensweise auf Seite
401
Empfohlene Vorgehensweise: Automatisches Abrufen und
Replizieren von Inhalt
Das tägliche Abrufen von Inhalt von den McAfee-Servern ist eine der Hauptfunktionen Ihres McAfee
ePO-Servers. Durch das regelmäßige Abrufen von Inhalt sind Ihre Schutzsignaturen für
McAfee-Produkte stets auf dem aktuellsten Stand.
Indem Sie die aktuellsten DAT- und Inhaltsdateien abrufen, halten Sie Ihre Schutzsignaturen für
McAfee-Produkte wie VirusScan Enterprise und Host Intrusion Prevention auf dem aktuellsten Stand.
Dies sind die wichtigsten Schritte:
1
Rufen Sie Inhalt von McAfee in Ihr Master-Repository ab. Ihr Master-Repository ist immer der
McAfee ePO-Server.
2
Replizieren Sie diesen Inhalt für Ihre verteilten Repositorys. Damit stellen Sie sicher, dass mehrere
Kopien des Inhalts verfügbar und synchronisiert sind. Für Clients kann somit außerdem das
nächstgelegene Repository zur Aktualisierung verwendet werden.
Der wichtigste Inhalt sind die DAT-Dateien für VirusScan Enterprise, die täglich um ca. 15:00 Uhr
Eastern Time (20:00 Uhr MEZ) veröffentlicht werden.
Viele Benutzer mit größeren Umgebungen testen ihre DAT-Dateien, bevor sie sie für alle Systeme
bereitstellen. Dieser Schritt ist jedoch optional.
Automatisches Abrufen von Inhalten: Empfohlene
Vorgehensweise
Rufen Sie McAfee-Inhalt von den öffentlichen McAfee-Servern ab. Mithilfe dieses Abruf-Tasks bleiben
Ihre Schutzsignaturen auf aktuellem Stand.
Legen Sie fest, dass der Inhalt über Ihren Task täglich nach 15:00 Uhr Eastern Time (20:00 Uhr MEZ)
abgerufen wird. Im folgenden Beispiel sind täglich zwei Abrufe geplant. Falls dann um 17:00 Uhr ein
Netzwerkfehler auftritt, wird der Task um 18:00 Uhr erneut ausgeführt. Manche Benutzer rufen
Aktualisierungen häufiger, bis zu alle 15 Minuten, ab. Es ist jedoch nicht nötig, die DAT-Dateien so oft
abzurufen. In der Regel werden DAT-Dateien nur einmal pro Tag veröffentlicht. Es reicht, Dateien
zwei- oder dreimal am Tag abzurufen.
Wenn Sie Ihre DAT-Dateien vor der Bereitstellung testen möchten, benötigen Sie einen vorhersehbaren
Abrufzeitplan.
278
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059
17
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task.
2
Geben Sie im Dialogfeld Generator für Server-Tasks den Namen des Tasks ein, und klicken Sie auf
Weiter.
3
Legen Sie fest, welche Signaturen in dem Abruf-Task enthalten sein sollen.
a
Wählen Sie im Dialogfeld Aktionen aus der Liste Aktionen die Option Repository-Abruf aus. Klicken
Sie anschließend auf Ausgewählte Pakete.
b
Wählen Sie die Ihrer Umgebung entsprechenden Signaturen aus.
Empfohlene Vorgehensweise: Wählen Sie beim Erstellen eines Tasks zum Abrufen von Inhalten
nur die Pakete aus, die auf Ihre Umgebung anwendbar sind, und nicht Alle Pakete. Dadurch bleibt die
Größe Ihres Master-Repositorys überschaubar. Außerdem wird beim Abruf von der McAfee-Website
und bei der Replikation an die verteilten Repositorys weniger Bandbreite verbraucht.
4
Klicken Sie auf Weiter.
5
Legen Sie fest, dass der Abruf-Task mindestens einmal täglich nach 15.00 Uhr (Eastern Time)
ausgeführt wird. Klicken Sie anschließend auf Weiter.
6
Überprüfen Sie auf der Registerkarte Übersicht, ob die Einstellungen des Server-Tasks richtig sind,
und klicken Sie auf Speichern.
Sie haben nun einen Server-Task erstellt, mit dem automatisch McAfee-DAT-Dateien und Inhalte von
den öffentlichen McAfee-Servern abgerufen werden.
Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und
1059
Die Ereignisse des Typs 1051 und 1059 können bis zu 80 % der in der Datenbank gespeicherten
Ereignisse ausmachen. Wenn Sie diese Ereignisse aktiviert haben, vergewissern Sie sich, dass Sie sie
regelmäßig bereinigen.
Falls Sie die Ereignisfilterung in Ihrem McAfee ePO-Server bereits seit einiger Zeit nicht mehr
aufgerufen haben, führen Sie die benutzerdefinierte Abfrage zur Ereignisübersicht aus, und überprüfen Sie
die Ergebnisse.
Die zwei häufigsten Ereignisse, die Kunden in Ihren Umgebungen finden, sind folgende:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
279
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059
•
1051: Die Datei ist kennwortgeschützt und kann nicht gescannt werden.
•
1059: Zeitüberschreitung beim Scannen
Diese beiden Ereignisse können im McAfee ePO-Server aktiviert werden. Falls Sie diese Ereignisse nie
deaktiviert haben, finden Sie womöglich eine Vielzahl davon, wenn Sie die Abfrage zur Ereignisübersicht
ausführen. Diese beiden Ereignisse machen bei einigen Benutzern bis zu 80 % der Ereignisse in der
Datenbank aus. Die Ereignisse nehmen damit sehr viel Platz ein und beeinträchtigen die Leistung der
Datenbank.
Das Ereignis 1059 weist darauf hin, dass eine Datei nicht gescannt wurde, dem Benutzer jedoch Zugriff
gewährt wurde. Wenn Sie das Ereignis 1059 deaktivieren, verlieren Sie den Überblick über ein
Sicherheitsrisiko.
Warum werden diese Ereignisse überhaupt erstellt? Die Ereignisse wurden bereits vor einigen Jahren
eingeführt und weisen darauf hin, dass eine Datei nicht von VirusScan Enterprise gescannt wurde. Es
gibt zwei verschiedene Gründe, warum die Datei nicht gescannt wurde:
•
Die Zeit wurde beim Scannen aufgrund der Dateigröße überschritten (Ereignis 1059).
•
Die Datei ist kennwortgeschützt oder verschlüsselt und der Scan konnte nicht zugreifen (Ereignis
1051).
Deaktivieren Sie diese beiden Ereignisse unter Ereignisfilterung, um zu verhindern, dass Ihre
Datenbank überflutet wird. Wenn Sie diese Ereignisse deaktivieren, geben Sie damit dem Agenten den
Befehl, diese Ereignisse nicht mehr an McAfee ePO zu senden.
Auf dem lokalen Client werden diese Ereignisse weiterhin zur Referenz in der Protokolldatei des
On-Access-Scans von VirusScan Enterprise gespeichert.
Sie können optional zusätzliche Ereignisse deaktivieren. Dies ist in der Regel jedoch nicht notwendig,
da alle anderen Ereignisse wichtig sind und in überschaubaren Dimensionen erstellt werden. Sie
können auch zusätzliche Ereignisse aktivieren. Vergewissern Sie sich dabei jedoch über die Abfrage
zur Ereignisübersicht, dass die aktivierten Ereignisse Ihre Datenbank nicht überbeanspruchen.
Empfohlene Vorgehensweise: Filtern der Ereignisse 1051 und
1059
Wenn Sie die Abfrage zur Ereignisübersicht ausführen und viele Ereignisse des Typs 1051 und 1059
finden, deaktivieren Sie sie.
280
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen
17
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. Klicken Sie in der Liste Einstellungskategorien
auf Ereignisfilterung und dann auf Bearbeiten.
2
Scrollen Sie in der Liste Vom Agent werden folgende Ereignisse weitergeleitet auf der Seite Ereignisfilterung
bearbeiten nach unten, bis Sie die folgenden Ereignisse sehen. Deaktivieren Sie sie:
•
1051: Die Datei ist kennwortgeschützt und kann nicht gescannt werden. (Mittel)
•
1059: Zeitüberschreitung beim Scannen (Mittel)
In dieser Abbildung ist die Auswahl der Ereignisse 1051 und 1059 auf der Seite Server-Einstellungen
aufgehoben.
Abbildung 17-1 Ereignisse 1051 und 1059 nicht ausgewählt
3
Klicken Sie auf Speichern.
Diese beiden Ereignisse werden nun nicht mehr in der McAfee ePO-Server-Datenbank gespeichert,
wenn sie von Agenten weitergeleitet werden.
Empfohlene Vorgehensweise: Suchen von Systemen, die einen
neuen Agenten benötigen
Falls Sie vermuten, dass auf einigen Ihrer verwalteten Systeme nicht die gleiche McAfee Agent-Version
installiert ist, führen Sie diese Tasks aus, um die Systeme mit den älteren Agentenversionen zu finden.
Wählen Sie diese Systeme dann für ein McAfee Agent-Upgrade aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
281
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen
Empfohlene Vorgehensweise zum Erstellen einer Abfrage zur
Übersicht der Agentenversion
Hiermit können Sie alte McAfee Agent-Versionen mithilfe einer Abfrage finden. Es wird eine Liste aller
Agentenversionen generiert, die vor der aktuellen Version liegen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um die Abfrage Übersicht Agentenversionen zu duplizieren, wählen Sie Menü | Berichterstellung |
Abfragen und Berichte aus, und suchen Sie anschließend die Abfrage Übersicht Agentenversionen in der Liste.
2
Klicken Sie in der Spalte Aktionen der Abfrage Übersicht Agentenversionen auf Duplizieren. Ändern
Sie im Dialogfeld Duplizieren den Namen, und wählen Sie eine Gruppe aus, die die Kopie der
Abfrage erhalten soll. Klicken Sie anschließend auf OK.
3
Navigieren Sie zur duplizierten Abfrage, die Sie erstellt haben, und klicken Sie in der Spalte Aktionen
auf Bearbeiten, um den vorkonfigurierten Abfrage-Generator aufzurufen.
4
Erweitern Sie auf der Registerkarte Diagramm in der Liste Ergebnisse anzeigen als die Option Liste, und
wählen Sie Tabelle aus.
5
Um die Felder Sortieren nach zu konfigurieren, wählen Sie auf der Seite Diagramm konfigurieren: Tabelle
in der Liste unter Agenten-Eigenschaften die Option Produktversion (Agent) aus. Klicken Sie dann auf
Wert (absteigend) und anschließend auf Weiter.
6
Entfernen Sie auf der Registerkarte Spalten alle vorab konfigurierten Spalten außer Systemname.
Klicken Sie dann auf Weiter.
7
Konfigurieren Sie diese Spalten auf der Registerkarte Filter. Klicken Sie dann auf Ausführen:
a
Wählen Sie in der Spalte Eigenschaft in der Liste Verfügbare Eigenschaften die Option Produktversion
(Agent) aus.
b
Wählen Sie in der Spalte Vergleich Kleiner als aus.
c
Geben Sie in der Spalte Wert die aktuelle McAfee Agent-Versionsnummer ein.
Indem Sie die aktuelle Agenten-Versionsnummer eingeben, werden mit der Abfrage nur
Versionen gefunden, die vor dieser Versionsnummer liegen.
Sie können die neue Abfrage nun für eine Produktbereitstellung ausführen, um alte McAfee
Agent-Versionen zu aktualisieren.
Empfohlene Vorgehensweise für das Aktualisieren von McAfee
Agent mithilfe eines Produktbereitstellungsprojekts
Aktualisieren Sie alte McAfee Agent-Versionen mithilfe der Abfrage zur Übersicht der Agentenversionen
und dem Task Produktbereitstellung.
282
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Automatisierung und Optimierung des McAfee ePO-Workflows
Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise
17
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Software | Produktbereitstellung aus, und klicken Sie anschließend auf Neue Bereitstellung.
2
Konfigurieren Sie auf der Seite Neue Bereitstellung die folgenden Einstellungen:
a
Geben Sie einen Namen und eine Beschreibung für die Bereitstellung ein. Nach dem Speichern
der Bereitstellung wird dieser Name auf der Seite Produktbereitstellung angezeigt.
b
Klicken Sie neben Typ auf Festgelegt.
c
Wählen Sie neben Paket die McAfee Agent-Version aus, die auf den Systemen installiert sein
sollten. Wählen Sie die Sprache und den Repository-Zweig (Test, Aktuell oder Vorherige) aus,
von dem aus die Bereitstellung durchgeführt werden soll.
d
Geben Sie neben Befehlszeile Optionen für die befehlszeilengestützte Installation an. Weitere
Informationen zu Befehlszeilenoptionen finden Sie im McAfee Agent-Produkthandbuch.
e
Klicken Sie in der Gruppe Systeme auswählen auf Systeme auswählen. Klicken Sie dann im Dialogfeld
auf die Registerkarte Abfragen, und konfigurieren Sie die folgenden Optionen. Klicken Sie
anschließend auf OK.
•
Wählen Sie die Tabellenabfrage zur Übersicht der Agentenversionen aus, die Sie erstellt
haben.
•
Wählen Sie die Systemnamen in der Liste Systeme aus.
Im Feld Insgesamt wird die Anzahl der ausgewählten Systeme angezeigt.
f
3
Wählen Sie in der Liste neben Startzeit auswählen Sofort ausführen aus.
Klicken Sie auf Speichern.
Das Projekt zur Produktbereitstellung wird ausgeführt. Sie können dabei den Fortschritt und Status der
Bereitstellung überwachen.
Siehe auch
Überwachen und Bearbeiten von Bereitstellungsprojekten auf Seite 205
Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise
Die meisten Umgebungen ändern sich ständig, da neue Systeme hinzugefügt und alte Systeme
entfernt werden. Durch diese Änderungen entstehen inaktive McAfee Agent-Systeme. Wenn Sie diese
nicht löschen, können Ihre Compliance-Berichte verzerrt werden.
Entfernen Sie Systeme aus der Systemstruktur, unter anderem wenn sie außer Betrieb genommen
werden oder der jeweilige Benutzer auf Reisen, Urlaub oder länger abwesend ist. Verzerrungen können
zum Beispiel in Ihrem DAT-Bericht zur Compliance vorkommen. Wenn Sie Systeme in Ihrer
Systemstruktur haben, für die seit 20 Tagen keine Verbindung mit dem McAfee ePO-Server hergestellt
wurde, werden diese Systeme als seit 20 Tagen nicht aktualisierte Systeme angezeigt. Dies kann zu
einer Beeinträchtigung Ihres Compliance-Berichts führen.
Erste Fehlerbehebung
Wenn für ein System keine Kommunikation mit dem McAfee ePO-Server vorhanden ist, führen Sie
zuerst die folgenden Schritte aus:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
283
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise
1
Wählen Sie das System in der Systemstruktur aus, und klicken Sie auf Aktionen | Agenten | Agenten
reaktivieren.
Konfigurieren Sie einen Wiederholungsintervall von zum Beispiel drei Minuten.
2
Um das Gerät aus McAfee ePO zu löschen, jedoch den Agenten nicht aus der Systemstruktur zu
entfernen, wählen Sie das System aus, und klicken Sie auf Aktionen | Verzeichnisverwaltung | Löschen.
Wählen Sie nicht Agenten bei der nächsten Agent-Server-Kommunikation entfernen aus.
3
Warten Sie, bis erneut eine Kommunikation zwischen dem System und McAfee ePO hergestellt
wird.
Das System wird in der Systemstruktur in der Sammelgruppe angezeigt.
Umgang mit inaktiven Systemen
Sie können eine Abfrage und einen entsprechenden Bericht erstellen, um Systeme herauszufiltern, für
die seit X Tagen keine Kommunikation mit dem McAfee ePO-Server hergestellt wurde. Sie können
diese Systeme mithilfe der Abfrage und des Berichts aber auch löschen oder automatisch verschieben.
Der effizientere Ansatz besteht darin, diese inaktiven Systeme zu löschen oder automatisch zu
verschieben. Die meisten Unternehmen legen eine Frist von 14 bis 30 Tagen fest, nach der Systeme
gelöscht oder verschoben werden, wenn keine Kommunikation hergestellt wurde. Sie können für ein
System, für das innerhalb der Frist keine Kommunikation mit dem McAfee ePO-Server hergestellt
wurde, zum Beispiel folgende Aktionen durchführen:
•
System löschen
•
System in der Systemstruktur in eine Gruppe verschieben, die Sie zum Beispiel Inaktive Agenten
nennen
Ihnen steht ein vorkonfigurierter Task zum Bereinigen inaktiver Agenten zur Verfügung. Der Task ist
standardmäßig deaktiviert, Sie können ihn jedoch bearbeiten und auf Ihrem Server aktivieren.
Ändern der Abfrage von inaktiven Agenten: Empfohlene
Vorgehensweise
Wenn die Standardabfrage für inaktive Agenten nicht Ihren Anforderungen entspricht, können Sie die
Abfrage duplizieren und die Kopie anpassen.
Mit der vorkonfigurierten Abfrage Inaktive Agenten werden standardmäßig inaktive Agenten gelöscht,
für die im letzten Monat keine Kommunikation vorhanden war. Wenn Sie die Standardeinstellung für
den Zeitraum ändern möchten, kopieren Sie die Abfrage Inaktive Agenten.
In diesem Task finden Sie Anweisungen zum Erstellen einer Kopie der vorhandenen Abfrage Inaktive
Agenten, um die Frist auf zwei Wochen festzulegen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
284
1
Um die Abfrage Inaktive Agenten zu duplizieren, wählen Sie Menü | Berichterstellung | Abfragen und
Berichte aus, und suchen Sie anschließend die Abfrage Inaktive Agenten in der Liste.
2
Klicken Sie in der Spalte Aktionen der Abfrage Inaktive Agenten auf Duplizieren.
3
Ändern Sie im Dialogfeld Duplizieren den Namen, und wählen Sie eine Gruppe aus, die die Kopie
der Abfrage erhalten soll. Klicken Sie anschließend auf OK.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Automatisierung und Optimierung des McAfee ePO-Workflows
Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise
17
4
Navigieren Sie zur duplizierten Abfrage, die Sie erstellt haben, und klicken Sie in der Spalte Aktionen
auf Bearbeiten, um den vorkonfigurierten Abfrage-Generator anzuzeigen.
5
Um die Einstellungen der Registerkarte Filter von einem Monat in alle zwei Wochen zu ändern,
legen Sie in der Eigenschaft Letzte Kommunikation für den Vergleich Liegt nicht innerhalb der letzten den Wert
2 Wochen fest.
Ändern Sie die Eigenschaft und Verwaltungsstatus, den Vergleich Ist gleich oder den Wert Verwaltet nicht.
6
Klicken Sie auf Speichern.
Sie können die neue Abfrage Inaktive Agenten nun über einen Server-Task ausführen, um Systeme
mit inaktiven Agenten zu löschen.
Löschen von inaktiven Systemen: Empfohlene Vorgehensweise
Um inaktive Systeme automatisch zu löschen, verwenden Sie den Server-Task Task zum Bereinigen
inaktiver Agenten mit der vorkonfigurierten Abfrage namens Inaktive Agenten.
Bevor Sie beginnen
Sie müssen zuvor die Abfrage Inaktive Agenten aktivieren oder duplizieren.
Wenn Sie ein System aus der Systemstruktur löschen, wird nur der Datensatz für das System in der
McAfee ePO-Datenbank gelöscht. Wenn das System physisch vorhanden ist, wird es weiterhin mit der
letzten vom McAfee ePO-Server für die anwendbaren Produkte erhaltenen Richtlinien funktionieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um den Task zum Bereinigen inaktiver Agenten zu duplizieren, wählen Sie Menü | Automatisierung |
Server-Tasks aus, und suchen Sie anschließend den Task zum Bereinigen inaktiver Agenten in der
Liste der Server-Tasks.
2
Klicken Sie auf den vorkonfigurierten Task zum Bereinigen inaktiver Agenten und dann auf Aktionen |
Duplizieren.
3
Ändern Sie im Dialogfeld Duplizieren den Namen des Server-Tasks, und klicken Sie auf OK.
4
Klicken Sie in der Server-Task-Zeile, die Sie erstellt haben, auf Bearbeiten, um die Seite Generator für
Server-Tasks anzuzeigen.
5
Geben Sie auf der Registerkarte Beschreibung Hinweise ein, falls notwendig, und klicken Sie unter
Planungsstatus auf Aktiviert. Klicken Sie anschließend auf Weiter.
6
Konfigurieren Sie auf der Registerkarte Aktionen die folgenden Einstellungen:
a
Wählen Sie in der Liste Aktionen Abfrage ausführen aus.
b
Klicken Sie unter Abfrage auf ..., um das Dialogfeld Wählen Sie eine Abfrage in der Liste aus zu öffnen.
c
Klicken Sie auf die Registerkarte der Gruppe, in der Sie die Kopie der Abfrage Inaktive Agenten
gespeichert haben. Wählen Sie Ihre Abfrage aus, und klicken Sie auf OK.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
285
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise zum Messen von Malware-Ereignissen
d
Wählen Sie Ihre Sprache aus.
e
Wählen Sie in der Liste unter Unteraktionen die Option Systeme löschen aus.
Klicken Sie nicht auf Agenten entfernen. Wenn Sie diese Option aktivieren, wird McAfee Agent durch
McAfee ePO von den inaktiven Systemen gelöscht, sobald Sie diese aus der Systemstruktur
entfernen. Wenn für ein entferntes System versucht wird, erneut eine Verbindung mit dem
Netzwerk herzustellen, und der Agent nicht auf dem System installiert ist, kann keine
automatische Kommunikation mit dem McAfee ePO-Server stattfinden, und das System kann
nicht automatisch wieder in die Systemstruktur aufgenommen werden.
(Optional) Statt der Standardunteraktion Systeme löschen können Sie auch Systeme in andere
Gruppe verschieben verwenden. Damit werden die durch die Abfrage gefundenen Systeme in eine
bestimmte Gruppe in der Systemstruktur verschoben, zum Beispiel in Inaktive Systeme.
7
Klicken Sie auf Weiter, planen Sie die Ausführung des Server-Tasks, und speichern Sie den
Server-Task anschließend.
Inaktive Systeme werden nun automatisch vom McAfee ePO-Server entfernt. Die Informationen in
Ihren Berichten zur System-Compliance sind damit korrekter.
Empfohlene Vorgehensweise zum Messen von MalwareEreignissen
Zählen Sie Malware-Ereignisse, um einen Überblick über erkannte sowie aufgehaltene Angriffe und
Bedrohungen zu erhalten. Mit diesen Informationen können Sie den Zustand Ihres Netzwerks im
Zeitverlauf abschätzen und nach Bedarf ändern.
Um Benchmarks für den Malware-Status Ihres Netzwerks zu erhalten, erstellen Sie als ersten Schritt
eine Abfrage, mit der zurückgegeben wird, wie viele infizierte Systeme pro Woche insgesamt
gesäubert werden. In dieser Abfrage wird jedes System bei Auftreten eines Malware-Ereignisses
gezählt. Auch wenn in einem System Tausende Ereignisse vorhanden sind, wird es nur einmal gezählt.
Nachdem Sie die Abfrage erstellt haben, können Sie folgende Aktionen ausführen:
•
Abfrage zum Dashboard hinzufügen, um die Malware-Angriffe auf Ihr Netzwerk schnell überwachen
zu können
•
Bericht erstellen, in dem der Verlauf Ihres Netzwerkstatus festgehalten wird
•
Als automatische Reaktion eine Benachrichtigung erstellen, wenn ein bestimmter Schwellenwert
von mit Malware infizierten Systemen erreicht wird
Empfohlene Vorgehensweise zum Erstellen einer Abfrage der
pro Woche gesäuberten Systeme
Die Anzahl der pro Woche gesäuberten Systeme abzufragen, ist eine hilfreiche Methode, um den
Gesamtstatus Ihres Netzwerks zu bewerten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
286
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Aktionen | Neu.
2
Wählen Sie im Abfragen-Assistenten auf der Registerkarte Ergebnistypen für die Funktionsgruppe die
Option Ereignisse aus. Klicken Sie im Abschnitt Ergebnistypen auf Bedrohungsereignisse. Klicken Sie dann
auf Weiter.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise zum Messen von Malware-Ereignissen
17
3
Wählen Sie auf der Registerkarte Diagramm in der Liste Ergebnisse anzeigen als die Option Diagramm
mit einer Linie aus.
4
Konfigurieren Sie im Bereich Diagramm konfigurieren: Diagramm mit einer Linie die folgenden
Einstellungen, und klicken Sie dann auf Weiter:
5
6
7
8
•
Wählen Sie unter Zeitbasis Zeit der Ereignisgenerierung aus.
•
Wählen Sie unter Zeiteinheit Woche aus.
•
Wählen Sie unter Zeitfolge Älteste zuerst aus.
•
Wählen Sie unter Linienwerte Anzahl aus.
•
Wählen Sie Host-Name des Bedrohungsziels aus.
•
Klicken Sie auf Gesamtwert anzeigen.
Wählen Sie auf der Registerkarte Spalten in der Liste Verfügbare Spalten die folgenden Spalten zur
Ansicht aus. Klicken Sie dann auf Weiter:
•
Zeit der Ereignisgenerierung
•
Ereigniskategorie
•
Host-Name des Bedrohungsziels
•
Schweregrad der Bedrohung
•
IPv4-Adresse des Bedrohungsziels
•
Name der Bedrohung
Konfigurieren Sie auf der Registerkarte Filter in der Liste Verfügbare Eigenschaften diese
erforderlichen Kriterien:
•
Wählen Sie für Zeit der Ereignisgenerierung diese Einstellungen in der Liste Liegt innerhalb der letzten aus:
3 und Monate
•
Wählen Sie für Ereigniskategorie diese Einstellungen aus der Liste Gehört zu aus: Malware
•
Wählen Sie für Ausgeführte Aktion die folgenden Einstellungen in der Liste Ist gleich aus: Gelöscht
Klicken Sie auf Speichern, um die Seite Abfrage speichern zu öffnen. Konfigurieren Sie dann diese
Einstellungen:
•
Geben Sie unter Abfragename einen Namen für die Abfrage ein, zum Beispiel Säuberungen
infizierter Systeme pro Woche insgesamt.
•
Geben Sie unter Beschreibung der Abfrage eine Beschreibung des Zwecks der Abfrage ein.
•
Klicken Sie unter Abfragegruppe auf Neue Gruppe. Geben Sie den Namen der Abfragegruppe ein,
und klicken Sie auf Öffentlich.
Klicken Sie auf Speichern.
Wenn Sie diese Abfrage ausführen, wird die Anzahl der infizierten Systeme zurückgegeben, die pro
Woche gesäubert werden. Diese Informationen dienen zur Bewertung des Gesamtstatus Ihres
Netzwerks.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
287
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Suchen von Malware-Ereignissen nach Subnetz: Empfohlene Vorgehensweise
Suchen von Malware-Ereignissen nach Subnetz: Empfohlene
Vorgehensweise
Wenn Sie Bedrohungen nach IP-Subnetzadresse suchen, erkennen Sie, ob für eine bestimmte
Benutzergruppe Prozessänderungen oder zusätzlicher Schutz im verwalteten Netzwerk erforderlich
sind.
Wenn Sie zum Beispiel vier Subnetze haben und für ein Subnetz kontinuierlich Bedrohungsereignisse
generiert werden, können Sie die Ursache der Bedrohungen eingrenzen. Möglicherweise haben
Benutzer in diesem Subnetz ein infiziertes USB-Laufwerk verwendet.
Empfohlene Vorgehensweise zum Erstellen einer Abfrage zum
Suchen von Malware-Ereignissen pro Subnetz
Erstellen Sie eine Abfrage, um Malware-Ereignisse zu finden und diese nach Subnetz zu sortieren. Mit
dieser Abfrage können Sie Netzwerke in Ihrer Umgebung erkennen, die angegriffen werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um die vorhandene Abfrage Beschreibungen von Bedrohungsereignissen in den letzten 24 Stunden zu duplizieren,
wählen Sie Menü | Berichte | Abfragen und Berichte aus. Suchen Sie die Abfrage IP-Adresse des Bedrohungsziels
in der Liste, und wählen Sie die Abfrage aus.
2
Klicken Sie auf Aktionen | Duplizieren. Bearbeiten Sie im Dialogfeld Duplizieren den Namen, wählen Sie
die Gruppe aus, die die Kopie erhalten soll, und klicken Sie dann auf OK.
3
Suchen Sie die neu erstellte Abfrage in der Liste Abfragen, und klicken Sie auf Bearbeiten.
Die duplizierte Abfrage ist im Abfrage-Generator mit der ausgewählten Registerkarte Diagramm zu
finden.
4
Wählen Sie in der Liste Ergebnisse anzeigen als unter Liste die Option Tabelle aus.
5
Wählen Sie im Dialogfeld Diagramm konfigurieren: Tabelle in der Liste Sortieren nach IPv4-Adresse des
Bedrohungsziels und Wert (absteigend) aus. Klicken Sie dann auf Weiter.
6
In der Registerkarte Spalten können Sie die vorab ausgewählten Spalten verwenden.
Verschieben Sie IPv4-Adresse des Bedrohungsziels näher an den linken Rand der Tabelle. Klicken Sie dann
auf Weiter.
Ändern Sie die Standardeinstellungen der Registerkarte Filter nicht.
7
Überprüfen Sie auf der Registerkarte Übersicht, ob die Einstellungen der Abfrage korrekt sind, und
klicken Sie auf Speichern.
8
Suchen Sie die erstellte Abfrage in der Liste Abfragen, und klicken Sie dann auf Ausführen.
Sie haben nun eine Abfrage, mit der Sie Malware-Ereignisse finden und nach IP-Subnetzadresse
sortieren können.
288
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance
17
Empfohlene Vorgehensweise zum Erstellen von automatischen
Abfragen und Berichten zur Compliance
Sie können eine Abfrage und einen Bericht zur Compliance erstellen, um herauszufinden, welche Ihrer
verwalteten Systeme bestimmten Kriterien entsprechen.
Sie können damit zum Beispiel Systeme finden, die nicht über die aktuellsten DAT-Dateien verfügen
oder für die seit über 30 Tagen keine Verbindung mit dem McAfee ePO-Server hergestellt wurde.
Um diese wichtigen Informationen automatisch abzurufen, verwenden Sie diese Tasks.
Aufgaben
•
Empfohlene Vorgehensweise zum Erstellen eines Server-Tasks zum Ausführen von
Compliance-Abfragen auf Seite 289
Sie müssen einen Server-Task erstellen, um wöchentlich Compliance-Abfragen auszuführen,
mit denen Sie den Compliance-Bericht für Ihre verwalteten Systeme automatisch
generieren können.
•
Empfohlene Vorgehensweise zum Erstellen eines Berichts, der die Abfrageausgabe enthält
auf Seite 290
Nachdem Sie die Abfragedaten gespeichert haben, müssen Sie einen Bericht erstellen, der
die Informationen der Abfragen enthält, bevor Sie die Daten an das Administratorenteam
senden können.
•
Erstellen eines Server-Tasks zum Ausführen und Senden eines Berichts: Empfohlene
Vorgehensweise auf Seite 291
Sie müssen einen Server-Task erstellen, um den Bericht automatisch auszuführen und den
Compliance-Bericht dann an Ihre Administratoren zu senden.
Empfohlene Vorgehensweise zum Erstellen eines Server-Tasks
zum Ausführen von Compliance-Abfragen
Sie müssen einen Server-Task erstellen, um wöchentlich Compliance-Abfragen auszuführen, mit denen
Sie den Compliance-Bericht für Ihre verwalteten Systeme automatisch generieren können.
Führen Sie diese Schritte aus, um einen Server-Task zu erstellen, mit dem Ihre Compliance-Abfragen
jeden Sonntag um 2:00 Uhr ausgeführt werden. Wenn Sie die Abfrage sonntagmorgens ausführen,
haben Sie genug Zeit, um den Bericht am Montag um 5:00 Uhr morgens auszuführen und ihn per
E-Mail an die Administratoren zu senden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task.
2
Führen Sie die folgenden Schritte im Generator für Server-Tasks aus:
3
a
Geben Sie auf der Registerkarte Beschreibung einen Namen und Hinweise ein.
b
Klicken Sie unter Planungsstatus auf Aktiviert.
c
Klicken Sie auf Weiter.
Konfigurieren Sie auf der Registerkarte Aktionen die folgenden Einstellungen:
a
Wählen Sie in der Liste Aktionen Abfrage ausführen aus, und konfigurieren Sie die folgenden
Einstellungen:
•
Wählen Sie unter Abfrage VSE: Compliance innerhalb der letzten 30 Tage aus.
•
Wählen Sie Ihre Sprache aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
289
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance
b
4
•
Wählen Sie unter Unteraktionen In Datei exportieren aus, und klicken Sie dann auf OK.
•
Geben Sie für C:\reports\ einen gültigen Dateinamen ein.
•
Wählen Sie für Wenn die Datei vorhanden ist Überschreiben aus.
•
Wählen Sie unter Exportieren Nur Diagrammdaten aus.
•
Wählen Sie als Format CSV aus.
Klicken Sie auf +, um eine weitere Aktion zu erstellen. Wählen Sie in der zweiten Liste Aktionen
Abfrage ausführen aus, und konfigurieren Sie die folgenden Einstellungen. Klicken Sie anschließend
auf Weiter.
•
Wählen Sie unter Abfrage Inaktive Agenten aus.
•
Wählen Sie Ihre Sprache aus.
•
Wählen Sie unter Unteraktionen In Datei exportieren aus.
•
Geben Sie für C:\reports\ einen gültigen Dateinamen ein.
•
Wählen Sie für Wenn die Datei vorhanden ist Überschreiben aus.
•
Wählen Sie unter Exportieren Nur Diagrammdaten aus.
•
Wählen Sie als Format CSV aus.
Ändern Sie auf der Registerkarte Plan die folgenden Einstellungen. Klicken Sie dann auf Weiter.
a
Klicken Sie unter Planungstyp auf Wöchentlich.
b
Wählen Sie unter Startdatum das heutige Datum aus.
c
Klicken Sie unter Enddatum auf Kein Enddatum.
d
Ändern Sie die Einstellungen unter Plan, um den Task für Montag um 2:00 Uhr festzulegen.
Sie können den Task jederzeit und so oft ausführen, wie Sie möchten.
e
Überprüfen Sie, ob alle Einstellungen in der Registerkarte Übersicht korrekt sind, und klicken Sie
auf Speichern.
Damit haben Sie den Server-Task erstellt, mit dem automatisch zwei Compliance-Abfragen ausgeführt
werden. Die Abfrageausgabe wird in CSV-Dateien gespeichert.
Empfohlene Vorgehensweise zum Erstellen eines Berichts, der
die Abfrageausgabe enthält
Nachdem Sie die Abfragedaten gespeichert haben, müssen Sie einen Bericht erstellen, der die
Informationen der Abfragen enthält, bevor Sie die Daten an das Administratorenteam senden können.
Bevor Sie beginnen
Sie müssen das Format der Abfragen kennen, die Sie zum Bericht hinzufügen.
In diesem Beispiel haben die Abfragen folgende Formate:
290
•
VSE: Compliance innerhalb der letzten 30 Tage – Diagramm
•
Inaktive Agenten – Tabelle
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance
17
Erstellen Sie einen Bericht, der die Daten aus Ihren Compliance-Abfragen enthält. Dies wird
automatisch über einen Server-Task abgewickelt und am Montagmorgen per E-Mail an die
Administratoren gesendet.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf Menü | Berichterstellung | Abfragen und Berichte, und wählen Sie dann die Registerkarte
Bericht aus.
2
Klicken Sie auf Aktionen | Neu.
Eine Seite mit einem leeren Bericht-Layout wird angezeigt.
3
Klicken Sie auf Name, und geben Sie einen Namen für den Bericht ein. Klicken Sie auf Beschreibung,
und geben Sie eine Beschreibung ein (optional). Klicken Sie auf Gruppe, und wählen Sie eine
entsprechende Gruppe aus, die den Bericht erhalten soll. Klicken Sie dann auf OK.
4
Ziehen Sie im Bereich Bericht-Layout die folgenden Eingabeformate für Abfragen mithilfe von
Ziehen und Ablegen aus der Liste Toolbox:
•
Für die Diagrammabfrage VSE: Compliance innerhalb der letzten 30 Tage ziehen Sie das Tool
Abfragediagramm in den Bereich Bericht-Layout. Wählen Sie dann aus der Liste Abfragediagramm VSE:
Compliance innerhalb der letzten 30 Tage aus, und klicken Sie auf OK.
•
Für die Tabellenabfrage Inaktive Agenten ziehen Sie das Tool Abfragetabelle in den Bereich
Bericht-Layout. Wählen Sie dann aus der Liste Abfragetabelle Inaktive Agenten aus, und klicken Sie auf
OK.
5
Klicken Sie auf Speichern. Der neue Compliance-Bericht wird nun auf der Registerkarte Berichte
aufgeführt.
6
Um zu überprüfen, ob der Bericht korrekt konfiguriert ist, klicken Sie in der Spalte Aktionen Ihres
Berichts auf Ausführen. Vergewissern Sie sich dann, dass unter Status der letzten Ausführung Erfolgreich
angezeigt wird.
7
Um den Bericht anzuzeigen, klicken Sie auf den Link in der Spalte Ergebnis der letzten Ausführung. Öffnen
oder speichern Sie den Bericht dann.
Damit haben Sie einen Bericht erstellt, in dem die zwei Compliance-Abfragen enthalten sind, und
haben die Abfrageergebnisse in einer PDF-Datei gespeichert.
Erstellen eines Server-Tasks zum Ausführen und Senden eines
Berichts: Empfohlene Vorgehensweise
Sie müssen einen Server-Task erstellen, um den Bericht automatisch auszuführen und den
Compliance-Bericht dann an Ihre Administratoren zu senden.
Bevor Sie beginnen
Sie müssen bereits die folgenden Schritte ausgeführt haben:
•
Server-Task erstellen und planen, mit dem die Compliance-Abfragen ausgeführt werden
•
Bericht erstellen, der die Ergebnisse dieser Abfragen enthält
Führen Sie die beschriebenen Schritte aus, um Folgendes zu erreichen:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
291
17
Automatisierung und Optimierung des McAfee ePO-Workflows
Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance
•
Bericht automatisch ausführen, der mithilfe von Compliance-Abfragen erfasste Daten enthält
•
Bericht mithilfe eines Server-Tasks jeden Montag um 5:00 Uhr per E-Mail an die Administratoren
senden
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task.
2
Konfigurieren Sie im Generator für Server-Tasks die folgenden Einstellungen, und klicken Sie dann
auf Weiter.
3
a
Geben Sie auf der Registerkarte Beschreibung einen Namen und Hinweise ein.
b
Klicken Sie unter Planungsstatus auf Aktiviert.
Wählen Sie auf der Registerkarte Aktionen die Option Bericht ausführen aus, und konfigurieren Sie die
folgenden Einstellungen. Klicken Sie dann auf Weiter.
a
Wählen Sie unter Wählen Sie einen Bericht zum Ausführen aus den Compliance-Bericht aus, den
Sie konfiguriert haben.
b
Wählen Sie Ihre Sprache aus.
c
Wählen Sie unter Unteraktionen Datei per E-Mail senden aus.
d
Geben Sie unter Empfänger die E-Mail-Adressen Ihrer Administratoren ein.
Trennen Sie E-Mail-Adressen durch ein Komma.
e
4
Geben Sie unter Betreff die Informationen ein, die im Betreff der E-Mail angezeigt werden
sollen.
Ändern Sie die folgenden Einstellungen auf der Registerkarte Plan. Klicken Sie dann auf Weiter.
a
Klicken Sie unter Planungstyp auf Wöchentlich.
b
Wählen Sie unter Startdatum das heutige Datum aus.
c
Klicken Sie unter Enddatum auf Kein Enddatum.
d
Ändern Sie die Einstellungen unter Plan, um den Task für Montag um 05:00 Uhr festzulegen.
Sie können den Task jederzeit und so oft ausführen, wie Sie möchten.
e
Überprüfen Sie, ob alle Einstellungen in der Registerkarte Übersicht korrekt sind, und klicken Sie
auf Speichern.
Damit haben Sie den Task abgeschlossen, mit dem Sie einen Compliance-Bericht generieren können,
der automatisch ausgeführt und jeden Montag um 5:00 Uhr an Ihre Administratoren gesendet wird.
Siehe auch
Empfohlene Vorgehensweise zum Erstellen eines Berichts, der die Abfrageausgabe enthält auf
Seite 290
292
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
18
Repositorys
In Repositorys befinden sich Sicherheits-Software-Pakete sowie deren Aktualisierungen zur Verteilung
an die verwalteten Systeme.
Sicherheits-Software ist nur so effektiv wie die zuletzt installierten Aktualisierungen. Wenn zum
Beispiel die DAT-Dateien veraltet sind, können auch mit der besten Antiviren-Software keine neuen
Bedrohungen erkannt werden. Es ist wichtig, eine zuverlässige Aktualisierungsstrategie zu entwickeln,
damit die Sicherheits-Software immer so aktuell wie möglich ist.
Die Repository-Architektur von McAfee ePO bietet die Flexibilität, die erforderlich ist, um die
Bereitstellung und Aktualisierung von Software so einfach und automatisch durchzuführen, wie dies
die jeweilige Umgebung zulässt. Erstellen Sie nach dem Einrichten der Repository-Infrastruktur
Aktualisierungs-Tasks, mit denen Sie bestimmen, wie, wo und wann Ihre Software aktualisiert wird.
Inhalt
Funktionsweise von Repositorys
Repository-Typen und ihre Funktion
Repository-Zweige und ihre Verwendung
Verwenden von Repositorys
Erstmaliges Einrichten von Repositorys
Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites
Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite
Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen
Empfohlene Vorgehensweise zum Konfigurieren von Agentenrichtlinien zum Verwenden eines
verteilten Repositorys
Verwenden von SuperAgents als verteilte Repositorys
Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben
Verwenden von UNC-Freigaben als verteilte Repositorys
Verwenden von lokalen verteilten Repositorys, die nicht verwaltet werden
Arbeiten mit den Repository-Listendateien
Ändern von Anmeldeinformationen für mehrere verteilte Repositorys
Abruf-Tasks
Replikations-Tasks
Repository-Auswahl
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
293
18
Repositorys
Funktionsweise von Repositorys
Funktionsweise von Repositorys
Die Agenten auf den verwalteten Systemen erhalten ihre Sicherheitsinhalte aus Repositorys auf dem
McAfee ePO-Server. Mit diesen Inhalten wird die Umgebung auf dem aktuellen Stand gehalten.
Beispiele für Repository-Inhalte:
•
Verwaltete Software für die Bereitstellung auf Clients
•
Sicherheitsinhalte wie beispielsweise DAT-Dateien und Signaturen
•
Benötigte Patches und sonstige Software für Client-Tasks, die Sie mithilfe von McAfee ePO erstellen
Häufig wird fälschlich angenommen, dass ein Repository durch Installieren eines McAfee ePO-Servers
auf einem System erstellt wird. Sie können mit Repositorys nicht wie mit dem Server Richtlinien
verwalten, Ereignisse erfassen oder Code in den Repositorys installieren. Ein Repository ist lediglich
eine Dateifreigabe in der Umgebung, auf die von den Clients zugegriffen werden kann.
Repository-Typen und ihre Funktion
In McAfee ePO werden verschiedene Typen von Repositorys bereitgestellt, mit denen Sie eine robuste
Infrastruktur für Aktualisierungen aufbauen können, um Produkte und Aktualisierungen im gesamten
Netzwerk zu übertragen.
Zusammenarbeit von Repository-Komponenten
Durch die Zusammenarbeit der Repositorys in der Umgebung werden Aktualisierungen und Software
auf die verwalteten Systeme übertragen. Je nach der Größe und geografischen Verteilung des
Netzwerks benötigen Sie möglicherweise verteilte Repositorys.
Abbildung 18-1 Quellsites und Repositorys, über die Pakete an Systeme verteilt werden
294
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Repository-Typen und ihre Funktion
18
Quellsite: Die Quellsite wird täglich durch McAfee aktualisiert.
Master-Repository: Es werden regelmäßig aktualisierte DAT- und Moduldateien aus der
Quellsite in das Master-Repository abgerufen.
Verteilte Repositorys: Die Pakete werden vom Master-Repository in verteilte Repositorys im
Netzwerk repliziert.
Verwaltete Systeme: Von den verwalteten Systemen im Netzwerk werden Aktualisierungen
aus einem verteilten Repository abgerufen.
Alternative Site: Wenn der Zugriff der verwalteten Systeme auf verteilte Repositorys oder das
Master-Repository nicht möglich ist, werden Aktualisierungen aus der alternativen Site
abgerufen.
Dank dieser Komponenten können Sie ganz flexibel eine Aktualisierungsstrategie entwickeln, um Ihre
Systeme immer auf dem aktuellen Stand zu halten.
Quellsite
In der Quellsite werden alle Aktualisierungen für das Master-Repository bereitgestellt. Die
standardmäßige Quellsite ist die McAfee-HTTP-Aktualisierungs-Site. Sie können die Quellsite jedoch
auch ändern oder mehrere Quellsites konfigurieren.
Es wird empfohlen, die McAfee-HTTP- oder McAfee-FTP-Aktualisierungs-Site als Quellsite zu
verwenden.
Quellsites sind nicht erforderlich. Sie können Aktualisierungen manuell herunterladen und in das
Master-Repository einchecken. Wenn Sie eine Quellsite verwenden, wird dieser Vorgang jedoch
automatisch durchgeführt.
McAfee veröffentlicht auf diesen Sites regelmäßig Software-Aktualisierungen. DAT-Dateien werden
beispielsweise täglich veröffentlicht. Aktualisieren Sie Ihr Master-Repository, sobald Aktualisierungen
verfügbar sind.
Kopieren Sie mithilfe von Abruf-Tasks Inhalte aus einer Quellsite in das Master-Repository.
Auf den McAfee-Aktualisierungs-Sites werden nur Aktualisierungen von Erkennungsdefinitionen
(DAT-Dateien) und Scan-Moduldateien sowie einige Sprachpakete bereitgestellt. Checken Sie alle
anderen Pakete und Aktualisierungen, einschließlich Service Packs und Patches, manuell in das
Master-Repository ein.
Master-Repository
Im Master-Repository werden die neuesten Versionen der Sicherheits-Software und Aktualisierungen
für die Umgebung verwaltet. Dieses Repository stellt die Quelle für den Rest der Umgebung dar.
Standardmäßig werden in McAfee ePO die Proxy-Einstellungen von Microsoft Internet Explorer
verwendet.
Verteilte Repositorys
In verteilten Repositorys sind Kopien des Master-Repositorys gespeichert. Sie sollten verteilte
Repositorys verwenden und diese im gesamten Netzwerk verteilen. Durch diese Konfiguration können
Sie sicherstellen, dass verwaltete Systeme auch dann aktualisiert werden, wenn insbesondere über
langsame Verbindungen nur minimaler Netzwerkverkehr möglich ist.
Beim Aktualisieren des Master-Repositorys wird der Inhalt durch McAfee ePO in die verteilten
Repositorys repliziert.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
295
18
Repositorys
Repository-Typen und ihre Funktion
Eine Replikation kann bei folgenden Gelegenheiten stattfinden:
•
Dies geschieht automatisch, wenn festgelegte Pakettypen in das Master-Repository eingecheckt
werden und dabei die globale Aktualisierung aktiviert ist.
•
Alternativ kann dies regelmäßig nach einem Zeitplan mithilfe von Replikations-Tasks geschehen.
•
Sie können den Vorgang manuell ausführen, indem Sie den Task Jetzt replizieren ausführen.
Konfigurieren Sie verteilte Repositorys nicht so, dass sie auf dasselbe Verzeichnis verweisen wie Ihr
Master-Repository. Dadurch werden die Dateien im Master-Repository gesperrt. Dadurch kann es zu
Fehlern bei Abrufen und beim Einchecken von Paketen kommen, und das Master-Repository ist
möglicherweise nicht mehr verwendbar.
In einem großen Unternehmen kann es mehrere Standorte geben, die über Leitungen mit begrenzter
Bandbreite miteinander verbunden sind. Verteilte Repositorys tragen dazu bei, den
Aktualisierungsverkehr über Leitungen mit niedrigerer Bandbreite oder an Remote-Standorten mit
zahlreichen Endpunkten zu reduzieren. Wenn Sie an einem Remote-Standort ein verteiltes Repository
erstellen und die Systeme an diesem Standort so konfigurieren, dass Aktualisierungen aus diesem
verteilten Repository abgerufen werden, werden die Aktualisierungen nicht an alle Systeme am
Remote-Standort einzeln, sondern nur einmal (an das verteilte Repository) über die langsame
Verbindung kopiert.
Wenn die globale Aktualisierung aktiviert ist, werden verwaltete Systeme über verteilte Repositorys
automatisch aktualisiert, sobald bestimmte Aktualisierungen und Pakete in das Master-Repository
eingecheckt wurden. Aktualisierungs-Tasks sind nicht erforderlich. Wenn Sie jedoch die automatische
Aktualisierung verwenden möchten, müssen Sie in der Umgebung SuperAgents erstellen. Erstellen und
konfigurieren Sie Repositorys und die Aktualisierungs-Tasks.
Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert werden, wird
das neu eingecheckte Paket standardmäßig repliziert. Wenn ein neu eingechecktes Paket nicht repliziert
werden soll, müssen Sie dessen Auswahl in jedem verteilten Repository aufheben oder vor dem
Einchecken des Pakets den Replikations-Task deaktivieren.
Alternative Site
Bei der alternativen Site handelt es sich um eine Quellsite, die als Sicherungsmöglichkeit dient. Von
dieser Site können Aktualisierungen von verwalteten Systemen abgerufen werden, wenn der Zugriff
auf die gewohnten Repositorys nicht möglich ist. Wenn zum Beispiel das Netzwerk ausfällt oder ein
Virus ausbricht, sind die standardmäßigen Speicherorte in einigen Fällen nur noch schwer erreichbar.
Mithilfe einer alternativen Site können verwaltete Systeme auf dem aktuellen Stand gehalten werden.
Standardmäßig ist die alternative Site die McAfee-HTTP-Aktualisierungs-Site. Sie können nur eine
alternative Site aktivieren.
Wenn auf verwalteten Systemen ein Proxy-Server für den Zugriff auf das Internet verwendet wird,
konfigurieren Sie für diese Systeme die Einstellungen der Agentenrichtlinie so, dass der Zugriff auf
diese alternative Site über Proxy-Server erfolgt.
Siehe auch
Vermeiden der Replikation von ausgewählten Paketen auf Seite 322
Deaktivieren der Replikation von ausgewählten Paketen auf Seite 323
296
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Repository-Zweige und ihre Verwendung
18
Repository-Zweige und ihre Verwendung
Mithilfe der drei McAfee ePO-Repository-Zweige können Sie bis zu drei Versionen der Pakete im
Master-Repository und in den verteilten Repositorys verwalten.
Die Repository-Zweige heißen Aktuell, Vorherige und Test. Standardmäßig wird in McAfee ePO nur der
Zweig Aktuell verwendet. Sie können Zweige beim Hinzufügen von Paketen zum Master-Repository
festlegen. Außerdem können Sie Zweige festlegen, wenn Sie Aktualisierungs- und
Bereitstellungs-Tasks ausführen oder planen, um verschiedene Versionen an unterschiedliche Stellen
im Netzwerk zu verteilen.
Mit Aktualisierungs-Tasks können Aktualisierungen aus allen Zweigen des Repositorys abgerufen
werden. Beim Einchecken von Paketen in das Master-Repository müssen Sie jedoch einen anderen
Zweig als Aktuell auswählen. Falls nur der Zweig Aktuell konfiguriert ist, wird die Option zum
Auswählen eines anderen Zweigs nicht angezeigt.
Um die Zweige Test und Vorherige für andere Pakete als Aktualisierungen verwenden zu können,
müssen Sie die entsprechenden Server-Einstellungen für Repository-Pakete konfigurieren.
Zweig Aktuell
Der Zweig Aktuell ist der Repository-Hauptzweig für die neuesten Pakete und Aktualisierungen. Sofern
keine Unterstützung für andere Zweige aktiviert ist, können Produktbereitstellungspakete nur zum
Zweig Aktuell hinzugefügt werden.
Zweig Test
Es ist sinnvoll, neue DAT- und Modul-Aktualisierungen vor dem Bereitstellen im gesamten
Unternehmen mit einigen wenigen Netzwerksegmenten oder Systemen zu testen. Geben Sie den
Zweig Test an, wenn Sie neue DAT-Dateien und Module in das Master-Repository einchecken, und
stellen Sie sie dann auf einer kleinen Anzahl von Testsystemen bereit. Wenn Sie die Testsysteme
mehrere Stunden lang überwacht haben, können Sie die neuen DAT-Dateien zum Zweig Aktuell
hinzufügen und im gesamten Unternehmen bereitstellen.
Zweig Vorherige
Verwenden Sie den Zweig "Vorherige", um die vorherigen DAT- und Moduldateien zu sichern und zu
speichern, bevor Sie neue zum Zweig Aktuell hinzufügen. Falls es in der Umgebung zu Problemen mit
den neuen DAT- oder Moduldateien kommen sollte, können Sie die Kopie der vorherigen Version bei
Bedarf erneut auf den Systemen bereitstellen. In McAfee ePO wird nur die neueste vorherige Version
der einzelnen Dateitypen gespeichert.
Sie können den Zweig Vorherige auffüllen, indem Sie beim Hinzufügen neuer Pakete zum
Master-Repository die Option Vorhandenes Paket in den Zweig "Vorherige" verschieben auswählen. Die
Option ist verfügbar, wenn Sie Aktualisierungen von einer Quellsite abrufen und wenn Sie Pakete
manuell in den Zweig Aktuell einchecken.
In diesem Flussdiagramm wird beschrieben, wann Sie diese drei verschiedenen
Master-Repository-Zweige verwenden sollten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
297
18
Repositorys
Repository-Zweige und ihre Verwendung
298
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Verwenden von Repositorys
18
Verwenden von Repositorys
Verteilte Repositorys können als Dateifreigaben verwendet werden, in denen Sicherheitsinhalte für die
verwalteten Endpunkte gespeichert und verteilt werden.
Repositorys spielen in Ihrer McAfee ePO-Infrastruktur eine wichtige Rolle. Wie Sie die Repositorys
konfigurieren und bereitstellen, hängt von der jeweiligen Umgebung ab.
Typen verteilter Repositorys
Bevor Sie verteilte Repositorys erstellen, müssen Sie verstehen, welchen Repository-Typ Sie in Ihrer
verwalteten Umgebung verwenden sollten.
Der McAfee ePO-Server fungiert immer als Master-Repository. Auf ihm wird die Master-Kopie aller von
den Agenten benötigten Inhalte aufbewahrt. Die Inhalte werden vom Server an alle in der Umgebung
verteilten Repositorys repliziert. Daher können aktualisierte Inhalte von den Agenten aus einer
alternativen, näher gelegenen Quelle abgerufen werden.
Sie müssen den McAfee ePO-Server nicht speziell konfigurieren, um ihn als Master-Repository
festzulegen. Er ist standardmäßig als Master-Repository festgelegt.
Zu den Typen verteilter Repositorys gehören:
•
FTP-Repositorys
•
HTTP-Repositorys
•
UNC-Freigabe-Repositorys
•
SuperAgents
Berücksichtigen Sie beim Planen der verteilten Repositorys Folgendes:
•
Sie müssen für den McAfee ePO-Server bestimmte Protokolle für die Repositorys verwenden. Diese
Protokolle kann jedoch jeder Server-Anbieter bereitstellen. Wenn Sie beispielsweise ein
HTTP-Repository verwenden, können Sie Microsoft-Internetinformationsdienste (IIS) oder einen
Apache-Server (die schnellere Option) verwenden.
•
Für das Betriebssystem der Systeme, auf denen das Repository gehostet wird, gelten keine
speziellen Anforderungen. Solange über den McAfee ePO-Server der Zugriff auf die von Ihnen
festgelegten Ordner möglich ist, um die Inhalte in die Ordner zu kopieren, und über die Agenten
zum Herunterladen ihrer Aktualisierungen eine Verbindung mit den Ordnern hergestellt werden
kann, funktioniert alles erwartungsgemäß.
•
Ihre Agenten-Aktualisierungen und McAfee ePO-Replikations-Tasks sind nur so gut wie Ihre
Repositorys. Wenn Sie bereits eines dieser Repositorys verwenden und alles in der Umgebung gut
funktioniert, sollten Sie die Konfiguration nicht ändern.
Wenn Sie mit einer Neuinstallation ohne Repositorys anfangen, verwenden Sie einen SuperAgent, da
diese leicht zu konfigurieren und zuverlässig sind.
Nicht verwaltete Repositorys
Wenn Sie keine verwalteten Systeme als verteilte Repositorys verwenden können, können Sie nicht
verwaltete verteilte Repositorys erstellen und verwalten. Die verteilten Dateien müssen dann jedoch
von einem lokalen Administrator manuell auf dem aktuellen Stand gehalten werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
299
18
Repositorys
Verwenden von Repositorys
Nachdem das verteilte Repository erstellt wurde, können Sie mit McAfee ePO verwaltete Systeme einer
bestimmten Gruppe der Systemstruktur so konfigurieren, dass die Aktualisierungen für diese Systeme
aus dem Repository abgerufen werden.
Verwalten Sie alle verteilten Repositorys über McAfee ePO. Damit stellen Sie sicher, dass die verwaltete
Umgebung immer auf dem aktuellen Stand ist. Nicht verwaltete verteilte Repositorys sollten Sie nur
dann verwenden, wenn verwaltete verteilte Repositorys im Netzwerk oder laut den Richtlinien des
Unternehmens nicht zulässig sind.
FTP-Repositorys
Ein verteiltes McAfee ePO-Server-Repository kann auf FTP-Servern gehostet werden. Möglicherweise
sind in Ihrer Umgebung bereits FTP-Server vorhanden, die Sie auch zum Speichern von
McAfee-Inhalten verwenden können.
FTP-Repositorys sind:
•
Schnell
•
Zum Verwalten enormer Lasten durch die Daten abrufenden Clients geeignet
•
Hilfreich in einer DMZ, in der HTTP möglicherweise nicht optimal ist und keine UNC-Freigaben
verwendet werden können
Wenn Sie FTP-Server verwenden, ist für die Clients keine Authentifizierung erforderlich, das heißt, von
den Clients können ihre Inhalte über eine anonyme Anmeldung abgerufen werden. Durch das Entfallen
der Authentifizierung verringert sich die Wahrscheinlichkeit, dass Inhalte durch einen Client nicht
abgerufen werden.
Sie können ein verteiltes Repository auf einem FTP-Server hosten. Verwenden Sie
FTP-Server-Software (z. B. die Microsoft-Internetinformationsdienste, IIS), um einen Ordner und
einen Site-Speicherort für das verteilte Repository zu erstellen. Ausführliche Informationen hierzu
finden Sie in der Dokumentation zum Web-Server.
HTTP-Repositorys
Ein verteiltes McAfee ePO-Server-Repository kann auf HTTP-Servern gehostet werden. Möglicherweise
sind in Ihrer Umgebung bereits HTTP-Server vorhanden.
Über HTTP-Server können Daten für große Umgebungen schnell bereitgestellt werden. Die Inhalte für
die Clients können ohne Authentifizierung von den HTTP-Servern abgerufen werden. Dadurch
verringert sich die Wahrscheinlichkeit, dass der Abruf der Inhalte auf einem Client fehlschlägt.
Sie können ein verteiltes Repository auf einem HTTP-Server hosten. Verwenden Sie
HTTP-Server-Software (z. B. Microsoft IIS), um einen neuen Ordner und einen neuen Site-Speicherort
für das verteilte Repository zu erstellen. Ausführliche Informationen hierzu finden Sie in der
Dokumentation zum Web-Server.
Empfohlene Vorgehensweise zu UNC-Freigabe-Repositorys
Ihr McAfee ePO-Server-Repository kann in UNC-Freigaben (Universal Naming Convention) gehostet
werden.
Sie können einen freigegebenen UNC-Ordner erstellen, um ein verteiltes Repository auf einem
vorhandenen Server zu hosten. Sie müssen die Freigabe im gesamten Netzwerk aktivieren, damit
Dateien vom McAfee ePO-Server in die Freigabe kopiert werden können und von Agenten auf
Aktualisierungen zugegriffen werden kann.
Für den Zugriff auf den Ordner müssen die richtigen Berechtigungen festgelegt sein.
Da die meisten Administratoren mit dem Konzept der UNC-Freigaben vertraut sind, scheint dies die
einfachste Methode zu sein. Dies ist jedoch nicht immer der Fall.
300
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Verwenden von Repositorys
18
Wenn Sie UNC-Freigaben zum Hosten Ihres McAfee ePO-Server-Repositorys verwenden, müssen Sie
das Konto und die Freigaben richtig konfigurieren. Details hierzu finden Sie unter Empfehlungen für
Download-Anmeldeinformationen bei Verwendung von UNC-Freigaben als Software-Repositorys in
ePolicy Orchestrator (KB70999).
Wenn Sie sich für die Verwendung von UNC-Freigaben entscheiden, müssen Sie folgende Aufgaben
ausführen:
1
Erstellen Sie den Ordner.
2
Passen Sie die Freigabeberechtigungen an.
3
Ändern Sie die NTFS-Berechtigungen.
4
Erstellen Sie zwei Konten, eines mit Lesezugriff und eines mit Schreibzugriff.
Wenn in Ihrer IT-Gruppe Kennwortregeln gelten, beispielsweise Ändern eines Kennworts alle 30 Tage,
selbst für Dienstkonten, kann es aufwendig sein, diese Kennwörter in McAfee ePO zu ändern. Sie
müssen das Kennwort für den Zugriff auf jede der verteilten Repository-Freigaben im
Windows-Betriebssystem sowie in den Konfigurationseinstellungen für jedes der verteilten
UNC-Repositorys in McAfee ePO ändern. Auf die Einstellungen für die verteilten UNC-Repositorys in
McAfee ePO können Sie über Menü | Software | Verteilte Repositorys zugreifen.
Abbildung 18-2 Seite UNC-Repository-Anmeldeinformationen
Alle diese Tasks erhöhen die Fehlerwahrscheinlichkeit, da diese Prozesse manuell abgeschlossen
werden müssen. Möglicherweise werden Ihre Agenten nicht ordnungsgemäß aktualisiert, wenn sie
gegenüber der UNC-Freigabe nicht authentifiziert werden können, da sie nicht der Domäne angehören
oder die Anmeldeinformationen falsch sind.
Empfohlene Vorgehensweise: SuperAgent-Repositorys
Sie können ein SuperAgent-Repository erstellen, das als Mittler zwischen dem McAfee ePO-Server und
anderen Agenten fungiert.
Vom SuperAgent werden die von einem McAfee ePO-Server, aus dem Master-Repository oder aus
einem gespiegelten verteilten Repository empfangenen Informationen im Cache abgelegt und an die
nächstgelegenen Agenten verteilt. Mithilfe der Funktion für verzögertes Caching können von
SuperAgents Daten von McAfee ePO-Servern nur auf Anfrage von einem lokalen Agentenknoten
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
301
18
Repositorys
Verwenden von Repositorys
abgerufen werden. Durch das Erstellen einer Hierarchie von SuperAgents und das Aktivieren von
verzögertem Caching können Sie noch mehr Bandbreite einsparen und den WAN-Datenverkehr
minimieren.
Von einem SuperAgent werden auch Reaktivierungsaufrufe an andere Agenten gesendet, von denen
dieses SuperAgent-Repository verwendet wird. Wenn der SuperAgent einen Reaktivierungsaufruf vom
McAfee ePO-Server empfängt, werden die Agenten über seine Repository-Verbindung reaktiviert.
Dies ist eine Alternative zum Senden gewöhnlicher Reaktivierungsaufrufe an die einzelnen Agenten im
Netzwerk oder zum Senden von Agentenreaktivierungs-Tasks an die einzelnen Computer.
Detaillierte Informationen zu SuperAgents und zu ihrer Konfiguration finden Sie im McAfee
Agent-Produkthandbuch.
SuperAgent-Repositorys
Verwenden Sie Systeme mit SuperAgents als verteilte Repositorys. SuperAgent-Repositorys weisen
gegenüber anderen Typen verteilter Repositorys einige Vorteile auf:
•
Ordnerspeicherorte werden auf dem Host-System automatisch erstellt, bevor das Repository zur
Repository-Liste hinzugefügt wird.
•
Für SuperAgent-Repositorys müssen keine Anmeldeinformationen für Replikation oder
Aktualisierung angegeben werden. Die Kontoberechtigungen werden erstellt, wenn der Agent in
einen SuperAgent konvertiert wird.
Für SuperAgent-Reaktivierungsaufrufe muss sich in jedem Übertragungssegment ein SuperAgent
befinden, während dies für das SuperAgent-Repository nicht notwendig ist. Für die verwalteten
Systeme muss jedoch der Zugriff auf das System möglich sein, auf dem sich das Repository
befindet.
Überlegungen zu SuperAgent
Orientieren Sie sich beim Konfigurieren von Systemen als SuperAgents an diesen Richtlinien.
•
Verwenden Sie in der Umgebung vorhandene Datei-Repositorys, beispielsweise Microsoft System
Center Configuration Manager (SCCM).
•
Sie benötigen nicht in jedem Subnetz einen SuperAgent.
•
Deaktivieren Sie Globale Aktualisierung, um unerwünschte Aktualisierungen von neuen Modulen
oder Patches aus dem Master-Repository zu verhindern.
SuperAgents und ihre Hierarchie
Eine Hierarchie von SuperAgents kann bei minimaler Netzwerkauslastung für Agenten im gleichen
Netzwerk verwendet werden. Durch einen SuperAgent werden die Inhaltsaktualisierungen für den
McAfee ePO-Server oder das verteilte Repository im Cache abgelegt und an Agenten im Netzwerk
verteilt, wodurch weniger WAN-Datenverkehr anfällt. Im Idealfall gibt er mehr als einen SuperAgent,
um die Netzwerklast optimal zu verteilen.
Sie können die SuperAgent-Hierarchie mithilfe der Repository-Richtlinie erstellen. Es wird empfohlen,
eine dreistufige Hierarchie von SuperAgents im Netzwerk zu erstellen.
Details zum Erstellen einer Hierarchie von SuperAgents, zu SuperAgent-Caching (verzögertes Caching)
und zu Kommunikationsunterbrechungen finden Sie im McAfee Agent-Produkthandbuch.
Erstellen von einem SuperAgent
Beim Erstellen von einem SuperAgent müssen Sie die folgende Aufgaben ausführen.
302
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Verwenden von Repositorys
18
1
Erstellen Sie eine neue Richtlinie für SuperAgents.
2
Erstellen Sie in der Systemstruktur eine neue Gruppe, beispielsweise mit dem Namen SuperAgents.
3
Weisen Sie die neue SuperAgent-Richtlinie zur neuen Gruppe SuperAgents zu.
4
Ziehen Sie ein System in die neue Gruppe SuperAgents.
Wenn Sie die neue SuperAgents-Gruppe erstellt haben, können Sie Systeme in diese Gruppe ziehen,
und die Systeme werden dadurch bei der nächsten Kommunikation mit dem McAfee ePO-Server
jeweils zu einem SuperAgent.
Siehe auch
Empfohlene Vorgehensweise: Einschränkungen bei der globalen Aktualisierung auf Seite 310
Erstellen einer SuperAgent-Richtlinie
Zum Konvertieren von Endpunkten in SuperAgents müssen Sie diesen Systemen eine
SuperAgent-Richtlinie zuweisen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, um die Seite Richtlinienkatalog zu öffnen.
2
Zum Duplizieren der Richtlinie My Default aus der Dropdown-Liste Produkt wählen Sie McAfee Agent, und
in der Dropdown-Liste Kategorie wählen Sie den Eintrag Allgemein aus.
3
Klicken Sie in der Zeile der Richtlinie My Default in der Spalte Aktionen auf Duplizieren.
Die Richtlinie McAfee Default kann nicht geändert werden.
4
Ändern Sie im Dialogfeld Vorhandene Richtlinie duplizieren den Richtliniennamen, fügen Sie
gegebenenfalls Notizen zu Referenzzwecken hinzu, und klicken Sie auf OK.
5
Klicken Sie auf der Seite Richtlinienkatalog auf die Registerkarte SuperAgents, wählen Sie Agenten in
SuperAgents konvertieren aus, um den Agenten in einen SuperAgent zu konvertieren und das zugehörige
Repository mit den neuesten Inhalten zu aktualisieren.
6
Wählen Sie Systeme mit SuperAgents als verteilte Repositorys verwenden aus, um die Systeme, auf denen sich
SuperAgents befinden, als Aktualisierungs-Repositorys für die Systeme in deren
Übertragungssegment zu verwenden. Geben Sie dann den Repository-Pfad an.
7
Wählen Sie Verzögertes Caching aktivieren aus, damit auf SuperAgents die vom McAfee ePO-Server
empfangenen Inhalte im Cache abgelegt werden können.
8
Klicken Sie auf Speichern.
Empfohlene Vorgehensweise: Erstellen einer Gruppe in der Systemstruktur
Durch Hinzufügen einer SuperAgent-Gruppe zur Systemstruktur können Sie der Gruppe eine
SuperAgent-Richtlinie zuweisen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
303
18
Repositorys
Verwenden von Repositorys
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Abschnitt Systeme | Systemstruktur aus, klicken Sie auf Systemstrukturaktionen | Neue
Untergruppen, und vergeben Sie einen aussagekräftigen Namen, beispielsweise SuperAgents.
2
Klicken Sie auf OK. Die neue Gruppe wird in der Liste Systemstruktur angezeigt.
Empfohlene Vorgehensweise: Zuweisen der neuen SuperAgent-Richtlinie zur
neuen SuperAgent-Gruppe
Durch Zuweisen der SuperAgent-Richtlinie zur neuen Gruppe schließen Sie die Konfiguration der
SuperAgent-Gruppe ab.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der Systemstruktur die von Ihnen erstellte SuperAgent-Gruppe aus, wählen Sie die
Registerkarte Zugewiesene Richtlinien aus, und wählen Sie dann in der Produktliste den Eintrag McAfee
Agent aus.
2
Klicken Sie in der Spalte Aktionen für die Kategorie Allgemein auf Zuweisung bearbeiten.
3
Klicken Sie auf der Seite McAfee Agent: Allgemein auf Vererbung unterbrechen und Richtlinie und Einstellungen unten
zuweisen. Wählen Sie in der Liste Zugewiesene Richtlinie die von Ihnen erstellte SuperAgent-Richtlinie
aus, und klicken Sie dann auf Speichern.
Empfohlene Vorgehensweise: Zuweisen eines Systems zur neuen SuperAgentGruppe
Wenn die SuperAgent-Gruppe konfiguriert ist, können Sie die SuperAgent-Richtlinien einzelnen
Endpunkten zuweisen, indem Sie sie in die jeweilige Gruppe ziehen. Durch diese Richtlinien werden die
Endpunkte in SuperAgents konvertiert.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der Systemstruktur auf die Registerkarte Systeme, und suchen Sie das System, das Sie in
ein SuperAgent-Repository ändern möchten.
2
Ziehen Sie die Zeile mit dem Systemnamen, und legen Sie sie in der neuen SuperAgent-Gruppe ab,
die Sie in der Systemstruktur erstellt haben.
Sobald Kommunikation zwischen dem System und dem McAfee ePO-Server stattfindet, wird aus
dem System ein SuperAgent-Repository.
3
Vergewissern Sie sich, dass das System jetzt ein SuperAgent-Repository ist, indem Sie Menü |
Software | Verteilte Repositorys und dann in der Liste Filter den Eintrag SuperAgent auswählen. Das neue
SuperAgent-Repository wird jetzt in der Liste angezeigt.
Bevor das System in der Gruppe als SuperAgent angezeigt wird, müssen zwei
Agent-Server-Kommunikationen stattfinden. Zuerst muss das System die Richtlinienänderung
erhalten, und dann muss von dem Agenten an den McAfee ePO-Server geantwortet werden, dass
das System jetzt ein SuperAgent ist. Diese Umwandlung kann abhängig von den ASCI-Einstellungen
einige Zeit in Anspruch nehmen.
304
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Verwenden von Repositorys
18
Repository-Listendateien
Die Repository-Listendateien ((SiteList.xml und SiteMgr.xml) enthalten die Namen aller
Repositorys, die Sie verwalten.
Die Repository-Liste enthält den Speicherort und die verschlüsselten Netzwerk-Anmeldeinformationen,
die von verwalteten Systemen verwendet werden, um das Repository auszuwählen und
Aktualisierungen abzurufen. Die Repository-Liste wird während der Agent-Server-Kommunikation vom
Server an McAfee Agent gesendet.
Bei Bedarf können Sie die Repository-Liste in externe Dateien exportieren (SiteList.xml oder
SiteMgr.xml). Die beiden Dateien werden zu unterschiedlichen Zwecken verwendet:
Datei SiteList.xml
•
Importieren in McAfee Agent während der Installation
Datei SiteMgr.xml
•
Sichern und Wiederherstellen verteilter Repositorys und Quellsites, wenn der Server neu installiert
werden muss
•
Importieren der verteilten Repositorys und Quellsites aus einer vorherigen Installation von McAfee
ePO
Empfohlene Vorgehensweise: Platzieren von Repositorys
Sie müssen bestimmen, wie viele Repositorys in der Umgebung benötigt werden und wo sie platziert
werden sollen.
Um diese Fragen zu beantworten, müssen Sie die vom McAfee ePO-Server verwalteten Systeme und
die Geografie des Netzwerks betrachten.
Berücksichtigen Sie die folgenden Faktoren:
•
Wie viele Knoten verwalten Sie mit dem McAfee ePO-Server?
•
Befinden sich diese Knoten an verschiedenen geografischen Standorten?
•
Wie sieht die Verbindung mit den Repositorys aus?
Bedenken Sie, dass der Zweck eines Repositorys darin besteht, Clients das lokale Herunterladen der
großen Datenmenge in Software-Aktualisierungen zu ermöglichen. So ist es nicht notwendig, eine
Verbindung mit dem McAfee ePO-Server herzustellen und die Aktualisierungen über die langsameren
WAN-Verbindungen herunterzuladen. Das Repository wird mindestens dazu verwendet, täglich die
Signatur- oder DAT-Dateien für VirusScan Enterprise zu aktualisieren. Darüber hinaus wird das
Repository von den Agenten verwendet, um neue Software, Produkt-Patches und andere Inhalte,
beispielsweise für Host Intrusion Prevention, herunterzuladen.
Normalerweise können Sie für jeden großen geografischen Standort ein Repository erstellen. Dabei
sind jedoch verschiedene Einschränkungen zu beachten. Außerdem müssen Sie die häufigsten Fehler
vermeiden, das heißt zu wenige oder zu viele Repositorys sowie die Überlastung der
Netzwerkbandbreite.
Wie viele Repositorys benötigen Sie?
Die Anzahl der benötigten Repositorys hängt von der Server-Hardware, der Anzahl der Knoten, der
Netzwerktopologie und dem Installationsort der Repositorys ab.
Es gibt kein festes Limit für die Anzahl der Knoten, die von einem Repository verarbeitet werden
können. Mit einem ordnungsgemäß erstellten Aktualisierungs-Task für die Clients kann über die
Repositorys eine große Anzahl von Knoten aktualisiert werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
305
18
Repositorys
Verwenden von Repositorys
In der folgenden Tabelle wird geschätzt, wie viele Aktualisierungen von einem Repository verarbeitet
werden können und welche Hardware benötigt wird. Diese Angaben werden von vielen Faktoren
beeinflusst, beispielsweise davon, wie Sie Inhalte, Produkte und Patches aktualisieren.
Server-Hardware
Aktualisierte Knoten Dedizierte oder gemeinsam
genutzte Client-Hardware
Einzelner 3-GHz-Prozessor mit 4 GB
Arbeitsspeicher
3,000
Gemeinsam mit anderen
Anwendungen genutzt
Einzelner 3-GHz-Prozessor mit 4 GB
Arbeitsspeicher
3,000–7,000
Dediziert
Hardware der Server-Klasse, zwei
Vierkernprozessoren und 8 GB
Arbeitsspeicher
5,000–7,000
Dediziert
Der für ein Repository benötigte Speicherplatz stellt bei den heutigen Speicherstandards selten ein
Problem dar. Auch wenn Sie mehrere McAfee-Endpunktprodukte eingecheckt haben (z. B. McAfee
Endpoint Encryption, SiteAdvisor Enterprise und Policy Auditor), liegt der Speicherplatz für das
Repository etwa bei 1 GB.
Um die genaue Größe der Produktinstallationsdateien in Windows-Explorer zu finden, klicken Sie mit
der rechten Maustaste auf den Ordner Installation, und klicken Sie anschließend auf Eigenschaften.
Die Produktdateien sind unter diesem Standardpfad zu finden:
C:\Programme (X86)\McAfee\ePolicy Orchestrator\DB\Software\Current\<Produktname>
\Install\
Diesen Beispielen können Sie drei gängige Unternehmensgrößen und deren jeweilige Repository-Größe
entnehmen.
Beispiel 1: Unternehmen mit 3.000 Knoten und einer Niederlassung
In diesem Beispiel werden die Details für ein Repository für ein Unternehmen mit 3.000 Knoten in
einer Niederlassung beschrieben. Das Unternehmen weist die folgenden Merkmale auf:
•
Es sind ca. 3.000 Knoten mit Arbeitsstationen und Servern vorhanden.
•
VirusScan Enterprise, Host Intrusion Prevention, McAfee Endpoint Encryption und Host Data Loss
Prevention werden verwendet.
•
Es gibt ein kleines Rechenzentrum in dem gleichen Gebäude, in dem sich auch die Geräte befinden,
das heißt, es gibt keine WAN-Verbindungen, und alle Clients sind über ein 100-MB-LAN
angebunden.
In diesem Beispiel können Sie den primären McAfee ePO-Server als einziges Repository verwenden.
Der McAfee ePO-Server ist standardmäßig immer das Master-Repository. Für 3.000 Clients können
vom McAfee ePO-Server die folgenden Aufgaben unterstützt werden:
•
Richtlinienbereitstellung
•
Ereigniserfassung
•
Verteilen aller Aktualisierungen und sämtlicher Software
Beispiel 2: Unternehmen mit 15.000 bis 20.000 Knoten und vier Niederlassungen
In diesem Beispiel werden die Details für ein Repository für ein Unternehmen mit 15.000 bis
20.000 Knoten und vier Niederlassungen beschrieben. Das Unternehmen weist die folgenden
Merkmale auf:
306
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Verwenden von Repositorys
18
•
Es sind ca. 15.000 bis 20.000 Knoten mit Arbeitsstationen und Servern vorhanden.
•
Es gibt ein Rechenzentrum in New York, an das der gesamte für das Internet bestimmte
Datenverkehr geleitet wird.
•
Es gibt vier Niederlassungen in den USA (New York, San Francisco, Dallas und Orlando).
•
Jede Niederlassung verfügt über ca. 3.000 bis 4.000 Knoten und eine T1-Verbindung (1,544 MB/s)
mit der Niederlassung in New York.
Auf dem McAfee ePO-Server in New York werden alle 20.000 Knoten für Richtlinien und Ereignisse für
McAfee Endpoint Encryption, VirusScan Enterprise, Host Intrusion Prevention und Application Control
verwaltet.
In jeder der drei Hauptniederlassungen, in denen Verbindungen mit dem Rechenzentrum hergestellt
werden, befindet sich ein dediziertes SuperAgent-Repository. Diese Repositorys sind dedizierte
SuperAgent-Repositorys, die über Server der mittleren Hardware-Klasse (z. B. mit einem einzelnen
Prozessor mit 3-GHz-CPU und 4 GB RAM) mit dem Rechenzentrum in New York verbunden sind. Die
einzige Aufgabe der SuperAgents besteht darin, Dateien für McAfee Agent in den einzelnen
Niederlassungen bereitzustellen. Wenn Sie mehrere Repositorys haben, können Sie die Reihenfolge
festlegen, in der von den Agenten auf sie zugegriffen wird. In diesem Beispiel würden Sie die
Repositorys so anordnen, dass zuerst auf die dedizierten SuperAgent-Repositorys zugegriffen wird, die
mit dem Rechenzentrum in New York verbunden sind. Sie können auch den Zugriff auf andere
Repositorys deaktivieren, die von den Agenten nicht verwendet werden sollen.
Beispiel 3: Unternehmen mit 40.000 bis 60.000 Knoten und mehreren globalen
Niederlassungen
In diesem Beispiel werden die Details für ein Repository für ein Unternehmen mit 40.000 bis
60.000 Knoten und mehreren globalen Niederlassungen beschrieben. Das Unternehmen weist die
folgenden Merkmale auf:
•
Es sind ca. 40.000 bis 60.000 Knoten mit Arbeitsstationen und Servern vorhanden.
•
Die Niederlassungen befinden sich in drei wichtigen Regionen der USA. Ein Rechenzentrum befindet
sich in New York, und drei weitere Niederlassungen sind landesweit verteilt.
•
Jede Niederlassung verfügt über ca. 5.000 bis 7.000 Knoten.
•
Auf dem einen McAfee ePO-Server im Rechenzentrum in New York werden VirusScan Enterprise,
Host Intrusion Prevention und SiteAdvisor Enterprise ausgeführt.
•
In der größten Niederlassung in den USA (abgesehen von dem Rechenzentrum in New York) ist ein
Agenten-Handler installiert.
Die Niederlassungen in Europa, dem Nahen Osten und Afrika (EMEA) haben ein weiteres
Rechenzentrum in Großbritannien. Außerdem gibt es verschiedene andere Niederlassungen in der
EMEA-Region. In diesen anderen Niederlassungen sind jeweils 200 bis 3.000 Knoten vorhanden.
Zwei der Niederlassungen im Raum Asien-Pazifik (APAC) sind kleiner.
Region Niederlassung
Anzahl der Knoten
Server
USA
New York, Rechenzentrum
7,000
McAfee ePO-Server
USA
Niederlassung 1
5,000
Repository
USA
Niederlassung 2
6,000
Repository und Agenten-Handler
USA
Niederlassung 3
5,000
Repository
EMEA
Großbritannien, Rechenzentrum
3,000
Repository
EMEA
Niederlassung 1
200
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
307
18
Repositorys
Verwenden von Repositorys
Region Niederlassung
Anzahl der Knoten
Server
EMEA
Niederlassung 2
1,000
Repository
EMEA
Niederlassung 3
3,000
Repository
APAC
Niederlassung 1
500
APAC
Niederlassung 2
300
Server in der Region USA
Platzieren Sie an jedem Standort in den USA einen Client der Server-Klasse, z. B. mit zwei
3-GHz-Prozessoren und 8 GB RAM.
Server in der EMEA-Region
Verwenden Sie Systems Management Server (SMS), und installieren Sie die SuperAgents in jeder
Niederlassung in der EMEA-Region, da die Standorte kleiner sind. Das Repository muss nicht dediziert
für McAfee verwendet werden, solange es nicht zum Bereitstellen von Dateien für Tausende von
Agenten verwendet wird.
Server in der APAC-Region
In den kleinen Niederlassungen in der APAC-Region werden langsame WAN-Verbindungen mit dem
McAfee ePO-Server in New York verwendet. Darüber hinaus sind diese WAN-Verbindungen durch den
Datenverkehr bereits vollständig ausgelastet. Aufgrund dieser Verbindungen ist die Replikation vom
McAfee ePO-Server an ein APAC-Repository nur außerhalb der Arbeitszeit möglich. Diese Option ist
annehmbar, wenn Sie in der APAC-Region SuperAgents platzieren möchten.
Glücklicherweise verfügen die APAC-Niederlassungen jeweils über eigene dedizierte
Internetverbindungen, und der Internetverkehr muss nicht zurück an das Rechenzentrum in New York
geleitet werden. Dadurch ergeben sich zwei mögliche Lösungen:
•
Sie können die Client-Tasks in der APAC-Region so anpassen, dass jeweils das nächste Repository
verwendet wird. Dieses kann sich in Kalifornien befinden.
Sie müssen den Aktualisierungszeitplan der Agenten vollständig zufällig gestalten, um die
Aktualisierungen über den gesamten Tag zu verteilen.
•
Sie können einen SuperAgent in der DMZ (öffentlich im Internet erreichbar) in einem der
Rechenzentren platzieren. Dann passen Sie die APAC-Client-Tasks so an, dass die Clients
gezwungen werden, Aktualisierungen nur von diesem SuperAgent in der DMZ zu beziehen. Da der
SuperAgent für das Rechenzentrum lokal ist, erfolgt die Replikation von McAfee ePO schnell. Da
von den Agenten keine WAN-Verbindung verwendet werden muss, wird direkt eine
Internetverbindung hergestellt, und die langsame WAN-Bandbreite stellt kein Problem mehr dar.
Deaktivieren des Server-Master-Repositorys
In großen Umgebungen können Sie die Leistung des McAfee ePO-Servers verbessern, indem Sie das
Master-Repository von der Bereitstellung von Agenten-Aktualisierungen ausschließen.
Bevor Sie beginnen
Damit Sie das Master-Repository auf dem McAfee ePO-Server deaktivieren können, muss
ein anderes Master-Repository konfiguriert sein.
In großen Umgebungen ist der McAfee ePO-Server bereits mit dem Verteilen von Richtlinien und dem
Erfassen von Ereignissen ausgelastet. Sie können die Leistung verbessern, indem Sie Ihre McAfee
Agent-Richtlinie so ändern, dass von den Agenten keine Inhalte direkt vom McAfee ePO-Server
abgerufen werden. Statt Inhalte aus dem Master-Repository abzurufen, wird von den Agenten auf
308
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Verwenden von Repositorys
18
dedizierte, für den lokalen Zugriff erstellte Repositorys zugegriffen. Mit dieser Änderung zwingen Sie
die Agenten, nur die manuell erstellten Repositorys zu verwenden. Sie können beim Auswählen eines
Repositorys in einer Richtlinie festlegen, auf welche Repositorys von Agenten zugegriffen wird.
In kleineren Umgebungen, in denen weniger Knoten verwaltet werden, ist diese Änderung nicht
erforderlich. Alle diese Tasks können ohne Beeinträchtigung der Leistung vom Server verarbeitet
werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, um den Richtlinienkatalog zu öffnen.
2
Wählen Sie in der Liste Produkt den Eintrag McAfee Agent und dann in der Liste Kategorie den Eintrag
Repository aus. Klicken Sie dann auf den Namen der zu ändernden Richtlinie.
3
Klicken Sie auf die Registerkarte Repositorys.
4
Klicken Sie in der Repository-Liste in der Spalte Aktionen für den McAfee ePO-Server auf Deaktivieren.
In diesem Diagramm wird der deaktivierte McAfee ePO-Server gezeigt.
Abbildung 18-3 Repositorys mit deaktiviertem McAfee ePO-Server
5
Klicken Sie auf Speichern.
Nun haben Sie die Leistung des McAfee ePO-Servers verbessert, da durch die Agenten nicht mehr auf
den Server zugegriffen wird, um Aktualisierungen abzurufen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
309
18
Repositorys
Verwenden von Repositorys
Empfohlene Vorgehensweise: Einschränkungen bei der
globalen Aktualisierung
Globale Aktualisierung ist eine leistungsstarke Funktion, die jedoch, wenn sie falsch verwendet wird,
negative Auswirkungen auf die Umgebung haben kann.
Die globale Aktualisierung wird verwendet, um Ihre Repositorys schnellstmöglich zu aktualisieren,
wenn das Master-Repository geändert wird. Die globale Aktualisierung ist gut für kleinere
Umgebungen (weniger als 1.000 Knoten) ohne WAN-Verbindungen geeignet. Bei der globalen
Aktualisierung entsteht enormer Datenverkehr, der sich auf die Netzwerkbandbreite auswirken kann.
Verwenden Sie die globale Aktualisierung, wenn die Umgebung über ein LAN angebunden ist und die
Bandbreite kein Problem darstellt. Wenn Sie eine größere Umgebung verwalten und die Bandbreite
eine wichtige Rolle spielt, deaktivieren Sie die globale Aktualisierung.
Die globale Aktualisierung wird bei der Installation von McAfee ePO standardmäßig deaktiviert.
Zum Überprüfen der Einstellung für die Globale Aktualisierung wählen Sie Menü | Konfiguration |
Server-Einstellungen und dann in der Liste Einstellungskategorien den Eintrag Globale Aktualisierung aus.
Vergewissern Sie sich, dass der Status deaktiviert ist. Wenn dies nicht der Fall ist, klicken Sie auf
Bearbeiten, und ändern Sie den Status.
Wenn Sie Benutzer mit einer großen Umgebung sind, die Bandbreite eine wichtige Rolle spielt und Sie
die globale Aktualisierung aktivieren, kann dies die gesamte Bandbreite Ihrer WAN-Verbindungen in
Anspruch nehmen. Möglicherweise meinen Sie, dass Sie die DAT-Dateien schnell erhalten, wenn die
globale Aktualisierung aktiviert ist. Irgendwann jedoch veröffentlicht McAfee beispielsweise eine
Aktualisierung für das McAfee Endpoint Security-Modul, die im Gegensatz zu den 400 KB großen
DAT-Dateien mehrere MB umfassen kann. Diese Modulaktualisierungen finden in der Regel zweimal im
Jahr statt. Bei dieser Veröffentlichung wird das Modul auf dem McAfee ePO-Server von McAfee
abgerufen und in die verteilten Repositorys repliziert. Dann werden die Agenten reaktiviert, damit sie
das neue Modul sofort erhalten. Diese Modulaktualisierung kann dazu führen, dass Ihre
WAN-Verbindungen vollständig ausgelastet sind und dass ein Rollout für ein Modul ausgeführt wird, für
das Sie möglicherweise lieber ein phasenweises Upgrade durchführen würden.
In einer großen Umgebung können Sie dennoch die globale Aktualisierung verwenden. Sie müssen sie
jedoch deaktivieren, wenn ein neues Modul oder ein Produkt-Patch veröffentlicht wird, oder wenn die
WAN-Verbindungen durch die Aktualisierungen vollständig ausgelastet würden.
Weitere Informationen finden Sie in den folgenden KnowledgeBase-Artikeln:
•
Verhindern, dass McAfee ePO 5.X automatisch auf das neueste veröffentlichte Modul aktualisiert
wird (KB77901)
•
ePolicy Orchestrator stellt einen Patch für McAfee-Produkt-Software verfrüht bereit (KB77063)
Funktionsweise von Globale Aktualisierung
Wenn Sie für Ihren McAfee ePO-Server geplant haben, dass um 14:00 Uhr (Eastern Time) die
neuesten DAT-Dateien von der McAfee-Website abgerufen werden sollen (und durch den geplanten
Abruf der Inhalt von Ihrem Master-Repository geändert wird) geschieht Folgendes: Auf Ihrem Server wird
automatisch der Prozess für die globale Aktualisierung initiiert, um den neuen Inhalt an alle verteilten
Repositorys zu replizieren.
Die Ereignisse der globalen Aktualisierung finden in der folgenden Reihenfolge statt:
310
1
Inhalte oder Pakete werden in das Master-Repository eingecheckt.
2
Auf dem McAfee ePO-Server wird eine inkrementelle Replikation an alle verteilten Repositorys
ausgeführt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Erstmaliges Einrichten von Repositorys
3
Vom McAfee ePO-Server wird ein Reaktivierungsaufruf für alle SuperAgents in der Umgebung
ausgegeben.
4
Vom SuperAgent wird eine Nachricht über die globale Aktualisierung an alle Agenten in dem
SuperAgent-Subnetz gesendet.
5
Bei Empfang der Übertragung erhält der Agent eine erforderliche Katalogmindestversion.
6
Die verteilten Repositorys werden nach einer Site durchsucht, die diese Katalogmindestversion
enthält.
7
Wenn ein passendes Repository gefunden wird, wird der Aktualisierungs-Task ausgeführt.
18
Erstmaliges Einrichten von Repositorys
Gehen Sie wie nachfolgend allgemein beschrieben vor, wenn Sie zum ersten Mal Repositorys erstellen.
1
Entscheiden Sie, welche Repository-Typen verwendet werden und wo sich diese befinden sollen.
2
Erstellen Sie die Repositorys, und füllen Sie sie auf.
Empfohlene Vorgehensweise zum Verwalten von Quellsites und
alternativen Sites
In den Server-Einstellungen können Sie die standardmäßigen Quellsites und alternativen Sites ändern.
So können Sie beispielsweise Einstellungen bearbeiten, vorhandene Quellsites und alternative Sites
löschen oder zwischen diesen wechseln.
Um eine Quellsite oder alternative Site definieren, ändern oder löschen zu können, müssen Sie als
Administrator angemeldet sein oder die entsprechenden Berechtigungen besitzen.
Verwenden Sie die standardmäßigen Quellsites und alternativen Sites. Wenn Sie hierfür andere Sites
benötigen, können Sie neue erstellen.
Aufgaben
•
Erstellen von Quellsites auf Seite 311
Erstellen Sie unter Server-Einstellungen eine Quellsite.
•
Empfohlene Vorgehensweise zum Wechseln zwischen Quellsites und alternativen Sites auf
Seite 313
Mit den Server-Einstellungen können Sie zwischen Quellsites und alternativen Sites
wechseln.
•
Empfohlene Vorgehensweise zum Bearbeiten von Quellsites und alternativen Sites auf Seite
313
Unter Server-Einstellungen können Sie die Einstellungen (wie URL-Adresse, Portnummer,
Authentifizierungs-Anmeldeinformationen für Downloads) von Quellsites oder alternativen
Sites bearbeiten.
•
Empfohlene Vorgehensweise zum Löschen von Quellsites oder Deaktivieren alternativer
Sites auf Seite 313
Wenn eine Quellsite oder eine alternative Site nicht mehr benötigt wird, können Sie sie
löschen oder deaktivieren.
Erstellen von Quellsites
Erstellen Sie unter Server-Einstellungen eine Quellsite.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
311
18
Repositorys
Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, und wählen Sie dann Quellsites aus.
2
Klicken Sie auf Quellsite hinzufügen. Der Assistent Quellsite-Generator wird angezeigt.
3
Geben Sie auf der Seite Beschreibung einen eindeutigen Repository-Namen ein, wählen Sie HTTP,
UNC oder FTP aus, und klicken Sie dann auf Weiter.
4
Geben Sie auf der Seite Server die Informationen zur Web-Adresse und zum Port der Site an, und
klicken Sie dann auf Weiter.
HTTP- oder FTP-Server:
•
•
Wählen Sie in der Dropdown-Liste URL als Typ der Server-Adresse den Eintrag DNS-Name, IPv4 oder
IPv6 aus, und geben Sie dann die Adresse ein.
Option
Beschreibung
DNS-Name
Gibt den DNS-Namen des Servers an.
IPv4
Gibt die IPv4-Adresse des Servers an.
IPv6
Gibt die IPv6-Adresse des Servers an.
Geben Sie die Portnummer des Servers ein: Bei FTP ist dies standardmäßig 21. Bei HTTP ist
dies 80.
UNC-Server:
•
5
Geben Sie den Pfad zu dem Netzwerkverzeichnis ein, in dem sich das Repository befindet.
Verwenden Sie das folgende Format: \\<COMPUTER>\<ORDNER>.
Geben Sie auf der Seite Anmeldeinformationen die Download-Anmeldeinformationen an, die von
verwalteten Systemen für Verbindungen mit diesem Repository verwendet werden.
Verwenden Sie Anmeldeinformationen, die nur schreibgeschützten Zugriff auf den HTTP-Server, den
FTP-Server oder die UNC-Freigabe mit dem Repository gewähren.
HTTP- oder FTP-Server:
•
Wählen Sie Anonym aus, wenn ein unbekanntes Benutzerkonto verwendet werden soll.
•
Wenn für den Server Authentifizierung erforderlich ist, wählen Sie FTP-Authentifizierung oder
HTTP-Authentifizierung aus, und geben Sie dann die Benutzerkontoinformationen ein.
UNC-Server:
•
6
312
Geben Sie die Domäne und die Benutzerkontoinformationen ein.
Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine Meldung mit der
Bestätigung angezeigt, dass über Systeme, von denen die Authentifizierungsinformationen
verwendet werden, auf die Site zugegriffen werden kann. Wenn die Anmeldeinformationen falsch
sind, überprüfen Sie Folgendes:
•
Benutzername und Kennwort
•
URL oder Pfad im vorherigen Fenster des Assistenten
•
Die HTTP-, FTP- oder UNC-Site des Systems
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites
18
7
Klicken Sie auf Weiter.
8
Überprüfen Sie die Angaben auf der Seite Übersicht, und klicken Sie dann auf Speichern, um die Site
zur Liste hinzuzufügen.
Empfohlene Vorgehensweise zum Wechseln zwischen
Quellsites und alternativen Sites
Mit den Server-Einstellungen können Sie zwischen Quellsites und alternativen Sites wechseln.
Je nach Ihrer Netzwerkkonfiguration möchten Sie vielleicht zwischen Quellsite und alternativer Site
wechseln, wenn Sie feststellen, dass die HTTP- oder die FTP-Aktualisierung besser funktioniert.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Server-Einstellungen.
2
Wählen Sie Quellsites aus, und klicken Sie dann auf Bearbeiten. Die Seite Quellsites bearbeiten wird
angezeigt.
3
Suchen Sie in der Liste die Site, die Sie als alternative Site festlegen möchten, und klicken Sie dann
auf Alternative aktivieren.
Empfohlene Vorgehensweise zum Bearbeiten von Quellsites
und alternativen Sites
Unter Server-Einstellungen können Sie die Einstellungen (wie URL-Adresse, Portnummer,
Authentifizierungs-Anmeldeinformationen für Downloads) von Quellsites oder alternativen Sites
bearbeiten.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Server-Einstellungen.
2
Wählen Sie Quellsites aus, und klicken Sie dann auf Bearbeiten.
3
Suchen Sie die Site in der Liste, und klicken Sie auf den Namen der Site.
4
Bearbeiten Sie im Quellsite-Generator nach Bedarf die Einstellungen auf den einzelnen Seiten, und
klicken Sie dann auf Speichern.
Empfohlene Vorgehensweise zum Löschen von Quellsites oder
Deaktivieren alternativer Sites
Wenn eine Quellsite oder eine alternative Site nicht mehr benötigt wird, können Sie sie löschen oder
deaktivieren.
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
Vorgehensweise
1
Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Server-Einstellungen.
2
Wählen Sie Quellsites aus, und klicken Sie dann auf Bearbeiten. Die Seite Quellsites bearbeiten wird
angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
313
18
Repositorys
Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite
3
Klicken Sie neben der gewünschten Quellsite auf Löschen. Das Dialogfeld Quellsite löschen wird
angezeigt.
4
Klicken Sie auf OK.
Die Site wird von der Seite Quellsites gelöscht.
Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf
die Quellsite
Stellen Sie sicher, dass für das McAfee ePO-Master-Repository und die verwalteten Systeme eine
Internetverbindung hergestellt werden kann, wenn die Sites McAfeeHttp und McAfeeFTP als Quellsites
und alternative Sites verwendet werden.
In diesem Abschnitt werden die erforderlichen Tasks zum Konfigurieren der Verbindung beschrieben,
die vom McAfee ePO-Master-Repository und von McAfee Agent direkt oder über einen Proxy zur
Download-Site hergestellt werden kann. Standardmäßig ist Keinen Proxy verwenden ausgewählt.
Aufgaben
•
Konfigurieren von Proxy-Einstellungen auf Seite 314
Wenn Sie Ihre Repositorys aktualisieren möchten, konfigurieren Sie die Proxy-Einstellungen
zum Abrufen der DAT-Dateien.
•
Konfigurieren von Proxy-Einstellungen für McAfee Agent auf Seite 315
Sie können die Proxy-Einstellungen konfigurieren, die zum Herstellen einer Verbindung
zwischen McAfee Agent und der Download-Website verwendet werden.
Konfigurieren von Proxy-Einstellungen
Wenn Sie Ihre Repositorys aktualisieren möchten, konfigurieren Sie die Proxy-Einstellungen zum
Abrufen der DAT-Dateien.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Server-Einstellungen.
2
Wählen Sie in der Liste Einstellungskategorien die Option Proxy-Einstellungen aus, und klicken Sie dann
auf Bearbeiten.
3
Wählen Sie Proxy-Einstellungen manuell konfigurieren aus.
a
Wählen Sie neben Proxy-Server-Einstellungen aus, ob ein Proxy-Server für die gesamte
Kommunikation oder unterschiedliche Proxy-Server als HTTP- und FTP-Proxy-Server verwendet
werden sollen. Geben Sie die IP-Adresse oder den vollqualifizierten Domänennamen und die
Portnummer des Proxy-Servers ein.
Wenn Sie die standardmäßigen Quellsites und alternativen Sites verwenden oder andere
HTTP-Quellsites und alternative FTP-Sites konfigurieren, geben Sie hier sowohl die HTTP- als
auch die FTP-Proxy-Authentifizierungsinformationen an.
b
314
Nehmen Sie neben Proxy-Authentifizierung die entsprechenden Einstellungen vor, je nachdem,
ob Sie Aktualisierungen aus HTTP-Repositorys, aus FTP-Repositorys oder aus beiden abrufen
möchten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite
4
18
c
Aktivieren Sie neben Ausschlüsse die Option Lokale Adressen umgehen, und legen Sie dann alle
verteilten Repositorys fest, mit denen für den Server eine direkte Verbindung hergestellt werden
kann. Geben Sie dazu die IP-Adressen oder die vollqualifizierten Domänennamen dieser
Systeme ein (getrennt durch Semikolons).
d
Aktivieren Sie neben Ausschlüsse die Option Lokale Adressen umgehen, und legen Sie dann alle
verteilten Repositorys fest, mit denen für den Server eine direkte Verbindung hergestellt werden
kann. Geben Sie dazu die IP-Adressen oder die vollqualifizierten Domänennamen dieser
Systeme ein (getrennt durch Semikolons).
Klicken Sie auf Speichern.
Konfigurieren von Proxy-Einstellungen für McAfee Agent
Sie können die Proxy-Einstellungen konfigurieren, die zum Herstellen einer Verbindung zwischen
McAfee Agent und der Download-Website verwendet werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, klicken Sie dann in der Liste Produkt auf McAfee Agent,
und wählen Sie in der Liste Kategorie die Option Repository aus.
Eine Liste mit den für den McAfee ePO-Server konfigurierten Agenten wird angezeigt.
2
Klicken Sie für den Agenten My Default auf Einstellungen bearbeiten.
Die Seite Einstellungen bearbeiten für den Agenten My Default wird angezeigt.
3
Klicken Sie auf die Registerkarte Proxy.
Die Seite Proxy-Einstellungen wird angezeigt.
4
Wählen Sie die Option Internet Explorer-Einstellungen verwenden (nur Windows) für Windows-Systeme und bei
Bedarf Konfigurieren von Proxy-Einstellungen durch Benutzer zulassen aus.
Internet Explorer kann auf mehrere Arten für die Verwendung mit Proxys konfiguriert werden.
McAfee stellt Anweisungen für die Konfiguration und Verwendung von McAfee-Produkten, nicht
jedoch für Produkte von anderen Anbietern als McAfee bereit. Weitere Informationen zum
Konfigurieren von Proxy-Einstellungen finden Sie in der Hilfe zu Internet Explorer und unter http://
support.microsoft.com/kb/226473.
5
Wählen Sie Proxy-Einstellungen manuell konfigurieren aus, um die Proxy-Einstellungen für den Agenten
manuell zu konfigurieren.
6
Geben Sie die IP-Adresse oder den vollqualifizierten Domänennamen und die Portnummer der
HTTP- oder FTP-Quelle ein, aus der Aktualisierungen für den Agenten abgerufen werden. Wählen
Sie Diese Einstellungen für alle Proxytypen verwenden aus, um diese Einstellungen als Standardeinstellungen
für alle Proxytypen festzulegen.
7
Wählen Sie Ausnahmen festlegen aus, um Systeme zu kennzeichnen, die keinen Zugriff auf den Proxy
benötigen. Verwenden Sie ein Semikolon, um Ausnahmen voneinander zu trennen.
8
Aktivieren Sie HTTP-Proxy-Authentifizierung verwenden oder FTP-Proxy-Authentifizierung verwenden, und geben Sie
dann einen Benutzernamen und Anmeldeinformationen an.
9
Klicken Sie auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
315
18
Repositorys
Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen
Empfohlene Vorgehensweise zum Konfigurieren von
Einstellungen für globale Aktualisierungen
Mit globalen Aktualisierungen können Sie die Repository-Replikation in Ihrem Netzwerk
automatisieren. Mit der Server-Einstellung Globale Aktualisierung können Sie die Inhalte
konfigurieren, die bei einer globalen Aktualisierung an Repositorys verteilt werden.
Globale Aktualisierungen sind standardmäßig deaktiviert. Es wird jedoch empfohlen, diese
Aktualisierungen zu aktivieren und im Rahmen Ihrer Aktualisierungsstrategie zu nutzen. Sie können
ein Zufallsintervall angeben sowie die Pakettypen, die bei der Aktualisierung verteilt werden sollen.
Das Zufallsintervall gibt die Zeitspanne an, in der alle Systeme aktualisiert werden. In diesem
angegebenen Intervall werden die Systeme auf Zufallsbasis aktualisiert.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option
Globale Aktualisierung aus, und klicken Sie dann auf Bearbeiten.
2
Legen Sie den Status auf Aktiviert fest, und geben Sie ein Zufallsintervall zwischen 0 und
32.767 Minuten an.
3
Geben Sie an, welche Pakettypen in den globalen Aktualisierungen enthalten sein sollen:
•
Alle Pakete: Bei Auswahl dieser Option werden alle Signaturen und Module sowie alle Patches und
Service Packs in die globalen Aktualisierungen eingeschlossen.
•
Ausgewählte Pakete: Bei dieser Option können Sie die in globalen Aktualisierungen
eingeschlossenen Signaturen und Module sowie Patches und Service Packs begrenzen.
Wenn Sie die globale Aktualisierung verwenden, planen Sie einen regelmäßigen Abruf-Task (zum
Aktualisieren des Master-Repositorys) ein, der bei minimalem Netzwerkverkehr ausgeführt wird. Die
globale Aktualisierung ist zwar die schnellste Aktualisierungsmethode, verursacht dabei jedoch
verstärkten Netzwerkverkehr.
Siehe auch
Bereitstellung von Produkten und Aktualisierungen auf Seite 246
Empfohlene Vorgehensweise zum Konfigurieren von
Agentenrichtlinien zum Verwenden eines verteilten Repositorys
Sie können anpassen, wie verteilte Repositorys von Agenten zur Minimierung der Bandbreitennutzung
ausgewählt werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
316
1
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus. Wählen Sie dann unter Produkt die Option McAfee Agent
und unter Kategorie die Option Repository aus.
2
Klicken Sie auf eine vorhandene Agentenrichtlinie, und wählen Sie dann die Registerkarte
Repositorys aus.
3
Wählen Sie unter Repository-Listenauswahl entweder Diese Repository-Liste verwenden oder Andere
Repository-Liste verwenden aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Verwenden von SuperAgents als verteilte Repositorys
4
18
Geben Sie unter Repository auswählen nach die Methode an, die zum Sortieren von Repositorys
verwendet werden soll:
•
Ping-Zeit: Sendet einen ICMP-Ping-Befehl an die (nach dem Subnetzwert) nächstgelegenen fünf
Repositorys und sortiert diese nach der Reaktionszeit.
•
Subnetzentfernung: Vergleicht die IP-Adressen von Endpunkten und sämtlichen Repositorys und
sortiert Repositorys danach, wie genau die Bits übereinstimmen. Je mehr die IP-Adressen
übereinstimmen, umso höher wird das Repository in der Liste eingestuft.
Sie können die Maximale Anzahl der Hops festlegen.
•
5
6
Reihenfolge in der Repository-Liste verwenden: Wählt Repositorys auf der Grundlage ihrer Reihenfolge in
der Liste aus.
Ändern Sie die Einstellungen in der Repository-Liste nach Bedarf:
•
Deaktivieren Sie Repositorys, indem Sie im Feld Aktionen auf Deaktivieren klicken.
•
Klicken Sie auf An den Anfang oder An das Ende, um die Reihenfolge festzulegen, in der verteilte
Repositorys von Endpunkten ausgewählt werden sollen.
Klicken Sie abschließend auf Speichern.
Verwenden von SuperAgents als verteilte Repositorys
Sie können auf Systemen, auf denen sich SuperAgents befinden, verteilte Repositorys erstellen und
konfigurieren. Mithilfe von SuperAgents kann der Netzwerkverkehr minimiert werden.
Damit ein Agent in einen SuperAgent umgewandelt werden kann, muss er zu einer Windows-Domäne
gehören.
Aufgaben
•
Erstellen von verteilten SuperAgent-Repositorys auf Seite 317
Zum Erstellen eines SuperAgent-Repositorys muss auf dem SuperAgent-System McAfee
Agent installiert sein und ausgeführt werden. Sie sollten SuperAgent-Repositorys mit
aktivierter globaler Aktualisierung verwenden.
•
Replizieren von Paketen in SuperAgent-Repositorys auf Seite 318
Sie können auswählen, welche Repository-spezifischen Pakete in verteilte Repositorys
repliziert werden.
•
Löschen von verteilten SuperAgent-Repositorys auf Seite 319
Sie können verteilte SuperAgent-Repositorys aus dem Hostsystem und der Repository-Liste
(SiteList.xml) entfernen. Neue Konfigurationen werden bei der nächsten
Agent-Server-Kommunikation wirksam.
Erstellen von verteilten SuperAgent-Repositorys
Zum Erstellen eines SuperAgent-Repositorys muss auf dem SuperAgent-System McAfee Agent
installiert sein und ausgeführt werden. Sie sollten SuperAgent-Repositorys mit aktivierter globaler
Aktualisierung verwenden.
Bei dieser Vorgehensweise wird davon ausgegangen, dass Sie wissen, wo sich die
SuperAgent-Systeme in der Systemstruktur befinden. Sie sollten ein SuperAgent-Tag erstellen, damit
Sie die SuperAgent-Systeme mithilfe der Seite Tag-Katalog oder durch Ausführen einer Abfrage leicht
finden können.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
317
18
Repositorys
Verwenden von SuperAgents als verteilte Repositorys
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in der McAfee ePO-Konsole die Optionen Menü | Richtlinie | Richtlinienkatalog aus. Klicken Sie
dann in der Liste Produkt auf McAfee Agent, und wählen Sie in der Liste Kategorie den Eintrag Allgemein
aus.
Es wird eine Liste mit den Richtlinien der Kategorie Allgemein angezeigt, die für Ihren McAfee
ePO-Server zur Verfügung stehen.
2
Erstellen Sie eine Richtlinie, duplizieren Sie eine vorhandene Richtlinie, oder öffnen Sie eine
vorhandene Richtlinie, die bereits auf Systeme mit einem SuperAgent angewendet wird, auf denen
Sie SuperAgent-Repositorys hosten möchten.
3
Wählen Sie die Registerkarte Allgemein aus, und vergewissern Sie sich, dass die Option Agenten in
SuperAgents konvertieren (nur Windows) ausgewählt ist.
4
Aktivieren Sie Systeme mit SuperAgents als verteilte Repositorys verwenden, und geben Sie dann einen
Ordnerpfad als Speicherort für das Repository ein. In diesen Speicherort werden die
Aktualisierungen durch das Master-Repository bei der Replikation kopiert. Sie können einen
Standardpfad von Windows verwenden, beispielsweise C:\SuperAgent\Repo.
Alle angeforderten Dateien vom Agenten-System werden aus diesem Speicherort über den
integrierten HTTP-Web-Server des Agenten übermittelt.
5
Klicken Sie auf Speichern.
6
Weisen Sie diese Richtlinie jedem System zu, das als Host für ein SuperAgent-Repository dienen
soll.
Beim nächsten Herstellen einer Verbindung zwischen dem Agenten und dem Server wird die neue
Richtlinie abgerufen. Wenn Sie nicht bis zur nächsten Agent-Server-Kommunikation warten möchten,
können Sie einen Aufruf zur Agentenreaktivierung an die Systeme senden. Wenn der angegebene
Ordner nicht vorhanden ist, wird er beim Erstellen des verteilten Repositorys auf dem System erstellt.
Außerdem wird der Netzwerkspeicherort zur Repository-Liste der Datei SiteList.xml hinzugefügt.
Durch diesen Netzwerkspeicherort kann die Site von Systemen in der verwalteten Umgebung zum
Aktualisieren verwendet werden.
Replizieren von Paketen in SuperAgent-Repositorys
Sie können auswählen, welche Repository-spezifischen Pakete in verteilte Repositorys repliziert
werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Software | Verteilte Repositorys.
Eine Liste aller verteilten Repositorys wird angezeigt.
2
Suchen Sie das SuperAgent-Repository, und klicken Sie darauf.
Der Generator für verteilte Repositorys wird geöffnet.
318
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben
3
18
Wählen Sie auf der Seite Pakettypen die gewünschten Pakettypen aus.
Achten Sie darauf, dass alle Pakete ausgewählt sind, die von den verwalteten Systemen benötigt
werden, von denen dieses Repository verwendet wird. Verwaltete Systeme erhalten alle Pakete aus
einem einzigen Repository. Wenn ein erwarteter Pakettyp nicht vorhanden ist, kann der Task auf den
entsprechenden Systemen nicht ausgeführt werden. Mit dieser Funktion wird sichergestellt, dass
Pakete, die nur von wenigen Systemen verwendet werden, nicht in der gesamten Umgebung
repliziert werden.
4
Klicken Sie auf Speichern.
Löschen von verteilten SuperAgent-Repositorys
Sie können verteilte SuperAgent-Repositorys aus dem Hostsystem und der Repository-Liste
(SiteList.xml) entfernen. Neue Konfigurationen werden bei der nächsten Agent-Server-Kommunikation
wirksam.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie in der McAfee ePO-Konsole auf Menü | Richtlinie | Richtlinienkatalog, und dann auf den Namen
der SuperAgent-Richtlinie, die Sie ändern möchten.
2
Deaktivieren Sie auf der Registerkarte Allgemein die Option Systeme mit SuperAgents als verteilte Repositorys
verwenden, und klicken Sie dann auf Speichern.
Um eine begrenzte Anzahl vorhandener verteilter SuperAgent-Repositorys zu löschen, duplizieren
Sie die diesen Systemen zugewiesene McAfee-Richtlinie, und deaktivieren Sie vor dem Speichern der
Richtlinie die Option Systeme mit SuperAgents als verteilte Repositorys verwenden. Weisen Sie diese neue
Richtlinie dann je nach Bedarf zu.
Das SuperAgent-Repository wird gelöscht und aus der Repository-Liste entfernt. Der Agent fungiert
jedoch so lange als SuperAgent, bis die Option Agenten in SuperAgents konvertieren deaktiviert wird.
Agenten, die nach der Richtlinienänderung keine neue Sitelist erhalten haben, beziehen ihre
Aktualisierungen weiter von dem SuperAgent, der entfernt wurde.
Erstellen und Konfigurieren von Repositorys auf FTP- oder
HTTP-Servern und in UNC-Freigaben
Sie können verteilte Repositorys auf vorhandenen FTP- und HTTP-Servern oder in UNC-Freigaben
hosten. Ein dedizierter Server ist nicht erforderlich. Das System muss jedoch robust genug sein, um
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
319
18
Repositorys
Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben
die Lasten zu bewältigen, wenn auf verwalteten Systemen Verbindungen zum Abrufen von
Aktualisierungen hergestellt werden.
Aufgaben
•
Erstellen eines Ordnerspeicherorts auf Seite 320
Erstellen Sie den Ordner, der auf dem System mit dem verteilten Repository die
Repository-Inhalte enthält. Die Vorgehensweise für UNC-Freigabe-Repositorys ist dabei
anders als für FTP- oder HTTP-Repositorys.
•
Hinzufügen des verteilten Repositorys zu McAfee ePO auf Seite 320
Sie können einen Eintrag zur Repository-Liste hinzufügen und den Ordner angeben, der von
dem neuen verteilten Repository verwendet wird.
•
Vermeiden der Replikation von ausgewählten Paketen auf Seite 322
Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert
werden, wird Ihr neu eingechecktes Paket standardmäßig repliziert. Je nach Ihren
Anforderungen in Bezug auf Tests und Überprüfungen möchten Sie möglicherweise
vermeiden, dass bestimmte Pakete in die verteilten Repositorys repliziert werden.
•
Deaktivieren der Replikation von ausgewählten Paketen auf Seite 323
Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert
werden, wird Ihr neu eingechecktes Paket standardmäßig repliziert. Falls Sie die
bevorstehende Replikation eines Pakets deaktivieren möchten, deaktivieren Sie den
Replikations-Task, bevor Sie das Paket einchecken.
•
Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositorys auf Seite 323
Bei einem verteilten HTTP- oder UNC-Repository müssen Sie den Ordner für die Freigabe im
Netzwerk aktivieren, damit Dateien vom McAfee ePO-Server in das Repository kopiert
werden können.
•
Bearbeiten von verteilten Repositorys auf Seite 324
Bearbeiten Sie nach Bedarf die Konfigurations-, Authentifizierungs- und
Paketauswahloptionen eines verteilten Repositorys.
•
Löschen von verteilten Repositorys auf Seite 324
Sie können verteilte Repositorys aus HTTP- und FTP-Servern oder UNC-Freigaben löschen.
Bei diesem Vorgang wird auch der Inhalt der Repositorys gelöscht.
Erstellen eines Ordnerspeicherorts
Erstellen Sie den Ordner, der auf dem System mit dem verteilten Repository die Repository-Inhalte
enthält. Die Vorgehensweise für UNC-Freigabe-Repositorys ist dabei anders als für FTP- oder
HTTP-Repositorys.
•
Für UNC-Freigabe-Repositorys erstellen Sie den Ordner auf dem System und aktivieren die
Freigabe.
•
Für FTP- oder HTTP-Repositorys können Sie die vorhandene FTP- oder HTTP-Server-Software (z. B.
die Microsoft-Internetinformationsdienste, IIS) verwenden, um einen Ordner und einen
Site-Speicherort zu erstellen. Ausführliche Informationen hierzu finden Sie in der Dokumentation
zum Web-Server.
Hinzufügen des verteilten Repositorys zu McAfee ePO
Sie können einen Eintrag zur Repository-Liste hinzufügen und den Ordner angeben, der von dem
neuen verteilten Repository verwendet wird.
Konfigurieren Sie verteilte Repositorys nicht so, dass sie auf dasselbe Verzeichnis verweisen wie Ihr
Master-Repository. Ansonsten werden die Dateien im Master-Repository gesperrt, wodurch Abrufe und
das Einchecken von Paketen fehlschlagen können und das Master-Repository nicht mehr verwendbar ist.
320
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben
18
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Software | Verteilte Repositorys aus, und klicken Sie dann auf Aktionen | Neues Repository.
Der Generator für verteilte Repositorys wird geöffnet.
2
Geben Sie auf der Seite Beschreibung einen eindeutigen Namen ein, wählen Sie HTTP, UNC oder FTP
aus, und klicken Sie dann auf Weiter. Bei dem Namen des Repositorys muss es sich nicht um den
Namen des Systems handeln, das als Host für das Repository dient.
3
Konfigurieren Sie auf der Seite Server einen der folgenden Server-Typen:
HTTP-Server oder FTP-Server
•
Wählen Sie in der Dropdown-Liste URL als Typ der Server-Adresse den Eintrag DNS-Name, IPv4 oder
IPv6 aus, und geben Sie dann die Adresse ein.
Option
Beschreibung
DNS-Name
Gibt den DNS-Namen des Servers an.
IPv4
Gibt die IPv4-Adresse des Servers an.
IPv6
Gibt die IPv6-Adresse des Servers an.
•
Geben Sie die Portnummer des Servers ein: Bei HTTP lautet der Standardwert 80. Bei FTP lautet
der Standardwert 21.
•
Geben Sie für HTTP-Server den UNC-Pfad für die Replikation für den HTTP-Ordner an.
UNC-Server
•
Geben Sie den Pfad zu dem Netzwerkverzeichnis ein, in dem sich das Repository befindet.
Verwenden Sie das folgende Format: \\<COMPUTER>\<ORDNER>.
4
Klicken Sie auf Weiter.
5
Gehen Sie auf der Seite Anmeldeinformationen wie folgt vor:
a
Geben Sie die Download-Anmeldeinformationen ein. Verwenden Sie Anmeldeinformationen, die nur
schreibgeschützten Zugriff auf den HTTP-Server, den FTP-Server oder die UNC-Freigabe mit dem
Repository gewähren.
HTTP- oder FTP-Server
•
Wählen Sie Anonym aus, wenn ein unbekanntes Benutzerkonto verwendet werden soll.
•
Wenn für den Server Authentifizierung erforderlich ist, wählen Sie FTP-Authentifizierung oder
HTTP-Authentifizierung aus, und geben Sie dann die Benutzerkontoinformationen ein.
UNC-Server
b
•
Wählen Sie Anmeldeinformationen des angemeldeten Kontos verwenden aus, um die
Anmeldeinformationen des zurzeit angemeldeten Benutzers zu verwenden.
•
Wählen Sie Geben Sie die Download-Anmeldeinformationen ein aus, und geben Sie die Domänen- und
Benutzerkontoinformationen ein.
Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine Meldung mit der
Bestätigung angezeigt, dass über Systeme, von denen die Authentifizierungsinformationen
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
321
18
Repositorys
Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben
verwendet werden, auf die Site zugegriffen werden kann. Wenn die Anmeldeinformationen
falsch sind, überprüfen Sie Folgendes:
6
•
Benutzername und Kennwort
•
URL oder Pfad im vorherigen Fenster des Generators
•
HTTP-, FTP- oder UNC-Site des Systems
Geben Sie die Replikations-Anmeldeinformationen ein.
Auf dem Server werden diese Anmeldeinformationen beim Replizieren von DAT-Dateien,
Moduldateien oder anderen Produktaktualisierungen aus dem Master-Repository in das verteilte
Repository verwendet. Diese Anmeldeinformationen müssen sowohl Lese- als auch
Schreibberechtigungen für das verteilte Repository implizieren:
•
Wenn Sie FTP ausgewählt haben, geben Sie die Benutzerkontoinformationen ein.
•
Wenn Sie HTTP oder UNC ausgewählt haben, geben Sie die Domänen- und
Benutzerkontoinformationen ein.
•
Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine Meldung mit der
Bestätigung angezeigt, dass über Systeme, von denen die Authentifizierungsinformationen
verwendet werden, auf die Site zugegriffen werden kann. Wenn die Anmeldeinformationen
falsch sind, überprüfen Sie Folgendes:
•
Benutzername und Kennwort
•
URL oder Pfad im vorherigen Fenster des Generators
•
HTTP-, FTP- oder UNC-Site des Systems
7
Klicken Sie auf Weiter. Die Seite Pakettypen wird angezeigt.
8
Wählen Sie aus, ob alle oder nur ausgewählte Pakete in dieses verteilte Repository repliziert
werden sollen, und klicken Sie dann auf Weiter.
•
Wenn Sie die Option Ausgewählte Pakete ausgewählt haben, wählen Sie die zu replizierenden
Signaturen und Module sowie Produkte, Patches, Service Packs etc. manuell aus.
•
Wählen Sie optional Alte DAT-Dateien replizieren aus.
Achten Sie darauf, dass alle Pakete ausgewählt sind, die von den verwalteten Systemen benötigt
werden, von denen dieses Repository verwendet wird. Auf verwalteten Systemen wird für alle Pakete
ein bestimmtes Repository verwendet. Wenn ein erforderlicher Pakettyp im Repository nicht
vorhanden ist, kann der Task nicht ausgeführt werden. Mit dieser Funktion wird sichergestellt, dass
Pakete, die nur von wenigen Systemen verwendet werden, nicht in der gesamten Umgebung
repliziert werden.
9
Überprüfen Sie die Angaben auf der Seite Übersicht, und klicken Sie dann auf Speichern, um das
Repository hinzuzufügen. Das neue verteilte Repository wird der McAfee ePO-Datenbank
hinzugefügt.
Vermeiden der Replikation von ausgewählten Paketen
Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert werden, wird
Ihr neu eingechecktes Paket standardmäßig repliziert. Je nach Ihren Anforderungen in Bezug auf Tests
und Überprüfungen möchten Sie möglicherweise vermeiden, dass bestimmte Pakete in die verteilten
Repositorys repliziert werden.
322
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben
18
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Software | Verteilte Repositorys aus, und klicken Sie dann auf ein Repository. Der
Assistent Generator für verteilte Repositorys wird geöffnet.
2
Heben Sie auf der Seite Pakettypen die Auswahl des Pakets auf, dessen Replikation Sie vermeiden
möchten.
3
Klicken Sie auf Speichern.
Deaktivieren der Replikation von ausgewählten Paketen
Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert werden, wird
Ihr neu eingechecktes Paket standardmäßig repliziert. Falls Sie die bevorstehende Replikation eines
Pakets deaktivieren möchten, deaktivieren Sie den Replikations-Task, bevor Sie das Paket einchecken.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf Menü | Automatisierung | Server-Tasks, und wählen Sie dann neben einem
Replikations-Server-Task die Option Bearbeiten aus.
Der Generator für Server-Tasks wird geöffnet.
2
Legen Sie auf der Seite Beschreibung den Planungsstatus auf Deaktiviert fest, und klicken Sie dann auf
Speichern.
Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositorys
Bei einem verteilten HTTP- oder UNC-Repository müssen Sie den Ordner für die Freigabe im Netzwerk
aktivieren, damit Dateien vom McAfee ePO-Server in das Repository kopiert werden können.
Sie aktivieren die Ordnerfreigabe nur zu Replikationszwecken. Auf verwalteten Systemen, die zum
Verwenden des verteilten Repositorys konfiguriert sind, wird das entsprechende Protokoll (HTTP, FTP
oder Windows-Dateifreigabe) verwendet, sodass keine Ordnerfreigabe erforderlich ist.
Vorgehensweise
1
Suchen Sie auf dem verwalteten System in Windows-Explorer den erstellten Ordner.
2
Klicken Sie mit der rechten Maustaste auf den Ordner, wählen Sie Eigenschaften und dann die
Registerkarte Freigabe aus.
3
Wählen Sie auf der Registerkarte Freigabe die Option Ordner freigeben aus.
4
Konfigurieren Sie die Freigabeberechtigungen nach Bedarf.
Systeme, die über das Repository aktualisiert werden, benötigen nur Lesezugriff,
Administratorkonten hingegen (wie das vom McAfee ePO-Server-Dienst verwendete Konto)
benötigen Schreibzugriff. Informationen zum Konfigurieren der entsprechenden
Sicherheitseinstellungen für freigegebene Ordner finden Sie in der Microsoft
Windows-Dokumentation.
5
Klicken Sie auf OK.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
323
18
Repositorys
Verwenden von UNC-Freigaben als verteilte Repositorys
Bearbeiten von verteilten Repositorys
Bearbeiten Sie nach Bedarf die Konfigurations-, Authentifizierungs- und Paketauswahloptionen eines
verteilten Repositorys.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Software | Verteilte Repositorys aus, und klicken Sie dann auf ein Repository.
Der Generator für verteilte Repositorys wird mit den Details zum verteilten Repository geöffnet.
2
Ändern Sie die Konfigurations-, Authentifizierungs- und Paketauswahloptionen nach Bedarf.
3
Klicken Sie auf Speichern.
Löschen von verteilten Repositorys
Sie können verteilte Repositorys aus HTTP- und FTP-Servern oder UNC-Freigaben löschen. Bei diesem
Vorgang wird auch der Inhalt der Repositorys gelöscht.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf Menü | Software | Verteilte Repositorys, und klicken Sie dann neben einem Repository auf
Löschen.
2
Klicken Sie im Dialogfeld Repository löschen auf OK.
Beim Löschen des Repositorys werden die Pakete, die sich auf dem System mit dem Repository
befinden, nicht gelöscht.
Gelöschte Repositorys werden aus der Repository-Liste entfernt.
Verwenden von UNC-Freigaben als verteilte Repositorys
Orientieren Sie sich an diesen Richtlinien, wenn Sie UNC-Freigaben als verteilte Repositorys
verwenden.
Bei UNC-Freigaben wird das SMB-Protokoll (Server Message Block) von Microsoft zum Erstellen eines
freigegebenen Laufwerks verwendet. Erstellen Sie einen Benutzernamen und ein Kennwort für den
Zugriff auf diese Freigabe.
Richtiges Konfigurieren der Freigabe
Stellen Sie sicher, dass die UNC-Freigabe richtig konfiguriert ist.
324
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Verwenden von UNC-Freigaben als verteilte Repositorys
18
•
Verwenden Sie eine alternative Methode zum Schreiben in das Repository: Melden Sie sich
mit anderen Methoden beim Server an (andere Freigabe, RDP, lokal), um Daten in das Repository
zu schreiben. Mischen Sie nicht das Repository, aus dem Sie lesen, und das Repository, in das Sie
schreiben. Anmeldeinformationen mit Leseberechtigungen werden für Endpunkte freigegeben, und
Anmeldeinformationen mit Schreibberechtigungen werden ausschließlich vom McAfee ePO-Server
zum Aktualisieren des Inhalts Ihres verteilten Repositorys verwendet.
•
Verwenden Sie keine Freigabe auf dem Domänen-Controller: Erstellen Sie eine Freigabe, die
sich nicht auf dem Domänen-Controller befindet. Ein lokaler Benutzer auf einem
Domänen-Controller ist ein Domänenbenutzer.
Schützen des Kontos, das Sie zum Lesen von Daten aus der UNC-Freigabe
verwenden
Orientieren Sie sich an diesen Richtlinien, um die Sicherheit des für den Zugriff auf die UNC-Freigabe
verwendeten Kontos sicherzustellen.
•
Erteilen Sie dem Konto für die UNC-Freigabe nur Leserechte für alle mit Ausnahme des
McAfee ePO-Server-Master-Repositorys: Stellen Sie beim Einrichten der Freigabe sicher, dass
das erstellte Konto nur über Leserechte für das Verzeichnis und die Freigabeberechtigungen
verfügt. Erteilen Sie keine Remote-Schreibrechte für die Freigabe (auch nicht für Administratoren
oder andere Konten). Das geradeerstellte Konto sollte als einziges Konto zulässig sein.
Über das McAfee ePO-Server-Master-Repository müssen Dateien in das UNC-Freigabekonto
geschrieben werden können.
•
Erstellen Sie das Konto lokal: Erstellen Sie das Konto in der Dateifreigabe, nicht in der Domäne.
Über lokal erstellte Konten werden keine Rechte für Systeme in der Domäne erteilt.
•
Verwenden Sie ein spezielles Konto: Erstellen Sie ein Konto speziell für das Freigeben von
Repository-Daten. Verwenden Sie dieses Konto nicht für mehrere Zwecke.
•
Erteilen Sie dem Konto niedrige Berechtigungen: Fügen Sie das Konto nicht zu Gruppen
hinzu, wenn dies nicht notwendig ist. Dies gilt auch für die Gruppen "Administratoren" und
"Benutzer".
•
Deaktivieren Sie überflüssige Berechtigungen: Mit diesem Konto muss keine Anmeldung bei
einem Server möglich sein. Das Konto ist ein Platzhalter, der den Zugriff auf die Dateien
ermöglicht. Untersuchen Sie die Berechtigungen des Kontos, und deaktivieren Sie unnötige
Berechtigungen.
•
Verwenden Sie ein sicheres Kennwort: Verwenden Sie ein Kennwort mit acht bis zwölf Zeichen
und mehreren Zeichenattributen (Klein- und Großbuchstaben, Symbole und Zahlen). Es wird
empfohlen, einen Zufallsgenerator für Kennwörter zu verwenden, damit Sie ein komplexes
Kennwort erhalten.
Schützen und Warten der UNC-Freigabe
•
Schützen Sie die Freigabe mit einer Firewall: Blockieren Sie immer unnötigen Datenverkehr.
Es wird empfohlen, aus- und eingehenden Datenverkehr zu blockieren. Sie können eine
Software-Firewall auf dem Server oder eine Hardware-Firewall im Netzwerk verwenden.
•
Aktivieren Sie Datei-Audits: Aktivieren Sie immer Audit-Protokolle für Sicherheitsaspekte, um
Zugriffe auf die Netzwerkfreigaben zu verfolgen. Aus diesen Protokollen geht hervor, wer auf die
Freigabe zugegriffen hat, wann dies geschehen ist und welche Aktionen der Benutzer ausgeführt
hat.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
325
18
Repositorys
Verwenden von lokalen verteilten Repositorys, die nicht verwaltet werden
•
Ändern Sie die Kennwörter: Ändern Sie das Kennwort häufig. Achten Sie darauf, dass das neue
Kennwort sicher ist, und denken Sie daran, die McAfee ePO-Konfiguration mit dem neuen Kennwort
zu aktualisieren.
•
Deaktivieren Sie das Konto und die Freigabe, wenn Sie sie nicht mehr benötigen: Wenn
Sie nicht von UNC, sondern von einem anderen Repository-Typ wechseln, denken Sie daran, das
Konto zu deaktivieren oder zu löschen und die Freigabe zu schließen und zu entfernen.
Verwenden von lokalen verteilten Repositorys, die nicht
verwaltet werden
Sie können Inhalte aus dem Master-Repository in ein verteiltes Repository kopieren, das nicht
verwaltet wird.
Wenn ein nicht verwaltetes Repository erstellt wurde, müssen Sie verwaltete Systeme manuell so
konfigurieren, dass sie Dateien aus dem nicht verwalteten Repository beziehen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Kopieren Sie alle Dateien und Unterverzeichnisse im Ordner des Master-Repositorys auf dem
Server.
Falls Sie zum Beispiel Windows 2008 R2 Server verwenden, ist dies der Standardpfad auf Ihrem
Server: C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Software
2
Fügen Sie die kopierten Dateien und Unterordner in den Repository-Ordner auf dem System des
verteilten Repositorys ein.
3
Konfigurieren Sie eine Agentenrichtlinie für verwaltete Systeme, gemäß der das neue, nicht
verwaltete verteilte Repository verwendet wird:
a
Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus. Wählen Sie dann unter Produkt die Option McAfee
Agent und unter Kategorie die Option Repository aus.
b
Klicken Sie auf eine vorhandene Agentenrichtlinie, oder erstellen Sie eine neue.
Auf den Registerkarten mit den Optionen für eine Richtlinie können Sie nicht festlegen, dass die
Richtlinienvererbung unterbrochen werden soll. Daher müssen Sie sich beim Anwenden dieser
Richtlinie vergewissern, dass nur die richtigen Systeme die Richtlinie zum Verwenden des nicht
verwalteten verteilten Repositorys erhalten und erben.
c
Klicken Sie auf der Registerkarte Repositorys auf Hinzufügen.
d
Geben Sie einen Namen in das Textfeld Repository-Name ein.
Bei dem Namen muss es sich nicht um den Namen des Systems handeln, das als Host für das
Repository dient.
326
e
Wählen Sie unter Dateien abrufen von den Typ des Repositorys aus.
f
Geben Sie unter Konfiguration den Speicherort des Repositorys mithilfe der entsprechenden
Syntax für den Repository-Typ ein.
g
Geben Sie eine Portnummer ein, oder behalten Sie den Standardport bei.
h
Konfigurieren Sie nach Bedarf die Anmeldeinformationen für die Authentifizierung.
i
Klicken Sie auf OK, um das neue verteilte Repository zur Liste hinzuzufügen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Arbeiten mit den Repository-Listendateien
j
18
Wählen Sie das neue Repository in der Liste aus.
Der Typ Lokal gibt an, dass es nicht von McAfee ePO verwaltet wird. Wenn in der Repository-Liste
ein nicht verwaltetes Repository ausgewählt wird, sind die Schaltflächen Bearbeiten und Löschen
aktiviert.
k
Klicken Sie auf Speichern.
Jedes System, auf das diese Richtlinie angewendet wird, empfängt die neue Richtlinie bei der nächsten
Agent-Server-Kommunikation.
Arbeiten mit den Repository-Listendateien
Sie können die Repository-Listendateien exportieren.
•
SiteList.xml: Wird vom Agenten und von unterstützten Produkten verwendet.
•
SiteMgr.xml: Wird bei einer erneuten Installation des McAfee ePO-Servers oder beim Import auf
anderen McAfee ePO-Servern verwendet, auf denen die gleichen verteilten Repositorys oder
Quellsites verwendet werden.
Aufgaben
•
Exportieren der Repository-Listendatei SiteList.xml auf Seite 327
Sie können die Repository-Listendatei (SiteList.xml) für die manuelle Bereitstellung auf
Systemen oder für den Import während der Installation von unterstützten Produkten
exportieren.
•
Exportieren der Repository-Liste zur Sicherung oder für die Verwendung auf anderen
Servern auf Seite 328
Mithilfe der exportierten Datei SiteMgr.xml können Sie verteilte Repositorys und Quellsites
wiederherstellen. Stellen Sie die Datei bei der Neuinstallation des McAfee ePO-Servers
wieder her oder wenn Sie Repositorys oder Quellsites für einen anderen McAfee ePO-Server
freigeben möchten.
•
Importieren verteilter Repositorys aus der Repository-Liste auf Seite 328
Sie importieren verteilte Repositorys aus der Datei SiteMgr.xml, nachdem Sie einen Server
neu installiert haben oder wenn auf einem Server die gleichen verteilten Repositorys wie
auf einem anderen Server verwendet werden sollen.
•
Importieren von Quellsites aus der Datei SiteMgr.xml auf Seite 329
Einen Import von Quellsites aus einer Repository-Listendatei führen Sie durch, nachdem
Sie einen Server neu installiert haben oder wenn Sie möchten, dass für zwei Server die
gleichen verteilten Repositorys verwendet werden.
Exportieren der Repository-Listendatei SiteList.xml
Sie können die Repository-Listendatei (SiteList.xml) für die manuelle Bereitstellung auf Systemen
oder für den Import während der Installation von unterstützten Produkten exportieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Software | Master-Repository aus, und klicken Sie dann auf Aktionen | Sitelist exportieren.
Das Dialogfeld Dateidownload wird angezeigt.
2
Klicken Sie auf Speichern, wechseln Sie zu dem Speicherort, an dem die Datei SiteList.xml
gespeichert werden soll, und klicken Sie dann auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
327
18
Repositorys
Arbeiten mit den Repository-Listendateien
Sobald Sie diese Datei exportiert haben, können Sie sie bei der Installation von unterstützten
Produkten importieren. Anweisungen hierzu finden Sie im Installationshandbuch für das
entsprechende Produkt.
Sie können die Repository-Liste auch auf verwaltete Systeme verteilen und sie anschließend auf den
Agenten anwenden.
Exportieren der Repository-Liste zur Sicherung oder für die
Verwendung auf anderen Servern
Mithilfe der exportierten Datei SiteMgr.xml können Sie verteilte Repositorys und Quellsites
wiederherstellen. Stellen Sie die Datei bei der Neuinstallation des McAfee ePO-Servers wieder her oder
wenn Sie Repositorys oder Quellsites für einen anderen McAfee ePO-Server freigeben möchten.
Sie können diese Datei auf der Seite Verteilte Repositorys oder Quellsites exportieren. Beim Importieren der
Datei auf einer der beiden Seiten werden jedoch nur diejenigen Elemente aus der Datei importiert, die
auf der jeweiligen Seite aufgeführt sind. Wenn die Datei zum Beispiel auf der Seite Verteilte Repositorys
importiert wird, werden nur die verteilten Repositorys in der Datei importiert. Wenn Sie also sowohl
die verteilten Repositorys als auch die Quellsites importieren möchten, müssen Sie die Datei jeweils
von der entsprechenden Seite importieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Software | Verteilte Repositorys (oder Quellsites) aus, und klicken Sie dann auf Aktionen |
Repositorys exportieren (oder Quellsites exportieren).
Das Dialogfeld Dateidownload wird angezeigt.
2
Klicken Sie auf Speichern, wechseln Sie zu dem Speicherort, an dem die Datei gespeichert werden
soll, und klicken Sie dann auf Speichern.
Importieren verteilter Repositorys aus der Repository-Liste
Sie importieren verteilte Repositorys aus der Datei SiteMgr.xml, nachdem Sie einen Server neu
installiert haben oder wenn auf einem Server die gleichen verteilten Repositorys wie auf einem
anderen Server verwendet werden sollen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Software | Verteilte Repositorys aus, und klicken Sie dann auf Aktionen | Repositorys
importieren.
Die Seite Repositorys importieren wird angezeigt.
2
Wechseln Sie zur exportierten Datei SiteMgr.xml, wählen Sie sie aus, und klicken Sie auf OK. Das
verteilte Repository wird auf den Server importiert.
3
Klicken Sie auf OK.
Die ausgewählten Repositorys werden zur Liste der Repositorys auf diesem Server hinzugefügt.
328
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Ändern von Anmeldeinformationen für mehrere verteilte Repositorys
18
Importieren von Quellsites aus der Datei SiteMgr.xml
Einen Import von Quellsites aus einer Repository-Listendatei führen Sie durch, nachdem Sie einen
Server neu installiert haben oder wenn Sie möchten, dass für zwei Server die gleichen verteilten
Repositorys verwendet werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. Wählen Sie dann in der Liste
Einstellungskategorien den Eintrag Quellsites aus, und klicken Sie auf Bearbeiten.
2
Klicken Sie auf Importieren.
3
Wechseln Sie zur exportierten Datei SiteMgr.xml, wählen Sie sie aus, und klicken Sie auf OK.
4
Wählen Sie die Quellsites aus, die auf diesen Server importiert werden sollen, und klicken Sie auf
OK.
Die ausgewählten Quellsites werden zur Liste der Repositorys auf diesem Server hinzugefügt.
Ändern von Anmeldeinformationen für mehrere verteilte
Repositorys
Ändern Sie die Anmeldeinformationen für mehrere verteilte Repositorys des gleichen Typs. Dies ist in
Umgebungen mit zahlreichen verteilten Repositorys hilfreich.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Verteilte Repositorys.
2
Klicken Sie auf Aktionen, und wählen Sie Anmeldeinformationen ändern aus.
Die Seite Repository-Typ des Assistenten Anmeldeinformationen ändern wird angezeigt.
3
Wählen Sie den Typ des verteilten Repositorys aus, für das Sie Anmeldeinformationen ändern
möchten, und klicken Sie dann auf Weiter.
4
Wählen Sie die gewünschten verteilten Repositorys aus, und klicken Sie dann auf Weiter.
5
Bearbeiten Sie die Anmeldeinformationen nach Bedarf, und klicken Sie dann auf Weiter.
6
Überprüfen Sie die Informationen, und klicken Sie dann auf Speichern.
Abruf-Tasks
Mit Abruf-Tasks können Sie das Master-Repository mit den Aktualisierungspaketen für DAT-Dateien
und Module aus der Quellsite aktualisieren.
DAT- und Modul-Dateien müssen häufig aktualisiert werden. McAfee veröffentlicht neue DAT-Dateien
täglich und Modul-Dateien etwas seltener. Stellen Sie diese Pakete so schnell wie möglich auf den
verwalteten Systemen bereit, um die vor den neuesten Bedrohungen zu schützen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
329
18
Repositorys
Replikations-Tasks
Sie können angeben, welche Pakete aus der Quellsite in das Master-Repository kopiert werden sollen.
Extra.DAT-Dateien müssen manuell in das Master-Repository eingecheckt werden. Diese Dateien stehen
auf der McAfee-Website zur Verfügung.
Ein geplanter Server-Task für Repository-Abrufe wird automatisch und regelmäßig zu den von Ihnen
festgelegten Zeiten ausgeführt. So können Sie beispielsweise einen wöchentlichen
Repository-Abruf-Task für jeden Donnerstag um 05:00 Uhr planen.
Sie können den Task Jetzt abrufen auch so planen, dass Aktualisierungen sofort in das
Master-Repository eingecheckt werden, zum Beispiel wenn McAfee Sie vor einem sich schnell
ausbreitenden Virus warnt und zum Schutz vor diesem Virus eine neue DAT-Datei veröffentlicht.
Wenn ein Abruf-Task fehlschlägt, müssen Sie die Pakete manuell in das Master-Repository einchecken.
Nach dem das Master-Repository aktualisiert wurde, können Sie diese Aktualisierungen mit
Replikations-Tasks oder über die globale Aktualisierung automatisch an die Systeme verteilen.
Überlegungen beim Planen von Abruf-Tasks
Berücksichtigen Sie beim Planen von Abruf-Tasks Folgendes:
•
Auslastung von Bandbreite und Netzwerk: Wenn Sie (wie empfohlen) die globale
Aktualisierung verwenden, sollten Sie die Ausführung von Abruf-Tasks für Zeiten planen, zu denen
das Netzwerk wenig von anderen Ressourcen in Anspruch genommen wird. Bei der globalen
Aktualisierung werden die Aktualisierungsdateien automatisch verteilt, sobald der Abruf-Task
abgeschlossen ist.
•
Häufigkeit des Tasks: DAT-Dateien werden täglich veröffentlicht, was Sie aber möglicherweise
nicht täglich in Anspruch nehmen möchten.
•
Replikations- und Aktualisierungs-Tasks: Planen Sie Replikations- und
Client-Aktualisierungs-Tasks, um sicherzustellen, dass die Aktualisierungsdateien in der gesamten
Umgebung verteilt werden.
Replikations-Tasks
Mit Replikations-Tasks können Sie Inhalte des Master-Repositorys in verteilte Repositorys kopieren.
Replizieren Sie Inhalte des Master-Repositorys in alle verteilten Repositorys. Andernfalls erhalten nicht
alle Systeme die Aktualisierungen. Stellen Sie sicher, dass alle verteilten Repositorys aktuell sind.
Wenn Sie alle Aktualisierungen global vornehmen, sind Replikations-Tasks für Ihre Umgebung unter
Umständen nicht erforderlich. Allerdings werden sie zu Redundanzzwecken empfohlen. Wenn Sie
Aktualisierungen dagegen generell nicht global vornehmen, müssen Sie einen Server-Task vom Typ
Repository-Replikation planen oder einen Task vom Typ Jetzt replizieren ausführen.
Um zu gewährleisten, dass die verteilten Repositorys auf dem neuesten Stand sind, sollten Sie
regelmäßige Server-Tasks zur Repository-Replikation planen. Mit dem Planen von täglichen
Replikations-Tasks stellen Sie sicher, dass die verwalteten Systeme aktuell bleiben. Mithilfe von
Repository-Replikations-Tasks können Sie die Replikation in die verteilten Repositorys automatisieren.
Möglicherweise müssen Sie gelegentlich Änderungen am Master-Repository vornehmen, die Sie sofort
in die verteilten Repositorys replizieren möchten, anstatt auf die nächste geplante Replikation zu
warten. Führen Sie in diesem Fall einen Task vom Typ Jetzt replizieren aus, um die verteilten
Repositorys manuell zu aktualisieren.
330
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Repositorys
Repository-Auswahl
18
Vergleich von vollständiger und inkrementeller Replikation
Wählen Sie beim Erstellen eines Replikations-Tasks die Option Inkrementelle Replikation oder Vollständige
Replikation aus. Bei der inkrementellen Replikation wird weniger Bandbreite verbraucht, da nur die
neuen Aktualisierungen im Master-Repository kopiert werden, die sich noch nicht im verteilten
Repository befinden. Bei der vollständigen Replikation wird der gesamte Inhalt des Master-Repositorys
kopiert.
Planen Sie einen täglichen inkrementellen Replikations-Task. Wenn möglicherweise Dateien im verteilten
Repository außerhalb der Replikationsfunktion von McAfee ePO gelöscht werden, planen Sie einen
wöchentlichen Task für die vollständige Replikation.
Repository-Auswahl
Neue verteilte Repositorys werden zur Repository-Listendatei hinzugefügt, die alle verfügbaren
verteilten Repositorys enthält. Diese Datei wird bei jeder Kommunikation mit dem McAfee ePO-Server
von den Agenten der verwalteten Systeme aktualisiert. Bei jedem Start des Agentendiensts (McAfee
Framework-Dienst) und bei Änderungen der Repository-Liste wird ein Repository vom Agenten
ausgewählt.
Durch selektive Replikation kann die Aktualisierung einzelner Repositorys besser gesteuert werden.
Beim Planen von Replikations-Tasks haben Sie folgende Möglichkeiten:
•
Wählen Sie bestimmte verteilte Repositorys aus, auf die der Task angewendet werden soll. Durch
das Replizieren in verschiedene verteilte Repositorys zu unterschiedlichen Uhrzeiten wird der
Bandbreitenbedarf reduziert. Diese Repositorys können beim Erstellen oder Bearbeiten des
Replikations-Tasks angegeben werden.
•
Wählen Sie bestimmte Dateien und Signaturen aus, die in verteilte Repositorys repliziert werden
sollen. Wenn Sie nur die Dateitypen auswählen, die für das jeweilige System erforderlich sind, das
in das verteilte Repository eingecheckt wird, sinkt der Bandbreitenbedarf. Beim Definieren oder
Bearbeiten von verteilten Repositorys können Sie auswählen, welche Pakete in das verteilte
Repository repliziert werden sollen.
Diese Funktion ist nur für das Aktualisieren von Produkten gedacht, die auf bestimmten Systemen in
der Umgebung installiert sind, z. B. VirusScan Enterprise. Mithilfe der Funktion können Sie diese
Aktualisierungen auf die verteilten Repositorys beschränken, die von diesen Systemen verwendet
werden.
Auswählen von Repositorys durch Agenten
Standardmäßig kann von Agenten versucht werden, Aktualisierungen aus einem beliebigen Repository
in der Repository-Listendatei durchzuführen. Durch Senden eines ICMP-Ping-Befehls im Netzwerk oder
durch Subnetzadressen-Vergleichsalgorithmen kann das verteilte Repository mit der kürzesten
Reaktionszeit für den Agenten gesucht werden. Meist ist dies das verteilte Repository, das sich im
Netzwerk dem System am nächsten befindet.
Durch Aktivieren oder Deaktivieren von verteilten Repositorys in den Einstellungen der
Agentenrichtlinie können Sie steuern, welche verteilten Repositorys von den Agenten zum
Aktualisieren verwendet werden. Deaktivieren Sie die Repositorys in den Richtlinieneinstellungen
nicht. Wenn die Agenten über ein beliebiges verteiltes Repository aktualisiert werden können, ist
gewährleistet, dass sie die Aktualisierungen erhalten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
331
18
Repositorys
Repository-Auswahl
332
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
19
Agenten-Handler
Agenten-Handler werden zum Weiterleiten der Kommunikation zwischen Agenten und dem McAfee
ePO-Server verwendet.
Auf jedem McAfee ePO-Server befindet sich ein Master-Agenten-Handler. Sie können zusätzliche
Agenten-Handler auf Systemen im Netzwerk installieren.
Das Einrichten weiterer Agenten-Handler bietet die folgenden Vorteile.
•
Bessere Verwaltung einer größeren Anzahl von Produkten und Systemen über einen einzigen
logischen McAfee ePO-Server, vorausgesetzt, die CPU auf dem Datenbank-Server wird nicht
überlastet.
•
Fehlertoleranz und Lastausgleich bei der Kommunikation mit vielen Agenten (einschließlich
räumlich verteilter Agenten)
Inhalt
Funktionsweise von Agenten-Handlern
Agenten-Handler-Details
Agenten-Handler-Funktionen
Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern
Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ
Verbinden eines Agenten-Handlers in der DMZ mit einem McAfee ePO-Server in einer Domäne
Handler-Gruppen und -Priorität
Zuweisen von Agenten vom Typ McAfee Agent zu Agenten-Handlern
Verwalten von Agenten-Handler-Zuweisungen
Erstellen von Agenten-Handler-Gruppen
Verwalten von Agenten-Handler-Gruppen
Verschieben von Agenten zwischen Handlern
Häufig gestellte Fragen
Funktionsweise von Agenten-Handlern
Durch Agenten-Handler wird der bei der Agent-Server-Kommunikation anfallende Netzwerkverkehr
verteilt. Dabei werden verwaltete Systeme oder Gruppen von Systemen angewiesen, sich an einen
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
333
19
Agenten-Handler
Funktionsweise von Agenten-Handlern
bestimmten Agenten-Handler zu wenden. Nach der Zuweisung kommuniziert ein verwaltetes System
anstatt mit dem McAfee ePO-Hauptserver mit dem ihm zugewiesenen Agenten-Handler.
Der Handler verfügt wie der McAfee ePO-Server über aktualisierte Sitelists, Richtlinien und
Richtlinienzuweisungsregeln. Außerdem wird der Inhalt des Master-Repositorys vom Handler
zwischengespeichert, sodass Produktaktualisierungspakete, DAT-Dateien und andere benötigte
Informationen von Agenten abgerufen werden können.
Wenn der Handler beim Einchecken eines Agenten nicht über die benötigten Aktualisierungen verfügt,
werden diese aus dem zugewiesenen Repository abgerufen und zwischengespeichert. Dabei wird die
Aktualisierung an den Agenten weitergegeben.
In diesem Diagramm werden einige der typischen Verbindungen zwischen Agenten-Handlern, dem
McAfee ePO-Server und dem SQL Server für McAfee ePO gezeigt.
Abbildung 19-1 Agenten-Handler in einem Unternehmensnetzwerk
In diesem Diagramm gilt für alle Agenten-Handler Folgendes:
334
•
Sie sind über Hochgeschwindigkeitsverbindungen mit niedriger Latenz mit dem SQL Server für
McAfee ePO verbunden.
•
Sie befinden sich in der Nähe der Datenbank, in die durch sie geschrieben wird.
•
Zwischen Agenten-Handlern ist Failover konfiguriert.
•
Sie werden über den McAfee ePO-Server verwaltet.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Agenten-Handler-Details
19
Die Agenten-Handler in diesen Städten verfügen über spezifische Konfigurationen.
Die Roundtrip-Latenz einer Hochgeschwindigkeitsverbindung mit niedriger Latenz muss weniger als
10 ms betragen. Überprüfen Sie mit den Windows-Befehl tracert die Roundtrip-Zeit (Round-Trip Time,
RTT) vom Agenten-Handler zum SQL Server für McAfee ePO.
•
Boston: Der Agenten-Handler für Boston ist mit Unterstützung für Failover an den
Agenten-Handler für Philadelphia konfiguriert.
•
Philadelphia: Für die beiden Agenten-Handler ist Lastausgleich konfiguriert.
•
Washington DC: Für den Agenten-Handler werden bestimmte Ports für die Verbindung mit dem
McAfee ePO-Server durch eine Firewall verwendet.
Die Authentifizierung der Domänenanmeldeinformationen durch den Agenten-Handler muss möglich
sein. Andernfalls wird vom Agenten-Handler für die Authentifizierung gegenüber der Datenbank
SQL-Authentifizierung verwendet. Weitere Informationen zur Windows- und SQL-Authentifizierung
finden Sie in der Dokumentation für Microsoft SQL Server.
Weitere Informationen zum Ändern der Authentifizierungsmodi finden Sie in der Dokumentation für
Microsoft SQL Server. Wenn Sie dies tun, müssen Sie auch die Verbindungsinformationen in
SQL Server aktualisieren.
Führen Sie die Abfrage Systeme pro Agenten-Handler aus, um alle installierten Agenten-Handler und
die Anzahl der von jedem Handler verwalteten Agenten anzuzeigen.
Deinstallierte Agenten-Handler werden in diesem Diagramm nicht angezeigt. Wenn ein
Agenten-Handler deinstalliert wurde, dem von einer Zuweisungsregel für Agenten-Handler exklusiv
Agenten zugewiesen sind, wird er im Diagramm als Agenten-Handler deinstalliert geführt. Außerdem
wird die Anzahl der Agenten angezeigt, von denen immer noch versucht wird, eine Verbindung mit
diesem Agenten-Handler herzustellen.
Wenn die Agenten-Handler nicht ordnungsgemäß installiert sind, wird die Meldung Agenten-Handler
deinstalliert angezeigt. Dies bedeutet, dass die Kommunikation zwischen dem Handler und
bestimmten Agenten nicht möglich ist. Klicken Sie auf die Liste, um die Agenten anzuzeigen, bei
denen keine Kommunikation mit dem Handler möglich ist.
Mehrere Agenten-Handler
Ein Netzwerk kann auch über mehrere Agenten-Handler verfügen. Angenommen Sie besitzen
zahlreiche verwaltete Systeme, die über mehrere geografische Standorte oder Zuständigkeitsgrenzen
hinweg verteilt sind. In solchen und ähnlichen Fällen können Sie eine Organisation zu den verwalteten
Systemen hinzufügen, indem Sie verschiedene Gruppen unterschiedlichen Handlern zuweisen.
Agenten-Handler-Details
Durch Agenten-Handler werden bestimmte Funktionen bereitgestellt, mit deren Hilfe Sie Ihr Netzwerk
auf viele weitere verwaltete Systeme ausweiten können.
Gründe für die Verwendung von Agenten-Handlern
Es gibt viele Gründe, Agenten-Handler in einem Netzwerk zu verwenden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
335
19
Agenten-Handler
Agenten-Handler-Details
•
Kostengünstigere Hardware: Die für Agenten-Handler verwendete Mid-Range-Server-Hardware
ist weniger kostspielig als die High-End-Server, die als McAfee ePO-Server genutzt werden.
•
Skalierbarkeit: Wenn Ihr Netzwerk wächst, können Sie Agenten-Handler hinzufügen, um die Last
des McAfee ePO-Servers zu verringern.
Verbinden Sie nicht mehr als fünf Agenten-Handler mit jeweils einem McAfee ePO-Server. Dabei
sollten mit jedem Agenten-Handler maximal 50.000 Knoten verbunden sein.
•
Netzwerktopologie: Durch Agenten-Handler können die Anfragen der Agenten hinter einer
Firewall oder in einem externen Netzwerk verwaltet werden.
•
Failover: Für Agenten kann ein Failover zwischen Agenten-Handlern ausgeführt werden. Dabei
wird eine konfigurierte Prioritätsliste für Alternativen verwendet.
•
Lastausgleich: Durch mehrere Agenten-Handler kann ein Lastausgleich für die McAfee
Agent-Anfragen in einem größeren Remote-Netzwerk ausgeführt werden.
Gründe gegen die Verwendung von Agenten-Handlern
In manchen Fällen sollten Sie Agenten-Handler nicht verwenden.
•
Als verteilte Repositorys: Mithilfe von Repositorys, beispielsweise SuperAgents, werden große
Dateien in einem Unternehmen verteilt. Repositorys enthalten keine Logik. Von Agenten-Handlern
werden Ereignisse mithilfe einer Logik zurück an die Datenbank kommuniziert. Durch diese
Ereignisse erfährt McAfee Agent, wann neue Produkte aus den verteilten Repositorys
heruntergeladen werden sollen. Sie können mithilfe von Agenten-Handlern Dateien aus den
verteilten Repositorys im Cache ablegen, sollten sie aber nicht als Ersatz für verteilte Repositorys
verwenden. Agenten-Handler werden verwendet, um die Last durch die Ereignisverwaltung auf
dem McAfee ePO-Server zu verringern.
•
Über eine langsame oder unregelmäßige Verbindung: Für Agenten-Handler ist eine
Datenbankverbindung mit relativ hoher Geschwindigkeit und niedriger Latenz für die Übermittlung
der von den Agenten gesendeten Ereignisse erforderlich.
•
Zum Einsparen von Bandbreite: Durch Agenten-Handler sparen Sie keine Bandbreite ein.
Tatsächlich erhöht sich die Bandbreitennutzung über die WAN-Verbindung zwischen den Clients und
dem Agenten-Handler. Verwenden Sie verteilte Repositorys, um Bandbreite einzusparen.
Funktionsweise von Agenten-Handlern
Als primärer Kommunikationsmechanismus der Agenten-Handler wird eine Arbeitswarteschlange in der
McAfee ePO-Datenbank verwendet.
Die Server-Arbeitswarteschlange wird alle zehn Sekunden von den Agenten-Handlern überprüft, und
die angefragte Aktion wird ausgeführt. Beispiele für typische Aktionen sind Reaktivierungsaufrufe,
Produktbereitstellungsanfragen und Datenkanalnachrichten. Für diese häufige Kommunikation mit der
Datenbank ist eine Verbindung mit relativ hoher Geschwindigkeit und niedriger Latenz zwischen dem
Agenten-Handler und der McAfee ePO-Datenbank erforderlich.
336
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Agenten-Handler-Details
19
Eine Agenten-Handler-Installation enthält nur die Apache-Server- und Ereignisanalysedienste. Sie
können Agenten-Handler auf separater Hardware oder in virtuellen Maschinen bereitstellen, die sich in
der gleichen logischen McAfee ePO-Infrastruktur befinden.
Abbildung 19-2 Funktionsdiagramm für Agenten-Handler
In diesem Diagramm werden zwei verschiedene Netzwerkkonfigurationen und die zugehörigen
Agenten-Handler gezeigt.
•
Einfaches Netzwerk: Der primäre Agenten-Handler ist als Teil des McAfee ePO-Servers installiert.
Dies ist für viele kleine McAfee ePO-Installationen ausreichend; in der Regel sind keine zusätzlichen
Agenten-Handler erforderlich.
•
Komplexes Netzwerk: Mehrere Remote-Agenten-Handler sind auf separaten Servern installiert,
die mit dem McAfee ePO-Server verbunden sind. Nach der Installation werden automatisch
zusätzliche Agenten-Handler für die Zusammenarbeit mit dem McAfee ePO-Server konfiguriert, um
die eingehenden Agenten-Anfragen zu verteilen. Die McAfee ePO-Konsole wird ebenfalls verwendet,
um Zuweisungsregeln für Agenten-Handler zu konfigurieren und so komplexere Szenarien zu
unterstützen. Beispiel: Ein Agenten-Handler, der sich hinter der DMZ oder Firewall befindet oder
von dem NAT (Network Address Translation, Netzwerkadressübersetzung) verwendet wird.
Administratoren können das Standardverhalten des Agenten-Handlers außer Kraft setzen, indem sie
spezifische Regeln für ihre Umgebung erstellen.
Siehe auch
Konfigurieren der Priorität von Agenten-Handlern auf Seite 348
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
337
19
Agenten-Handler
Agenten-Handler-Funktionen
Empfohlene Vorgehensweise: Agenten-Handler – Eliminieren
mehrerer McAfee ePO-Server
Verwenden Sie Agenten-Handler in verschiedenen geografischen Regionen anstelle mehrerer McAfee
ePO-Server.
Durch mehrere McAfee ePO-Server entstehen Probleme im Zusammenhang mit der Verwaltung,
Datenbankduplizierung und Wartung.
Verwenden Sie Agenten-Handler zu folgenden Zwecken:
•
Erweitern der vorhandenen McAfee ePO-Infrastruktur zur Unterstützung von mehr Agenten, mehr
Produkten oder einer höheren Last aufgrund häufig stattfindender Agent-Server-Kommunikation
•
Sicherstellen, dass von Agenten weiterhin Verbindungen hergestellt werden können und dass sie
auch dann Richtlinien-, Task- und Produktaktualisierungen erhalten, wenn der McAfee ePO-Server
nicht verfügbar ist
•
Erweitern der McAfee ePO-Verwaltung auf nicht verbundene Netzwerksegmente mit Verbindungen
mit hoher Bandbreite zur McAfee ePO-Datenbank
In der Regel ist das Hinzufügen von einem Agenten-Handler effizienter und weniger kostspielig als das
Hinzufügen eines McAfee ePO-Servers.
Verwenden Sie einen separaten McAfee ePO-Server für separate IT-Infrastrukturen, separate
administrative Gruppen oder Testumgebungen.
Agenten-Handler-Funktionen
Mit Agenten-Handlern können Sie horizontale Netzwerkskalierbarkeit, Failover-Schutz und
Lastausgleich bereitstellen und Clients verwalten, die sich hinter einer DMZ oder Firewall befinden oder
von denen NAT (Network Address Translation, Netzwerkadressübersetzung) verwendet wird.
Bereitstellen von Skalierbarkeit
Mit Agenten-Handlern können Sie Skalierbarkeit für mit McAfee ePO verwaltete Netzwerke
bereitstellen, wenn die Anzahl der Clients und verwalteten Produkte steigt.
Mit einem einzigen McAfee ePO-Server können Sie leicht bis zu 200.000 Systeme verwalten, auf denen
nur das Produkt VirusScan Enterprise installiert ist. Wenn jedoch Anzahl der verwalteten Systeme und
der in den McAfee ePO-Server integrierten Produkte zunimmt, werden auch mehr Versuche
unternommen, Richtlinien abzurufen oder Ereignisse an den Server zu senden. Durch diese höhere
Last verringert sich auch die maximale Anzahl von Systemen, die mit der gleichen McAfee
ePO-Server-Hardware verwaltet werden können.
Mit Agenten-Handlern können Sie Ihre McAfee ePO-Infrastruktur skalieren, um mehr Clients und
Produkte zu verwalten. Dazu fügen Sie Agenten-Handler hinzu, um entsprechend viele oder mehr
Agenten mit einer einzigen logischen McAfee ePO-Bereitstellung zu verwalten. Wenn Sie die
Agenten-Handler-Software auf einem Server installieren und keine benutzerdefinierten
Zuweisungsregeln erstellen, werden standardmäßig alle Agenten-Handler in der gleichen Reihenfolge
verwendet.
338
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Agenten-Handler-Funktionen
19
Empfohlene Vorgehensweise für den Failover-Schutz mit
Agenten-Handlern
Über Agenten-Handler kann McAfee Agent Richtlinien- und Task-Aktualisierungen erhalten. Außerdem
können Ereignisse und geänderte Eigenschaften gemeldet werden, wenn der McAfee ePO-Server nicht
verfügbar ist. Ein Beispiel hierfür wäre ein Upgrade- oder Netzwerkproblem.
Wenn mehrere Agenten-Handler bereitgestellt sind, stehen sie Agenten als Failover-Kandidaten zur
Verfügung. Solange der Agenten-Handler mit der Datenbank verbunden ist, können Agenten von ihm
betreut werden. Dazu gehören Richtlinien- oder Task-Änderungen, die sich durch
Agenten-Eigenschaften ergeben oder dadurch, dass der Administrator Änderungen vornimmt, bevor
der McAfee ePO-Server in den Offline-Modus wechselt.
Die gemeinsam mit McAfee Agent genutzte Konfigurationsdatei enthält eine konfigurierbare Liste mit
alternativen Agenten-Handlern. Bei Bedarf wird von McAfee Agent versucht, über die Liste der
Agenten-Handler eine Verbindung herzustellen. Dies geschieht, bis das Listenende erreicht ist oder
eine Verbindung mit einem aktivierten Agenten-Handler hergestellt werden kann.
Zum Konfigurieren des Failovers zwischen Agenten-Handlern gibt es zwei Möglichkeiten.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
339
19
Agenten-Handler
Agenten-Handler-Funktionen
Einfaches Bereitstellungs-Failover
Beim einfachen Bereitstellungs-Failover können zwei Agenten-Handler als primär und sekundär
bereitgestellt werden. Von allen Agenten wird die Kommunikation mit dem primären Agenten-Handler
initiiert, und der sekundäre Agenten-Handler wird nur verwendet, wenn der primäre Agenten-Handler
nicht verfügbar ist. Diese Bereitstellung ist sinnvoll, wenn der primäre Agenten-Handler über bessere
Hardware verfügt und durch ihn die gesamte Last der Infrastruktur verarbeitet werden kann.
Abbildung 19-3 Einfaches Agenten-Handler-Failover
Failover mit Lastausgleich
Bei der zweiten Bereitstellung wird Failover mit Lastausgleich kombiniert. Mehrere Agenten-Handler
sind in der gleichen Agenten-Handler-Gruppe konfiguriert. Vom McAfee ePO-Server werden die
einzelnen Agenten-Handler in der Gruppe in die Liste der Agenten-Handler auf der gleichen Rangebene
340
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Agenten-Handler-Funktionen
19
eingefügt. Die Agenten-Handler werden von McAfee Agent nach dem Zufallsprinzip auf der gleichen
Rangebene angeordnet, wodurch die Last gleichmäßig auf alle Agenten-Handler in einer bestimmten
Gruppe verteilt wird.
Abbildung 19-4 Failover mit Agenten-Handler-Lastausgleich
Für die Agenten wird ein Failover zwischen allen Agenten-Handlern in einer Gruppe ausgeführt, bevor
auf den nächsten Agenten-Handler in der Zuweisungsliste zurückgegriffen wird. Durch die Verwendung
von Agenten-Handler-Gruppen ergeben sich Vorteile in Bezug auf Lastausgleich und Failover.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
341
19
Agenten-Handler
Agenten-Handler-Funktionen
Empfohlene Vorgehensweisen: Überlegungen zur
Netzwerktopologie und zur Bereitstellung
Mit Agenten-Handlern können Sie Ihr Netzwerk flexibler konfigurieren, während Sie durch zusätzliche
Planung die Netzwerkleistung verbessern können.
Verwenden von Agenten-Handlern hinter einer DMZ, hinter einer Firewall
oder in NAT-Netzwerken: Empfohlene Vorgehensweisen
Ohne Agenten-Handler können alle McAfee Agent-Instanzen hinter einer DMZ, hinter einer Firewall
oder in einem NAT-Netzwerk mit dem McAfee ePO-Server angezeigt werden. Sie können diese
Systeme jedoch im NAT-Netzwerk nicht verwalten oder direkt ändern.
Mit einem Agenten-Handler hinter der DMZ können Sie Systeme innerhalb der NAT-Region
ansprechen, um Reaktivierungsaufrufe, Zugriff über den Datenkanal und mehr zu verwenden.
Für diese Agenten-Handler-Verbindung ist Zugriff sowohl auf die SQL-Datenbank als auch auf den
McAfee ePO-Server erforderlich. Für diese Konfiguration werden einige Firewall-Regeln benötigt.
In diesem Diagramm sehen Sie einen Agenten-Handler mit verwalteten Systemen hinter der DMZ und
den folgenden Verbindungen:
•
Datenkanalverbindung mit dem McAfee ePO-Server
•
Hochgeschwindigkeitsverbindung mit niedriger Latenz mit der SQL-Datenbank
•
Failover-Verbindung zwischen den Agenten-Handlern
Abbildung 19-5 Agenten-Handler hinter der DMZ
342
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Agenten-Handler-Funktionen
19
In dieser Tabelle werden alle Ports aufgeführt, die vom McAfee ePO-Server und den anderen
Netzwerkkomponenten verwendet werden.
Die Ports für die Verbindung zwischen dem Agenten-Handler und dem McAfee ePO-Server und der
SQL-Datenbank müssen geöffnet sein, damit die Verbindung mit dem Agenten-Handler durch eine
Firewall hergestellt werden kann.
Tabelle 19-1 Verwendete Standardports
Server
Richtung
Verbindung
Port
McAfee ePO
An
Webbrowser
HTTPS 8443
McAfee ePO
An
SQL-Datenbank
JDBC/SSL 1433
Agenten-Handler
Von
McAfee ePO
HTTPS 8443 (Installation), HTTPS 8444
Agenten-Handler
Beide
McAfee ePO
HTTP 80
Agenten-Handler
An
SQL-Datenbank
ADO/SSL 1433
Agenten-Handler
An
Clients
HTTP 8081
Agenten-Handler
Von
Clients
HTTP 80, HTTPS 443
Roaming mit Agenten-Handlern
Mithilfe von Agenten-Handlern können Benutzer, die zwischen Netzwerk-Sites im Unternehmen
wechseln, eine Verbindung mit dem nächstgelegenen Agenten-Handler herstellen.
Roaming ist nur möglich, wenn die Agenten-Handler von allen Standorten in der Failover-Liste in
McAfee Agent konfiguriert sind. Sie können die Richtlinien- und Systemsortierung so ändern, dass
Roaming-Systeme an jedem Standort eine andere Richtlinie erhalten.
Repository-Cache und Funktionsweise
Inhalts- und Produktaktualisierungen können automatisch von Agenten-Handlern im Cache abgelegt
werden, wenn für McAfee Agent kein direkter Zugriff auf die Inhalte im Master-Repository auf dem
McAfee ePO-Server möglich ist.
Von McAfee Agent wird standardmäßig der primäre McAfee ePO-Server (gleicher Server wie Tomcat)
als Master-Repository verwendet. Von den Agenten wird auf den Agenten-Handler zurückgegriffen,
wenn für sie keine Kommunikation mit ihrem konfigurierten Remote-Repository möglich ist, um
Inhalts- und Produktaktualisierungen abzurufen. Da der Agenten-Handler möglicherweise nicht auf
dem gleichen Server wie das tatsächliche Master-Repository (auf dem McAfee ePO-Server) ausgeführt
wird, werden diese Anfragen von ihm verwaltet. Anfragen für Software werden von den
Agenten-Handlern transparent verarbeitet, und die erforderlichen Dateien werden nach dem
Herunterladen aus dem Master-Repository von ihnen im Cache abgelegt. Dazu ist keine Konfiguration
notwendig.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
343
19
Agenten-Handler
Agenten-Handler-Funktionen
In diesem Diagramm wird gezeigt, wie Produktaktualisierungsinhalte von Agenten-Handlern im Cache
abgelegt werden, wenn das konfigurierte Remote-Repository für Remote-Systeme nicht verfügbar ist.
Abbildung 19-6 Repository-Caching durch Agenten-Handler
Auf den Systemen 1 und 2 wird versucht, Inhalts- oder Produktaktualisierungen aus ihrem
konfigurierten Remote-Repository abzurufen. Der Versuch schlägt fehl.
Für System 1 ist McAfee Agent so konfiguriert, dass standardmäßig der primäre
Agenten-Handler 1 verwendet wird. Dieser ist Bestandteil des McAfee ePO-Servers. Wenn die
Verbindung mit dem Remote-Repository fehlschlägt, werden die Inhalts- oder
Produktaktualisierungen von System 1 direkt beim Master-Repository auf dem McAfee
ePO-Server angefragt.
Für System 2 ist McAfee Agent so konfiguriert, dass der sekundäre Agenten-Handler 2
verwendet wird, wenn die Verbindung mit dem Remote-Repository fehlschlägt.
Vom sekundären Agenten-Handler 2 werden die Inhalts- oder Produktaktualisierungen beim
Master-Repository angefragt.
Vom sekundären Agenten-Handler 2 werden diese Aktualisierungen für spätere Anfragen im
Cache abgelegt und an System 2 übermittelt.
344
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern
19
Empfohlene Vorgehensweisen: Installation und Konfiguration
von Agenten-Handlern
Sie können Mid-Range-Server, die sich in Ihrem Netzwerk befinden, als Agenten-Handler
konfigurieren, indem Sie einfach die Agenten-Handler-Software installieren und Systeme zur
Verwaltung zuweisen.
Außerdem können Sie Agenten-Handler gruppieren, ihre Failover-Priorität festlegen und virtuelle
Agenten-Handler hinter einer DMZ, einer Firewall oder in NAT-Netzwerken erstellen.
Wenn Sie eine Richtlinie, eine Konfiguration, einen Client- oder Server-Task, eine automatische Reaktion
oder einen Bericht ändern, exportieren Sie die Einstellungen vor und nach der Änderung.
Überlegungen zur Bereitstellung
Berücksichtigen Sie vor dem Bereitstellen von Agenten-Handlern in Ihrem erweiterten Netzwerk den
Zustand der vorhandenen Hardware für den McAfee ePO-Server und der zugehörigen Datenbank.
Wenn diese Hardware bereits überlastet ist, wird durch Hinzufügen von Agenten-Handlern die Leistung
von McAfee ePO tatsächlich verringert.
Für einen vollständig konfigurierten Agenten-Handler gelten in etwa die gleichen Hardware- und
Datenbankanforderungen wie für einen McAfee ePO-Server. Überprüfen Sie bei der Entscheidung über
die Anzahl der benötigten Agenten-Handler zunächst die Datenbankverwendung. Wenn die für den
McAfee ePO-Server zuständige Datenbank unter hoher Last steht, wird die Leistung durch Hinzufügen
von Agenten-Handlern nicht verbessert. Führen Sie ein Upgrade der SQL Server-Hardware durch, um
mehrere Agenten-Handler zu nutzen. Wenn die Datenbank zurzeit mit mäßiger bis geringer Last
ausgeführt wird, können zusätzliche Agenten-Handler dabei helfen, Ihre logische McAfee
ePO-Infrastruktur erweitern.
Aus Tests von McAfee geht hervor, dass die Leistung durch Hinzufügen von Agenten-Handlern
verbessert wird, bis die CPU-Last der McAfee ePO-Datenbank 70 Prozent überschreitet. Da durch jeden
Agenten-Handler zusätzlicher Aufwand entsteht, beispielsweise durch Datenbankverbindungen und
Verwaltungsabfragen an die Datenbank, wird die Leistung durch Hinzufügen von Agenten-Handlern
über die CPU-Last der Datenbank von über 70 Prozent nicht verbessert.
Übersicht über die Konfiguration von Agenten-Handlern
Agenten-Handler können für den Lastausgleich in Gruppen sowie als virtuelle Agenten-Handler
konfiguriert werden.
Virtuelle Agenten-Handler ermöglichen Ihnen, dass diese von Clients mithilfe von
Prioritätszuweisungsregeln unter verschiedenen IP-Adressen in mehreren Netzwerksegmenten
gefunden werden. Prioritätszuweisungsregeln ermöglichen Clients, virtuelle Agenten-Handler zu
finden, wenn von Agenten-Handlern verschiedene IP-Adressen in mehreren Netzwerksegmenten
verwendet werden.
Das McAfee ePolicy Orchestrator-Installationshandbuch enthält Anweisungen zum Installieren von
Software für Remote-Agenten-Handler.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
345
19
Agenten-Handler
Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern
Konfigurationsseite für Agenten-Handler
Zum Konfigurieren aller Agenten-Handler-Verwaltungs-Tasks wählen Sie Menü | Konfiguration |
Agenten-Handler aus.
Abbildung 19-7
Konfigurationsseite für Agenten-Handler
•
Handler-Status: Zeigt die Anzahl der installierten Agenten-Handler an und zeigt an, ob diese aktiv
sind.
•
Neue Zuweisung: Öffnet die Seite Agenten-Handler-Zuweisung, auf der Sie eine Agenten-Handler-Zuweisung
erstellen können.
•
Priorität bearbeiten: Öffnet die Seite Priorität bearbeiten, auf der Sie die Priorität der
Agenten-Handler-Zuweisungen ändern können.
346
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern
19
•
Systeme pro Agenten-Handler: Gibt die Anzahl der Agenten an, die den einzelnen Agenten-Handlern
zugewiesen sind.
Zum Anzeigen einer detaillierten Liste der Agenten, die einem Agenten-Handler zugewiesen sind,
klicken Sie in der Liste auf den Namen des Agenten-Handlers oder in dem Kreisdiagramm auf die
Farbe, die dem Agenten-Handler-Segment zugeordnet ist.
•
Handler-Gruppen: Gibt die Anzahl der vom McAfee ePO-Server verwalteten Agenten-Handler-Gruppen
an.
•
Zuweisungsregeln für Handler: Zeigt die Liste der in der Umgebung vorhandenen
Agenten-Handler-Zuweisungen zusammen mit ihren Prioritäten und Details zu den
Regeleinstellungen an.
Konfigurieren einer Agenten-Handler-Liste
Zum Anzeigen einer Liste Ihrer Agenten-Handler und der zugehörigen Detailinformationen
verwenden Sie die Handler-Liste, auf die Sie über das Dashboard zugreifen können.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Agenten-Handler aus, um einen Agenten-Handler zu konfigurieren.
2
Klicken Sie auf die Anzahl der Agenten-Handler im Handler-Status des Dashboards, um eine Liste der
Agenten-Handler und der zugehörigen Detailinformationen anzuzeigen.
3
Klicken Sie auf die Einstellung in der Spalte Aktionen, um Agenten-Handler zu deaktivieren, zu
aktivieren und zu löschen.
4
Klicken Sie auf den Agenten-Handler-Namen in der Spalte DNS-Name des Handlers, um die
Agenten-Handler-Einstellungen zu konfigurieren.
5
Konfigurieren Sie auf der Seite Agenten-Handler-Einstellungen die folgenden Eigenschaften.
6
•
Veröffentlichter DNS-Name
•
Veröffentlichte IP-Adresse
Klicken Sie auf Speichern.
Konfigurieren von Agenten-Handler-Gruppen und virtuellen
Gruppen
Sie können Agenten-Handler als Gruppen konfigurieren und virtuelle Handler für die Verwendung
hinter einer DMZ, hinter einer Firewall oder in NAT-Netzwerken erstellen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
347
19
Agenten-Handler
Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie im Dashboard Handler-Gruppe auf
Neue Gruppe, um Agenten-Handler-Gruppen zu erstellen.
2
Konfigurieren Sie auf der Seite Agenten-Handler Gruppe hinzufügen/bearbeiten die folgenden
Gruppeneinstellungen:
3
•
Gruppenname: Geben Sie einen Namen für die Agenten-Handler-Gruppe ein.
•
Eingeschlossene Handler: Hier haben Sie folgende Möglichkeiten:
•
Klicken Sie zum Verwenden eines Lastausgleichs von einem Drittanbieter auf Lastausgleich
verwenden, und füllen Sie dann die Felder Virtueller DNS-Name und Virtuelle IP-Adresse aus (beide
Felder sind erforderlich).
•
Klicken Sie auf Liste benutzerdefinierter Handler verwenden, und verwenden Sie + und -, um
zusätzliche Agenten-Handler hinzufügen bzw. zu entfernen. Ändern Sie die Priorität der
Agenten-Handler mithilfe von Ziehen und Ablegen.
Klicken Sie auf Speichern.
Konfigurieren der Priorität von Agenten-Handlern
Sie können die Failover-Priorität von Agenten-Handlern konfigurieren, indem Sie ihre
Failover-Prioritäten festlegen.
Wenn Sie mehrere Agenten-Handler haben, konfigurieren Sie den primären Agenten-Handler auf dem
McAfee ePO-Server als den Agenten-Handler mit der niedrigsten Priorität. Diese Priorität bewirkt
Folgendes:
348
•
Es wird erzwungen, dass von allen Systemen Verbindungen mit allen anderen Agenten-Handlern
hergestellt werden, bevor eine Verbindung mit dem jeweiligen primären Agenten-Handler des
McAfee ePO-Servers hergestellt wird.
•
Die Last des McAfee ePO-Servers wird verringert, sodass von diesem andere Tasks ausgeführt
werden können, beispielsweise Anzeigen der Benutzeroberfläche der McAfee ePO-Konsole und
Ausführen von Berichten und Server-Tasks.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern
19
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf Priorität bearbeiten, um
Agenten-Handler-Gruppen zu erstellen.
2
Klicken Sie auf die Agenten-Handler, und ziehen Sie sie an die gewünschte Position, um die für Ihr
Netzwerk benötigte Prioritätsliste zu erstellen.
In diesem Screenshot wird der McAfee ePO-Server "ePO 1" mit Priorität 2 und "Agenten-Handler 1"
mit Priorität 1 konfiguriert.
3
Klicken Sie auf Speichern.
Konfigurieren von Zuweisungen für Agenten-Handler
Sie können Agenten zuweisen, um Agenten-Handler einzeln oder als Gruppen zu verwenden.
Achten Sie beim Zuweisen von Systemen zu Agenten-Handlern auf geografische Nähe, um unnötigen
Netzwerkverkehr zu vermeiden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf Neue Zuweisung, um die
Zuweisungen für Agenten-Handler zu ändern.
2
Konfigurieren Sie auf der Seite Agenten-Handler-Zuweisung die folgenden Einstellungen:
•
Zuweisungsname: Geben Sie einen Namen für die Zuweisung ein.
•
Agentenkriterien: Wählen Sie eine der folgenden Methoden aus, um Agenten zu Agenten-Handlern
zuzuweisen:
•
Speicherort in der Systemstruktur: Klicken Sie auf Systemstruktur, wählen Sie im Dialogfeld die
Systemstrukturgruppe aus, und klicken Sie dann auf OK.
•
Agenten-Subnetz: Geben Sie die IPv4- oder IPv6-Adresse, die IPv4- oder IPv6-Adressbereiche,
die Subnetzmasken oder den Subnetzmaskenbereich ein.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
349
19
Agenten-Handler
Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ
•
3
Handler-Priorität: Wählen Sie zum Konfigurieren der von McAfee Agent verwendeten Priorität die
folgenden Optionen aus:
•
Alle Agenten-Handler verwenden: Der für die Kommunikation der Agenten verwendete Handler wird
nach dem Zufallsprinzip ausgewählt.
•
Liste benutzerdefinierter Handler verwenden: Verwenden Sie + und -, um Agenten-Handler
hinzuzufügen bzw. zu entfernen. Ändern Sie die Priorität von Handlern mithilfe von Ziehen
und Ablegen.
Klicken Sie auf Speichern.
Empfohlene Vorgehensweisen: Hinzufügen eines AgentenHandlers in der DMZ
Mithilfe von Agenten-Handlern in der DMZ können Sie Systeme, auf denen McAfee Agent installiert ist,
direkt verwalten. Wenn in der DMZ kein Agenten-Handler installiert ist, können Sie diese Systeme
über Ihren McAfee ePO-Server nur anzeigen.
Für den Agenten-Handler, den Sie in der DMZ installieren, gelten bestimmte Hardware- und
Software-Anforderungen. Diese Anforderungen sind denen für McAfee ePO-Server ähnlich. Lesen Sie
diese Informationen, bevor Sie beginnen:
•
Im Handbuch für empfohlene Vorgehensweisen finden Sie Anforderungen an die Server-Hardware
für Agenten-Handler-Hardware sowie Anforderungen an das Betriebssystem.
Dies sind die wichtigsten Schritte beim Konfigurieren eines Agenten-Handlers in der DMZ.
1
Installieren Sie die Windows Server-Hardware und -Software in der DMZ zwischen Ihren für McAfee
ePO internen und externen Netzwerken.
2
Konfigurieren Sie alle Ports in der Firewall zwischen Ihrem McAfee ePO-Server sowie der
SQL-Datenbank und dem Agenten-Handler.
3
Installieren Sie die Software für den McAfee ePO-Remote-Agenten-Handler mithilfe der
Informationen im McAfee ePolicy Orchestrator-Installationshandbuch.
4
Erstellen Sie bei Bedarf über den Agenten-Handler eine Untergruppe aus Systemen für die
Kommunikation mit dem McAfee ePO-Server.
5
Erstellen Sie eine Agenten-Handler-Zuweisung.
6
Konfigurieren Sie die Prioritätsliste für die Agenten-Handler, und aktivieren Sie den
Agenten-Handler in der DMZ.
Siehe auch
Verwenden von Agenten-Handlern hinter einer DMZ, hinter einer Firewall oder in NATNetzwerken: Empfohlene Vorgehensweisen auf Seite 342
Konfigurieren von Hardware, Betriebssystem und Ports
Das Installieren der Server-Hardware und -Software für den Agenten-Handler und das Konfigurieren
der Firewall-Ports stellen die ersten Schritte vor dem Verwalten von Systemen hinter einer DMZ mit
McAfee ePO dar.
Bevor Sie beginnen
Stellen Sie sicher, dass der Agenten-Handler-Server alle Hardware- und
Software-Anforderungen erfüllt.
350
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ
19
Vorgehensweise
1
Verwenden Sie für die Server-Hardware des Agenten-Handlers das Betriebssystem Microsoft
Windows Server.
2
Installieren Sie den Server in der DMZ hinter der Firewall im geschützten Netzwerk.
3
Konfigurieren Sie Ihren DNS-Server (Domain Name System), um den Agenten-Handler-Server
hinter der Firewall im geschützten Netzwerk hinzuzufügen.
4
Konfigurieren Sie in der nach innen gerichteten Firewall die folgenden Ports für die Kommunikation
zwischen dem McAfee ePO-Server und dem Agenten-Handler in der DMZ:
5
6
•
Port 80 – bidirektional
•
Port 8443 – bidirektional
•
Port 8444 – bidirektional
•
Port 443 – bidirektional
Optional: Wenn die SQL-Datenbank auf einem anderen Server als dem McAfee ePO-Server
installiert ist, konfigurieren Sie diese zwei Ports in der nach innen gerichteten Firewall für diese
Verbindung mit dem Agenten-Handler:
•
Port 1433 TCP – bidirektional
•
Port 1434 UDP – bidirektional
Konfigurieren Sie in der nach außen gerichteten Firewall die folgenden Ports für die Kommunikation
zwischen dem McAfee ePO-Server und dem Agenten-Handler in der DMZ:
•
Port 80 TCP – eingehend
•
Port 443 TCP – eingehend
•
Port 8081 TCP – eingehend
•
Port 8082 UDP – eingehend
Installieren der Software und Konfigurieren des AgentenHandlers
Nach Abschluss der Installation und Konfiguration der McAfee ePO-Agenten-Handler-Software können
Sie die Systeme hinter der DMZ direkt mit dem Agenten-Handler verwalten.
Bevor Sie beginnen
•
Die Agenten-Handler-Hardware und das zugehörige Betriebssystem müssen in der DMZ
Ihres externen Netzwerks installiert sein.
•
Sie benötigen Zugriff auf die ausführbaren Dateien von McAfee ePO, die sich in den
heruntergeladenen McAfee ePO-Installationsdateien befinden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
351
19
Agenten-Handler
Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Installieren Sie die McAfee ePO-Remote-Agenten-Handler-Software. Weitere Informationen finden
Sie im McAfee ePolicy Orchestrator-Installationshandbuch.
2
Verwenden Sie eine der folgenden Methoden für die Kommunikation mit dem McAfee ePO-Server
über den Agenten-Handler:
•
Erstellen Sie eine Untergruppe von Systemen. In diesem Task wird eine Untergruppe
(NAT-Systeme), in der Systemstruktur hinter der DMZ verwendet.
•
Geben Sie in Agenten-Subnetz durch Kommas, Leerzeichen oder neue Zeilen getrennte
IP-Adressen, IP-Adressbereiche oder Subnetzmasken ein.
3
Zum Starten der Agenten-Handler-Konfiguration auf dem McAfee ePO-Server wählen Sie Menü |
Konfiguration | Agenten-Handler aus.
4
Zum Öffnen der Seite Agenten-Handler-Zuweisung wählen Sie Neue Zuweisung aus.
Abbildung 19-8 Seite Agenten-Handler-Zuweisung
5
Konfigurieren Sie die folgenden Einstellungen:
a
Geben Sie einen Zuweisungsnamen ein. Beispiel: Zuweisung für NAT-Systeme.
b
Klicken Sie neben Agentenkriterien auf Speicherorte in Struktur hinzufügen und auf "...", um eine
Gruppe der Systemstruktur auszuwählen (z. B. NAT-Systeme). Klicken Sie auf OK.
Wählen Sie beispielsweise die Gruppe NAT-Systeme aus.
c
352
Klicken Sie neben Handler-Priorität auf Liste benutzerdefinierter Handler verwenden und dann auf Handler
hinzufügen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ
d
19
Wählen Sie in der Liste den Agenten-Handler für die ausgewählten Systeme aus.
Ignorieren Sie die angezeigte Warnung.
e
6
7
Klicken Sie auf Speichern.
Um den Agenten-Handler als höchste Priorität für die Systeme hinter der DMZ zu konfigurieren,
klicken Sie auf Priorität bearbeiten, und konfigurieren Sie auf der Seite Agenten-Handler-Konfiguration
die folgenden Einstellungen:
a
Verschieben Sie den Agenten-Handler an den Anfang der Prioritätsliste, indem Sie die
Agenten-Handler-Namen verschieben.
b
Klicken Sie auf Speichern.
Klicken Sie auf der Konfigurationsseite Agenten-Handler im Dashboard Handler-Status auf die Anzahl der
Agenten-Handler, um die Seite Agenten-Handler-Liste zu öffnen.
Abbildung 19-9 Agenten-Handler-Einstellungen, Seite
8
Konfigurieren Sie auf der Seite Agenten-Handler-Einstellungen die folgenden Einstellungen, und
klicken Sie auf Speichern:
Option
Beschreibung
Veröffentlichter DNS-Name Geben Sie den für den Agenten-Handler konfigurierten Namen ein.
Veröffentlichte IP-Adresse
9
Geben Sie die für den Agenten-Handler konfigurierte IP-Adresse
ein.
Klicken Sie auf die Seite Handler-Liste in der Zeile für die Agenten-Handler in der DMZ in der Spalte
Aktionen auf Aktivieren.
Die für die Verwendung des Agenten-Handlers festgelegten Systeme erhalten nun bei den nächsten
Agent-Server-Kommunikationen ihre Änderungen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
353
19
Agenten-Handler
Verbinden eines Agenten-Handlers in der DMZ mit einem McAfee ePO-Server in einer Domäne
10 Vergewissern Sie sich, dass die Systeme hinter der DMZ von dem Agenten-Handler in der DMZ
verwaltet werden:
a
Klicken Sie auf der Seite Agenten-Handler-Konfiguration im Dashboard Systeme pro Agenten-Handler
auf den Agenten-Handler-Name in der Liste oder auf die entsprechende Farbe in dem
Kreisdiagramm.
b
Vergewissern Sie sich auf der Seite Agenten für Agenten-Handler, dass in der Liste die richtigen
Systeme angezeigt werden.
Möglicherweise sind mehrere Agent-Server-Kommunikationen erforderlich, damit alle Systeme
in der Liste angezeigt werden.
Abbildung 19-10 Agenten-Handler-Systeme, Seite
Nachdem nun die Agenten-Handler in der DMZ vorhanden und mit dem McAfee ePO-Server
konfiguriert sind, können Sie Systeme hinter der DMZ, auf denen McAfee Agent installiert ist, direkt
verwalten.
Verbinden eines Agenten-Handlers in der DMZ mit einem
McAfee ePO-Server in einer Domäne
Wenn sich der McAfee ePO-Server in einer Domäne befindet, ist keine Verbindung von einem in der
DMZ installierten Agenten-Handler zur McAfee ePO-SQL-Datenbank möglich, da
Domänenanmeldeinformationen vom Agenten-Handler nicht verwendet werden können.
Diese Einschränkung können Sie umgehen, indem Sie den Agenten-Handler so konfigurieren, dass die
Anmeldeinformationen für das Konto des SQL-Datenbank-Systemadministrators (SA) verwendet
werden.
354
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Handler-Gruppen und -Priorität
19
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Aktivieren Sie das Systemadministratorkonto.
a
Öffnen Sie SQL Management Studio, erweitern Sie Sicherheit | Anmeldungen, und doppelklicken Sie dann
auf das SA-Konto.
b
Geben Sie auf der Registerkarte Allgemein das Kennwort ein, und bestätigen Sie es.
c
Legen Sie auf der Registerkarte Status die Option Anmeldung auf Aktiviert fest, und klicken Sie dann
auf OK.
d
Klicken Sie mit der rechten Maustaste auf den Namen der Datenbankinstanz, und klicken Sie auf
Eigenschaften.
Das Systemadministratorkonto ist aktiviert.
2
Ändern Sie das Systemadministratorkonto, um eine Verbindung mit der McAfee ePO-Datenbank
herzustellen.
a
Öffnen Sie einen Web-Browser, und wechseln Sie zu https://localhost:8443/core/
config-auth.
8443 ist der Konsolen-Kommunikationsport. Wenn Sie für den Zugriff auf die McAfee
ePO-Konsole einen anderen Port verwenden, schließen Sie diese Portnummer in die Adresse ein.
b
Melden Sie sich mit Ihren McAfee ePO-Anmeldeinformationen an.
c
Löschen Sie den Eintrag im Feld Benutzerdomäne, und geben Sie dann sa ein.
d
Geben Sie ein Kennwort für das Systemadministratorkonto ein, und klicken Sie dann auf
Verbindung testen.
e
Wenn der Test erfolgreich verläuft, klicken Sie auf Übernehmen.
Anderenfalls geben Sie das Kennwort erneut ein, und klicken Sie dann wieder auf Verbindung testen.
Vom Agenten-Handler werden die Anmeldeinformationen des Systemadministrators für die
Kommunikation mit der McAfee ePO-Datenbank verwendet.
Handler-Gruppen und -Priorität
Bei Verwendung mehrerer Agenten-Handler in einem Netzwerk sollten Sie diese gruppieren und
priorisieren, um Netzwerkverbindungen sicherzustellen.
Handler-Gruppen
Bei mehreren Agenten-Handlern in einem Netzwerk können Sie Handler-Gruppen erstellen. Außerdem
können Sie den Handlern in einer Gruppe Prioritäten zuweisen. Anhand der Handler-Priorität erkennen
die Agenten, welcher Handler zuerst für die Kommunikation verwendet werden soll. Wenn der Handler
mit der höchsten Priorität nicht verfügbar ist, wird der nächste Handler in der Liste verwendet. Die
Prioritätsinformationen sind in der Repository-Liste (sitelist.xml) in jedem Agenten enthalten. Wenn
Sie Handler-Zuweisungen ändern, wird diese Datei während der Agent-Server-Kommunikation
aktualisiert. Die empfangenen Zuweisungen werden bei der nächsten regulär geplanten
Kommunikation implementiert. Wenn Sie den Agenten sofort aktualisieren möchten, können Sie einen
sofortigen Aufruf zur Agentenreaktivierung ausführen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
355
19
Agenten-Handler
Zuweisen von Agenten vom Typ McAfee Agent zu Agenten-Handlern
Das Gruppieren von Handlern und Zuweisen von Prioritäten kann gemäß den Anforderungen der
jeweiligen Umgebung angepasst werden. Für das Gruppieren von Handlern gibt es zwei Szenarien:
•
Verwenden mehrerer Handler für den Lastausgleich
Sie haben ein Netzwerk mit zahlreichen verwalteten Systemen, für die die aus der
Agent-Server-Kommunikation und der Richtlinienerzwingung resultierende Netzwerklast möglichst
verteilt werden soll. Sie können die Handler-Liste so konfigurieren, dass die für die Kommunikation
verwendeten Handler von den Agenten nach dem Zufallsprinzip ausgewählt werden.
•
Einrichten eines alternativen Plans zum Sicherstellen der Agent-Server-Kommunikation
Sie haben Systeme, die über mehrere geografische Standorte verteilt sind. Indem Sie jedem der
auf diese Standorte verteilten Handler eine Priorität zuweisen, können Sie angeben, welche Handler
von den Agenten in welcher Reihenfolge für die Kommunikation verwendet werden sollen. So kann
sichergestellt werden, dass die verwalteten Systeme in einem Netzwerk auf dem aktuellen Stand
bleiben, indem alternative Kommunikationsmöglichkeiten für Agenten erstellt werden (so wie mit
alternativen Repositorys sichergestellt wird, dass den Agenten immer neue Aktualisierungen zur
Verfügung stehen). Wenn der Handler mit der höchsten Priorität nicht verfügbar ist, wird der
Handler mit der nächsthöheren Priorität verwendet.
Außer innerhalb einer Gruppe von Handlern können Sie Handler-Prioritäten auch über mehrere
Handler-Gruppen hinweg zuweisen. Auf diese Weise entsteht Redundanz in der Umgebung, und Sie
erhöhen damit die Wahrscheinlichkeit, dass die Agenten jederzeit die benötigten Informationen
empfangen können.
Sitelist-Dateien
Anhand der Dateien sitelist.xml und sitelist.info wird entschieden, welcher Handler vom Agenten für
die Kommunikation verwendet wird. Diese Dateien werden bei jeder Aktualisierung der
Handler-Zuweisungen und -Prioritäten auf dem verwalteten System aktualisiert. Nach der
Aktualisierung der Dateien wird die neue Zuweisung oder Priorität bei der nächsten geplanten
Agent-Server-Kommunikation implementiert.
Zuweisen von Agenten vom Typ McAfee Agent zu AgentenHandlern
Sie können Agenten zu bestimmten Handlern zuweisen. Sie können Systeme einzeln, nach der Gruppe
oder nach dem Subnetz zuweisen.
Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste
verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen
bestehen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
356
1
Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf Aktionen | Neue Zuweisung.
2
Geben Sie einen eindeutigen Namen für die Zuweisung an.
3
Geben Sie die Agenten für diese Zuweisung mithilfe der folgenden Optionen für Agentenkriterien an:
•
Wechseln Sie zu einem Speicherort in der Systemstruktur.
•
Geben Sie die IP-Adresse, den IP-Bereich oder die Subnetzmaske von verwalteten Systemen in
das Feld Agenten-Subnetz ein.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Verwalten von Agenten-Handler-Zuweisungen
4
19
Geben Sie die Handler-Priorität mithilfe einer der beiden folgenden Optionen an:
•
Alle Agenten-Handler verwenden: Der für die Kommunikation der Agenten verwendete Handler wird
nach dem Zufallsprinzip ausgewählt.
•
Liste benutzerdefinierter Handler verwenden: Wählen Sie bei Verwendung einer Liste benutzerdefinierter
Handler den Handler oder die Handler-Gruppe im Dropdown-Menü aus.
Bei Verwendung einer Liste benutzerdefinierter Handler können Sie mit + und - weitere
Agenten-Handler hinzufügen bzw. entfernen (ein Agenten-Handler kann in mehreren Gruppen
enthalten sein). Ändern Sie die Priorität von Handlern mithilfe von Ziehen und Ablegen. Mit welchem
Handler die Kommunikation der Agenten zuerst versucht wird, richtet sich nach der Priorität.
Verwalten von Agenten-Handler-Zuweisungen
Führen Sie die allgemeinen Verwaltungs-Tasks für Agenten-Handler-Zuweisungen durch.
Wählen Sie zum Ausführen dieser Aktionen die Optionen Menü | Konfiguration | Agenten-Handler aus, und
klicken Sie dann in Zuweisungsregeln für Handler auf Aktionen.
Aktion
Vorgehensweise
Löschen einer
Handler-Zuweisung
Klicken Sie in der Zeile mit der ausgewählten Zuweisung auf Löschen.
Bearbeiten einer
Handler-Zuweisung
Klicken Sie für die ausgewählte Zuweisung auf Bearbeiten. Die Seite
Agenten-Handler-Zuweisung wird geöffnet, auf der Sie Folgendes
angeben können:
• Zuweisungsname: Der eindeutige Name, mit dem diese
Handler-Zuweisung identifiziert wird
• Agentenkriterien: Die Systeme, die in dieser Zuweisung enthalten sind.
Sie können Systemstrukturgruppen hinzufügen und entfernen oder
die Liste der Systeme im Textfeld ändern.
• Handler-Priorität: Wählen Sie aus, ob Sie alle Agenten-Handler oder eine
Liste benutzerdefinierter Handler verwenden möchten. Wenn Alle
Agenten-Handler verwenden ausgewählt ist, wird der Handler für die
Kommunikation nach dem Zufallsprinzip ausgewählt.
Ändern Sie die Priorität von Handlern in der Liste benutzerdefinierter
Handler mithilfe von Ziehen und Ablegen.
Exportieren von
Handler-Zuweisungen
Klicken Sie auf Exportieren. Die Seite Agenten-Handler-Zuweisungen
herunterladen wird geöffnet, auf der Sie die Datei
AgentHandlerAssignments.xml anzeigen oder herunterladen können.
Importieren von
Handler-Zuweisungen
Klicken Sie auf Importieren. Das Dialogfeld Agenten-Handler-Zuweisungen
importieren wird geöffnet, in dem Sie zu einer zuvor heruntergeladenen
Datei mit dem Namen AgentHandlerAssignments.xml wechseln können.
Bearbeiten der Priorität von Klicken Sie auf Priorität bearbeiten. Die Seite Agenten-Handler-Zuweisung |
Handler-Zuweisungen
Priorität bearbeiten wird geöffnet, auf der Sie die Priorität von
Handler-Zuweisungen mithilfe von Ziehen und Ablegen ändern können.
Anzeigen einer Übersicht
über die Details von
Handler-Zuweisungen
McAfee ePolicy Orchestrator 5.9.0 – Software
Klicken Sie in der Zeile mit der ausgewählten Zuweisung auf >.
Produkthandbuch
357
19
Agenten-Handler
Erstellen von Agenten-Handler-Gruppen
Erstellen von Agenten-Handler-Gruppen
Mithilfe von Handler-Gruppen wird die Verwaltung mehrerer Handler in einem Netzwerk vereinfacht.
Außerdem können Handler-Gruppen bei Ihrer Alternativstrategie eine Rolle spielen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann in Handler-Gruppen auf Neue
Gruppe.
Die Seite Gruppe hinzufügen/bearbeiten wird angezeigt.
2
Geben Sie den Gruppennamen und die Details zu Eingeschlossene Handler an:
•
Klicken Sie zum Verwenden eines Lastausgleichs von einem Drittanbieter auf Lastausgleich
verwenden, und füllen Sie dann die Felder Virtueller DNS-Name und Virtuelle IP-Adresse aus (beide Felder
sind erforderlich).
•
Klicken Sie auf Liste benutzerdefinierter Handler verwenden, um die in dieser Gruppe enthaltenen
Agenten-Handler anzugeben.
Bei Verwendung einer Liste benutzerdefinierter Handler wählen Sie die Handler in der
Dropdown-Liste Eingeschlossene Handler aus. Mit + und - können Sie weitere Agenten-Handler zur
Liste hinzufügen bzw. aus ihr entfernen (ein Agenten-Handler kann auch in mehreren Gruppen
enthalten sein). Ändern Sie die Priorität von Handlern mithilfe von Ziehen und Ablegen. Mit
welchem Handler die Kommunikation der Agenten zuerst versucht wird, richtet sich nach der
Priorität.
3
Klicken Sie auf Speichern.
Verwalten von Agenten-Handler-Gruppen
Führen Sie die allgemeinen Verwaltungs-Tasks für Agenten-Handler-Gruppen durch.
Wählen Sie zum Ausführen dieser Aktionen die Optionen Menü | Konfiguration | Agenten-Handler aus, und
klicken Sie dann auf den Monitor Handler-Gruppen.
Aktion
Schritte
Löschen einer
Handler-Gruppe
Klicken Sie in der Zeile mit der ausgewählten Gruppe auf Löschen.
Bearbeiten einer
Handler-Gruppe
Klicken Sie auf eine Handler-Gruppe. Die Seite Einstellungen der
Agenten-Handler-Gruppe wird geöffnet. Dort können Sie Folgendes angeben:
• Virtueller DNS-Name: Der eindeutige Name, mit dem diese Handler-Gruppe
identifiziert wird
• Virtuelle IP-Adresse: Die mit dieser Gruppe verknüpfte IP-Adresse
• Eingeschlossene Handler: Wählen Sie aus, ob ein Drittanbieter-Lastausgleich
oder eine Liste benutzerdefinierter Handler verwendet werden soll.
Mithilfe einer Liste benutzerdefinierter Handler geben Sie an, welche
Handler (und in welcher Reihenfolge) für die Kommunikation der Agenten
verwendet werden, die dieser Gruppe zugewiesen sind.
Aktivieren oder
Deaktivieren einer
Handler-Gruppe
358
Klicken Sie in der Zeile mit der ausgewählten Gruppe auf Aktivieren bzw.
Deaktivieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Verschieben von Agenten zwischen Handlern
19
Verschieben von Agenten zwischen Handlern
Sie können Agenten zu bestimmten Handlern zuweisen. Die Zuweisung von Systemen kann mithilfe
von Zuweisungsregeln oder der Zuweisungspriorität für Agenten-Handler sowie individuell mithilfe der
Systemstruktur erfolgen.
Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste
verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen
bestehen.
Aufgaben
•
Gruppieren von Agenten mithilfe von Agenten-Handler-Zuweisungen auf Seite 359
Sie können Agenten-Handler-Zuweisungen erstellen, um McAfee Agent-Instanzen in
Gruppen zusammenzufassen.
•
Gruppieren von Agenten nach Zuweisungspriorität auf Seite 360
Fassen Sie Agenten in Gruppen zusammen, und weisen Sie sie einem Agenten-Handler zu,
von dem Zuweisungspriorität verwendet wird.
•
Gruppieren von Agenten mithilfe der Systemstruktur auf Seite 361
Gruppieren Sie Agenten, und weisen Sie ihnen mithilfe der Systemstruktur einen
Agenten-Handler zu.
Gruppieren von Agenten mithilfe von Agenten-HandlerZuweisungen
Sie können Agenten-Handler-Zuweisungen erstellen, um McAfee Agent-Instanzen in Gruppen
zusammenzufassen.
Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste
verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen
bestehen.
Achten Sie beim Zuweisen von Agenten zu Agenten-Handlern auf geografische Nähe, um unnötigen
Netzwerkverkehr zu vermeiden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf die gewünschte
Zuweisungsregel für Handler.
Die Seite Agenten-Handler-Zuweisung wird angezeigt.
Wenn die Liste nur die Standardzuweisungsregeln enthält, müssen Sie eine Zuweisung erstellen.
2
Geben Sie in das Feld Zuweisungsname einen Namen ein.
3
Sie können Agentenkriterien nach dem Speicherort in der Systemstruktur, nach dem Agenten-Subnetz
oder individuell wie folgt konfigurieren:
•
Speicherort in der Systemstruktur: Wählen Sie die Gruppe unter Speicherort in der Systemstruktur aus.
Sie können die Systemstruktur durchsuchen, um andere Gruppen aus Systemstrukturgruppe
auswählen auszuwählen und angezeigte Systemstrukturgruppen mithilfe der Schaltflächen +
und - hinzufügen bzw. entfernen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
359
19
Agenten-Handler
Verschieben von Agenten zwischen Handlern
4
•
Agenten-Subnetz: Geben Sie die IP-Adressen, IP-Adressbereiche oder Subnetzmasken in das
Textfeld ein.
•
Individuell: Geben Sie die IPv4- oder IPv6-Adresse für ein bestimmtes System in das Textfeld
ein.
Sie können für die Handler-Priorität entweder Alle Agenten-Handler verwenden oder Liste benutzerdefinierter
Handler verwenden auswählen. Wenn Sie auf Liste benutzerdefinierter Handler verwenden klicken, können Sie
den Handler wie folgt ändern:
•
Sie können den zugewiesenen Handler ändern, indem Sie einen weiteren Handler zur Liste
hinzufügen und den vorher zugewiesenen Handler löschen.
•
Sie können weitere Handler zur Liste hinzufügen und die Priorität festlegen, die für den Agenten
bei der Kommunikation mit den Handlern gilt.
Bei Verwendung einer Liste benutzerdefinierter Handler können Sie mit + und - weitere
Agenten-Handler zur Liste hinzufügen bzw. aus ihr entfernen (ein Agenten-Handler kann in
mehreren Gruppen enthalten sein). Ändern Sie die Priorität von Handlern mithilfe von Ziehen
und Ablegen. Mit welchem Handler die Kommunikation der Agenten zuerst versucht wird, richtet
sich nach der Priorität.
5
Klicken Sie auf Speichern.
Gruppieren von Agenten nach Zuweisungspriorität
Fassen Sie Agenten in Gruppen zusammen, und weisen Sie sie einem Agenten-Handler zu, von dem
Zuweisungspriorität verwendet wird.
Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste
verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen
bestehen. Mit dieser Liste definieren Sie die Reihenfolge, in der von Agenten versucht wird, mithilfe
eines bestimmten Agenten-Handlers zu kommunizieren.
Achten Sie beim Zuweisen von Systemen zu Agenten-Handlern auf geografische Nähe, um unnötigen
Netzwerkverkehr zu vermeiden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Agenten-Handler.
Wenn die Liste nur die Standardzuweisungsregeln enthält, müssen Sie eine neue Zuweisung erstellen.
2
Bearbeiten Sie die Zuweisungen gemäß den unter Gruppieren von Agenten mithilfe von
Zuweisungsregeln aufgeführten Schritten.
3
Ändern Sie nach Bedarf die Priorität oder Hierarchie der Zuweisungen, indem Sie auf die folgenden
Optionen klicken: Aktionen | Priorität bearbeiten.
Durch Verschieben einer Zuweisung in eine niedrigere Priorität als eine andere Zuweisung entsteht
eine Hierarchie, in der die niedrigere Zuweisung ein Teil der höheren Zuweisung ist.
360
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Agenten-Handler
Häufig gestellte Fragen
4
5
19
Gehen Sie wie nachfolgend beschrieben vor, um die Priorität einer Zuweisung zu ändern, die links in
der Spalte Priorität angezeigt wird:
•
Mithilfe von Ziehen und Ablegen: Ziehen Sie die Zeile mit der Zuweisung in der Spalte Priorität
nach oben oder nach unten.
•
Durch Klicken auf Zum Anfang: Klicken Sie unter Schnellzugriff auf Zum Anfang, um die ausgewählte
Zuweisung in die oberste Priorität zu verschieben.
Wenn die Zuweisungspriorität richtig konfiguriert ist, klicken Sie auf Speichern.
Gruppieren von Agenten mithilfe der Systemstruktur
Gruppieren Sie Agenten, und weisen Sie ihnen mithilfe der Systemstruktur einen Agenten-Handler zu.
Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste
verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen
bestehen.
Achten Sie beim Zuweisen von Systemen zu Agenten-Handlern auf geografische Nähe, um unnötigen
Netzwerkverkehr zu vermeiden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur | Systeme.
2
Wechseln Sie in der Spalte Systemstruktur zu dem System oder zu der Gruppe, das bzw. die Sie
verschieben möchten.
3
Ziehen Sie Systeme aus der zurzeit konfigurierten Systemgruppe in die gewünschte Systemgruppe.
4
Klicken Sie auf OK.
Häufig gestellte Fragen
In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen.
Welche Daten werden an den McAfee ePO-Server gesendet, und welche werden an die
Datenbank gesendet?
Ein Datenkanal ist ein Mechanismus zum Austauschen von Nachrichten zwischen den
Endpunkt-Plug-Ins von McAfee-Produkten und den zugehörigen Verwaltungserweiterungen. Über
den Datenkanal werden die meisten Daten bereitgestellt, die vom Agenten-Handler an den
Anwendungs-Server gesendet werden. Er wird intern vom McAfee ePO-Server für die
Agentenbereitstellung und für Messaging im Zusammenhang mit dem Reaktivierungsfortschritt
verwendet. Weitere Funktionen wie beispielsweise Agenten-Eigenschaften, Kennzeichnung und
Richtlinienvergleiche werden direkt für die McAfee ePO-Datenbank ausgeführt.
Findet die Replikation auch dann statt, wenn der McAfee ePO-Server in meiner
Repository-Liste nicht festgelegt ist?
Ja, wenn vom Agenten bezüglich Software-Paketen eine Verbindung mit dem Agenten-Handler
hergestellt wird, werden diese durch den Agenten-Handler aus dem Master-Repository des
McAfee ePO-Servers abgerufen.
Wie viel Bandbreite wird für die Kommunikation zwischen der Datenbank und dem
Agenten-Handler verwendet?
Die Bandbreite zwischen dem Agenten-Handler und der Datenbank hängt von der Anzahl der
Agenten ab, von denen Verbindungen mit dem jeweiligen Agenten-Handler hergestellt werden.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
361
19
Agenten-Handler
Häufig gestellte Fragen
Durch jeden Agenten-Handler entsteht zu folgenden Zwecken eine feste Last auf dem
Datenbank-Server:
•
Heartbeat (wird jede Minute aktualisiert)
•
Arbeitswarteschlange (wird alle zehn Sekunden überprüft)
•
Permanent geöffnete Datenbankverbindungen mit der Datenbank (zwei Verbindungen pro
CPU für EventParser plus vier Verbindungen pro CPU für Apache)
Wie viele Agenten können von einem Agenten-Handler unterstützt werden?
Agenten-Handler werden erst dann zu Skalierbarkeitszwecken benötigt, wenn die Bereitstellung
100.000 Knoten erreicht. Agenten-Handler zu Topologie- oder Failover-Zwecken können in jeder
Phase erforderlich sein. Als Faustregel sollten Sie einen Agenten-Handler für jeweils
50.000 Knoten vorsehen.
Welche Hardware und welches Betriebssystem sollte ich für einen Agenten-Handler
verwenden?
Verwenden Sie ein Server-Betriebssystem von Microsoft (Windows Server 2008 SP2 oder höher
oder Windows Server 2012 64 Bit).
Für Nicht-Server-Versionen der Betriebssysteme gelten starke Einschränkungen hinsichtlich der
Anzahl der eingehenden Netzwerkverbindungen (ca. zehn).
Siehe auch
Verwenden von Agenten-Handlern hinter einer DMZ, hinter einer Firewall oder in NATNetzwerken: Empfohlene Vorgehensweisen auf Seite 342
Repository-Cache und Funktionsweise auf Seite 343
362
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
20
Warten von McAfee ePO-Server, SQLDatenbanken und Bandbreite
Wenn Sie den McAfee ePO-Server konfiguriert haben und Ihre Systeme geschützt werden, können Sie
einige Tasks ausführen, um die Effizienz des Servers zu optimieren.
Inhalt
Wartung des McAfee ePO-Servers
Verwalten von SQL-Datenbanken
Bandbreitenauslastung
Wartung des McAfee ePO-Servers
In der Regel benötigt Ihr McAfee ePO-Server keine regelmäßige Wartung. Falls sich die Leistung Ihres
Servers jedoch verändert, führen Sie die folgenden Schritte aus, bevor Sie sich an den technischen
Support wenden.
Die SQL-Datenbank, die vom McAfee ePO-Server verwendet wird, muss regelmäßig gewartet und
gesichert werden, damit McAfee ePO korrekt funktioniert.
Empfohlene Vorgehensweisen: Überwachen der ServerLeistung
Überprüfen Sie regelmäßig die Belastung des McAfee ePO-Servers, um so Benchmarks zu erstellen
und Leistungsprobleme zu vermeiden.
Wenn Sie vermuten, dass Ihr McAfee ePO-Server Leistungsprobleme hat, überprüfen Sie die Leistung
mithilfe des Windows Task-Managers und der Windows-Zuverlässigkeits- und Leistungsüberwachung.
Verwenden des Windows Task-Managers
Um festzustellen, ob Ihr McAfee ePO-Server Leistungsprobleme hat, starten Sie als ersten Schritt den
Windows Task-Manager auf dem Server, und überprüfen Sie die Leistung des McAfee ePO-Servers.
•
Wird übermäßig ausgelagert?
•
Ist der physische Speicher überlastet?
•
Ist die CPU überlastet?
Weitere Informationen finden Sie unter SO WIRD'S GEMACHT: Den Windows Task-Manager unter
Windows 2000 verwenden (http://support.microsoft.com/kb/323527).
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
363
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
Verwenden der Windows-Zuverlässigkeits- und Leistungsüberwachung
Wenn Sie den McAfee ePO-Server installieren, werden benutzerdefinierte Leistungsindikatoren in der
integrierten Windows-Zuverlässigkeits- und Leistungsüberwachung hinzugefügt. Diese Indikatoren
dienen zu Informationszwecken und geben Ihnen einen Überblick darüber, wie belastet Ihr McAfee
ePO-Server ist.
Verwenden Sie die 32-Bit-Version der Zuverlässigkeits- und Leistungsüberwachung. Sie finden sie unter
C:\Windows\SysWOW64\perfmon.exe. Die Standardversion der Zuverlässigkeits- und
Leistungsüberwachung ist die 64-Bit-Version. In dieser sind jedoch die benutzerdefinierten McAfee
ePO-Leistungsindikatoren nicht enthalten.
Weitere Informationen zur Windows-Leistungsüberwachung finden Sie unter den folgenden Links:
•
Konfigurieren der Anzeige des Systemmonitors (http://technet.microsoft.com/en-us/library/
cc722300.aspx)
•
Arbeiten mit Leistungsprotokollen (http://technet.microsoft.com/en-us/library/
cc721865.aspx)
Finden und Verwenden der Leistungsüberwachung
Um die benutzerdefinierten McAfee ePO-Indikatoren in der Windows-Leistungsüberwachung zu
verwenden, öffnen Sie die 32-Bit-Version des Tools.
In diesem Diagramm sehen Sie, wie Sie die Windows-Leistungsüberwachung finden und verwenden
können.
Abbildung 20-1 Leistungsindikatoren für den ePolicy Orchestrator-Server in der
Windows-Leistungsüberwachung
364
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
20
Um die 32-Bit-Version der Windows-Leistungsüberwachung aufzurufen, öffnen Sie den Windows
Explorer und navigieren Sie zu C:\Windows\SysWOW64. Suchen Sie nach perfmon.exe, und
doppelklicken Sie auf die Datei.
Um sich zu vergewissern, dass Sie die 32-Bit-Version der Leistungsüberwachung geöffnet haben,
klicken Sie auf Überwachungstools | Leistungsüberwachung und Leistungsindikatoren hinzufügen. Klicken Sie
dann auf +, um das Dialogfeld Leistungsindikatoren hinzufügen zu öffnen.
Um die Leistungsindikatoren für den McAfee ePO-Server zu finden, scrollen Sie in der Liste der
Indikatoren nach unten bis zu ePolicy Orchestrator-Server. Erweitern Sie anschließend die Liste.
Mit den Leistungsindikatoren können Sie nun die Leistung des McAfee ePO-Servers testen und
Benchmarks erstellen.
Verwenden von perfmon mit McAfee ePO: Empfohlene Vorgehensweise
Die 32-Bit-Version der Windows-Zuverlässigkeits- und Leistungsüberwachung (perfmon) ist ein Tool
zum Entwickeln von Server-Benchmarks, mit denen Sie die Server-Leistung besser verwalten können.
Vorgehensweise
1
Starten Sie die Windows-Leistungsüberwachung.
2
Scrollen Sie in der Liste Leistungsindikatoren hinzufügen zu der Indikatorenauswahl für den ePolicy
Orchestrator-Server oder suchen Sie die Indikatoren in der Liste. Klicken Sie anschließend auf +, um die
Liste der Indikatoren zu erweitern.
3
Um die Ausgabe als Bericht anzuzeigen, klicken Sie auf das Symbol Diagrammtyp ändern, und wählen
Sie in der Liste die Option Bericht aus.
Am Leistungsindikator ePO-Agentenverbindungen können Sie zum Beispiel ablesen, für wie viele Agenten
gleichzeitig eine Kommunikation mit dem McAfee ePO-Server hergestellt wurde. Für einen McAfee
ePO-Server in gutem Zustand liegt diese Zahl in der Regel unter 20. Bei einem McAfee ePO-Server
mit Problemen liegt diese Zahl über 200. Die Obergrenze ist 250. Diese Zahl bleibt in diesem Fall
auch hoch und fällt nur selten unter 20.
4
Klicken Sie auf Hinzufügen, um den ausgewählten Leistungsindikator in die Liste der hinzugefügten
Leistungsindikatoren zu verschieben. Klicken Sie dann auf OK.
5
Um die Auslastung Ihres McAfee ePO-Servers zu bestimmen und herauszufinden, wie schnell
Ereignisse von allen Ihren Agenten verarbeitet werden können, fügen Sie die folgenden
Leistungsindikatoren hinzu, und klicken Sie anschließend auf OK.
•
Abgeschlossene Agentenanfragen pro Sekunde
•
Maximale Ereignisanalyse-Threads
•
Derzeit ausgeführte Ereignisanalyse-Threads
•
ePO-Agentenverbindungen
•
Datenkanalauslastung
•
Verarbeitete Ereignisse pro Sekunde
•
Datenkanal-Threads
•
Warteschlangenlänge für statische Ereignisse
•
Länge der Ereigniswarteschlange
Neben den hier aufgeführten Tests können Sie mithilfe der Windows-Leistungsüberwachung noch viele
weitere Tests für den McAfee ePO-Server durchführen. Weitere Informationen zur
Windows-Leistungsüberwachung finden Sie auf diesen Microsoft-Websites:
•
Konfigurieren der Anzeige des Systemmonitors (http://technet.microsoft.com/en-us/library/
cc722300.aspx)
•
Arbeiten mit Leistungsprotokollen (http://technet.microsoft.com/en-us/library/
cc721865.aspx)
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
365
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
Überprüfen der Verarbeitung von Ereignissen: Empfohlene Vorgehensweise
Die Anzahl der McAfee ePO-Datenbankereignisse in diesem Ordner weist auf die Leistung Ihres McAfee
ePO-Servers hin.
Vorgehensweise
1
Navigieren Sie in Windows-Explorer zu diesem Ordner:
C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Events
In diesem Ordner können jederzeit ein paar Dutzend oder einige Hunderte Ereignisse anzeigt
werden.
In größeren Umgebungen werden in diesem Ordner durchgehend Tausende Ereignisse pro Minute
verarbeitet.
2
Klicken Sie mehrmals auf das Symbol Aktualisieren. Achten Sie dabei in der Statusleiste auf die sich
schnell ändernde Anzahl der Dateien in diesem Ordner.
Wenn in dem Ordner Tausende von Dateien vorhanden sind und diese nicht von McAfee ePO
verarbeitet werden können, hat der Server wahrscheinlich Probleme, Ereignisse mit einer
annehmbaren Geschwindigkeit zu verarbeiten.
Es ist normal, dass die Anzahl der Dateien im Ordner Events je nach Tageszeit variiert. Wenn Sie
jedoch Tausende von Dateien in diesem Ordner sehen und die Anzahl konstant weiter steigt, liegt
wahrscheinlich ein Leistungsproblem vor.
3
4
Vergewissern Sie sich, dass die Ereignisse nicht schneller erstellt werden, als sie in der
Ereignisanalyse verarbeitet werden können. Dies könnte nämlich dazu führen, dass der Ordner sich
schnell füllt. Führen Sie die folgenden Schritte aus, um sicherzustellen, dass die Ereignisanalyse
ausgeführt wird.
a
Um den Windows-Dienst-Manager zu öffnen und zu überprüfen, ob die Ereignisanalyse
ausgeführt wird, klicken Sie auf Start, Ausführen, und geben Sie services.msc ein. Klicken Sie
anschließend auf OK.
b
Suchen Sie in der Liste des Dienst-Managers den Eintrag McAfee ePolicy
Orchestrator 5.9.0-Ereignisanalyse, und stellen Sie sicher, dass Gestartet angezeigt wird.
Führen Sie die folgenden Schritte aus, um die Protokolldatei der Ereignisanalyse auf Fehler zu
überprüfen.
a
Rufen Sie den Protokolldateiordner unter diesem Pfad auf:
C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Logs
b
Öffnen Sie diese Protokolldatei, und suchen Sie nach Fehlern:
eventparser_<Server-Name>.log
5
Führen Sie die folgenden Schritte aus, wenn die Ereignisse noch immer schneller erstellt werden,
als sie in der Ereignisanalyse verarbeitet werden können.
a
366
Öffnen Sie die Liste des Dienst-Managers erneut, und halten Sie diese drei McAfee ePO-Dienste
vorübergehend an:
•
McAfee ePolicy Orchestrator 5.9.0-Anwendungs-Server
•
McAfee ePolicy Orchestrator 5.9.0-Ereignisanalyse
•
McAfee ePolicy Orchestrator 5.9.0-Server
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
b
20
Verschieben Sie die Inhalte des Ordners C:\Programme (x86)\McAfee\ePolicy Orchestrator
\DB\Events\ an einen anderen Speicherort, oder löschen Sie die Ereignisse, wenn Datenverlust
für Sie hier keine Rolle spielt.
Warten der SQL-Datenbank
Damit Ihr McAfee ePO-Server korrekt funktioniert, muss die Leistung Ihrer SQL-Datenbank gut sein.
Die Datenbank ist der zentrale Speicher für alle vom McAfee ePO-Server verwendeten Daten und muss
gewartet werden.
Empfohlene Vorgehensweise für das Warten der SQL-Datenbank von
McAfee ePO
Die SQL-Datenbank muss regelmäßig gewartet und gesichert werden, damit McAfee ePO korrekt
funktioniert.
In der McAfee ePO-SQL-Datenbank sind alle Elemente vorhanden, die für die Verwendung von McAfee
ePO notwendig sind: Aufbau der Systemstruktur, Richtlinien, Administratoren, Client-Tasks und
Konfigurationseinstellungen.
Führen Sie regelmäßig die folgenden Tasks aus, um SQL Server zu warten.
•
Sichern Sie die McAfee ePO-SQL-Datenbank und das entsprechende Transaktionsprotokoll
regelmäßig.
•
Erstellen Sie regelmäßig einen neuen Index für Ihre Datenbank.
•
Erstellen Sie Ihre Datenbank regelmäßig neu.
•
Bereinigen Sie ältere Ereignisse mithilfe von Server-Tasks.
Sichern Sie Ihre SQL-Datenbank regelmäßig. Damit vermeiden Sie Probleme, falls die SQL-Datenbank
oder die McAfee ePO-Server-Umgebung ausfällt. Wenn Sie den McAfee ePO-Server erneut erstellen
oder wiederherstellen müssen, kann eine aktuelle Sicherung als Sicherheitskopie dienen. Wenn Sie die
Informationen auf der Microsoft-Website unter Vollständige Datenbanksicherungen (SQL Server)
(https://msdn.microsoft.com/en-us/library/ms186289.aspx) verwenden, kann das
Transaktionsprotokoll bis zur Ausführung einer vollständigen Sicherung unbegrenzt anwachsen.
Fragmentierung von Tabellendaten
Eine der wichtigsten Ursachen für Leistungsprobleme bei Datenbanken sind fragmentierte
Tabellendaten. Die Tabellenfragmentierung kann mit dem Index eines langen Buchs verglichen
werden. Ein einzelner Indexeintrag in diesem Buch kann auf diverse Seiten im Buch verweisen. Das
bedeutet, dass Sie unter jedem einzelnen Verweis nachschlagen müssen, um die gesuchten
Informationen zu finden.
Ganz anders bei einem Telefonbuch: Dort sind die Einträge in alphabetischer Reihenfolge sortiert. So
kann eine allgemeine Abfrage nach einem Namen wie "Müller" zu einem Suchergebnis führen, das sich
über mehrere aufeinanderfolgende Seiten erstreckt, die jedoch alphabetisch sortiert sind.
Bei einer Datenbank sehen die Tabellendaten anfangs auch wie in einem Telefonbuchverzeichnis aus.
Im Laufe der Zeit ähneln sie jedoch immer mehr dem Index eines dicken Buches. Sie müssen die
Daten gelegentlich neu sortieren, um wieder zur Telefonbuchreihenfolge zu gelangen. Dabei ist die
erneute Indexierung und Erstellung Ihrer McAfee ePO-SQL-Datenbank entscheidend. Im Laufe der Zeit
nimmt die Fragmentierung einer Datenbank immer mehr zu, insbesondere in größeren Umgebungen,
wenn täglich eine Vielzahl von Ereignissen in die Datenbank geschrieben wird.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
367
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
Damit die Leistung des McAfee ePO-Servers erhalten bleibt, sollten Sie einen Wartungs-Task
einrichten. Dies dauert nur wenige Minuten. Mit dem Task können Sie die McAfee ePO-SQL-Datenbank
automatisch neu indizieren und wiederherstellen. Sie können die Neuindizierung in Ihren normalen
Sicherungsplan einbeziehen, damit alles in einem Task erledigt wird.
Verkleinern Sie Ihre Datenbank nicht. Durch die Dateiverkleinerung kommt es zu gravierender
Indexfragmentierung. Dieser Fehler unterläuft vielen Administratoren beim Erstellen des
Wartungs-Tasks.
Weitere Informationen
Details zum Erstellen eines Wartungs-Tasks finden Sie im Knowledge Base-Artikel Empfohlener
Wartungsplan für die McAfee ePO-Datenbank mithilfe von SQL Server Management Studio (KB67184).
Weitere Informationen zur Datenbankfragmentierung und zum Bestimmen der Fragmentierung Ihrer
Datenbank mit dem DBCC-Befehl finden Sie unter Understanding SQL Server's DBCC SHOWCONTIG
(Grundlegendes zu DBCC SHOWCONTIG in SQL Server) (http://www.sql-server-performance.com/
2002/dt-dbcc-showcontig/).
Weitere Informationen zur Wartung und Optimierung Ihrer SQL-Datenbank finden Sie in diesen
Dokumenten:
•
Improving McAfee ePO Performance by Optimizing SQL (Verbessern der Leistung von McAfee ePO
durch Optimieren von SQL)(https://community.mcafee.com/docs/DOC-2926)
•
McAfee ePO Maintenance Utility (Dienstprogramm zur Wartung von McAfee ePO) (https://
community.mcafee.com/docs/DOC-4021)
Empfohlene Vorgehensweise: Testen der SQL-Datenbankverbindung
mithilfe der Datei test.udl
Wenn Sie Probleme bei der Verbindung mit der Datenbank haben, bestätigen Sie mithilfe der Datei
test.udl die Anmeldeinformationen, die Sie zum Zugriff vom McAfee ePO-Server auf die
SQL-Datenbank verwenden.
Bevor Sie beginnen
Sie müssen den Servernamen und Datenbanknamen der SQL-Datenbank auf dem Server
wissen. Sie finden diese Informationen über die URL https://<localhost>:8443/core/
config-auth.
Wenn Sie Probleme mit der McAfee ePO-Datenbankverbindung beheben möchten, wird möglicherweise
der folgende Fehler in der Datei orion.log angezeigt:
Die Anmeldung für folgenden Benutzer ist fehlgeschlagen: ''. Der Benutzer ist keiner vertrauenswürdigen SQL
Server-Verbindung zugeordnet.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
368
1
Erstellen Sie auf dem McAfee ePO-Server eine Datei mit dem Namen test.udl.
2
Doppelklicken Sie auf die erstellte Datei, um die Benutzeroberfläche der
Datenverknüpfungseigenschaften anzuzeigen.
3
Klicken Sie in der Registerkarte Anbieter in der Liste der OLE DB-Anbieter auf Microsoft OLE DB-Anbieter
für SQL Server, und klicken Sie anschließend auf Weiter.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
4
20
Konfigurieren Sie auf der Registerkarte Verbindung die folgenden Informationen:
•
Wählen Sie einen Server-Namen aus, oder geben Sie ihn ein: Geben Sie den Server-Namen, die Instanz und
den Port im folgenden Format ein:
<Server-Name>\<Instanzname>,<Port>.
Wenn keine Datenbankinstanz mit Namen verwendet wird, machen Sie die Angaben im
folgenden Format: <Server-Name>,<Port>
5
•
Geben Sie Informationen zum Anmelden am Server ein: Geben Sie die Anmeldeinformationen für die
SQL-Datenbank ein.
•
Wählen Sie die Datenbank auf dem Server aus: Geben Sie den Datenbanknamen ein.
Klicken Sie auf Verbindung testen.
Im Dialogfeld der Microsoft-Datenverknüpfung sollte nun Die Testverbindung war erfolgreich. angezeigt
werden.
Empfohlene Vorgehensweisen: Empfohlene Tasks
McAfee empfiehlt, bestimmte Tasks täglich, wöchentlich und monatlich auszuführen, um so
sicherzustellen, dass Ihre verwalteten Systeme geschützt sind und Ihr McAfee ePO-Server effizient
funktioniert.
Da Netzwerke sehr unterschiedlich sein können, sind für Ihre Umgebung eventuell detailliertere
Schritte oder nur einige der in diesem Abschnitt beschriebenen Schritte notwendig.
Hierbei handelt es sich um empfohlene Vorgehensweisen, die keinen hundertprozentigen Schutz vor
Sicherheitsrisiken gewährleisten können.
Die folgenden Punkte gelten für alle beschriebenen Prozesse:
•
Nachdem Sie den Ablauf erlernt haben, dauert die Umsetzung nicht allzu lange.
•
Die Abläufe sind wiederholbar, verwaltbar und effektiv.
•
Sie basieren auf Beiträgen von McAfee-Experten und IT-Managern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
369
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
Empfohlene tägliche Tasks: Empfohlene Vorgehensweise
Führen Sie diese von McAfee empfohlenen Tasks mindestens einmal pro Tag aus. So stellen Sie sicher,
dass Ihre vom McAfee ePO-Server verwalteten Systeme vor Bedrohungen geschützt sind und Ihr
McAfee ePO-Server normal funktioniert.
Bevor Sie größere Änderungen an Richtlinien oder Tasks vornehmen, empfiehlt McAfee, die Datenbank
zu sichern oder einen Snapshot der Datensätze in der McAfee ePO-Datenbank zu erstellen.
Abbildung 20-2 Empfohlene tägliche McAfee ePO-Tasks
Die empfohlenen Tasks, die jeden Tag ausgeführt werden sollten, werden in der folgenden Tabelle
genauer beschrieben.
Einige der Tasks können automatisiert werden. Die entsprechenden Anweisungen finden Sie in diesem
Handbuch.
370
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
20
Tabelle 20-1 Details zu den empfohlenen täglichen McAfee ePO-Tasks
Task
Beschreibung
Tägliche Tasks im Zusammenhang mit Bedrohungen
Überprüfen Sie die McAfee
ePO-Dashboards regelmäßig auf
Bedrohungsereignisse.
Sehen Sie im Laufe des Tages im Dashboard nach, ob
Bedrohungen, Erkennungen oder Trends vorhanden sind.
Richten Sie automatische Reaktionen ein, damit Administratoren
per E-Mail benachrichtigt werden, wenn Grenzwerte für
Bedrohungsaktivitäten überschritten werden.
Überprüfen Sie
produktspezifische Berichte für
VirusScan Enterprise, Endpoint
Security, Zugriffsschutz oder
McAfee Host IPS usw. auf
Bedrohungsereignisse.
Rufen Sie Berichte für alle Ereignisse auf, die auf eine neue
Schwachstelle in der Umgebung hinweisen könnten. Erstellen Sie
einen Server-Task, um Abfragen zu planen, deren Ergebnisse an
Sie gesendet werden. Mit diesen Daten können Sie möglicherweise
Richtlinien erstellen oder vorhandene Richtlinien bearbeiten.
Reagieren Sie auf Warnungen.
Falls neue Warnungen vorhanden sind, folgen Sie den internen
Anweisungen Ihres Unternehmens zur Handhabung von Malware.
Sammeln Sie Beispiele, und senden Sie sie an McAfee. Arbeiten Sie
an der Säuberung Ihrer Umgebung. Vergewissern Sie sich, dass
Signaturdateien auf dem aktuellen Stand sind, und führen Sie nach
Bedarf On-Demand-Scans aus. Weitere Informationen finden Sie
unter Fehlerbehebung zum Erkennen von möglicherweise
infizierten Dateien (KB53094).
Führen Sie Abfragen regelmäßig aus, und überprüfen Sie
Dashboards, um nach Warnungen zu suchen, die von Ihren
verwalteten Geräten erfasst wurden. Halten Sie außerdem
Ausschau nach den folgenden Anzeichen für Bedrohungen:
• Hohe CPU-Auslastung durch unbekannte Prozesse
• Ungewöhnlich starker Anstieg des Netzwerkverkehrs
• Von einer anderen Person hinzugefügte oder gelöschte Dienste
• Kein Zugriff auf Netzwerk oder administrative Freigaben
• Anwendungen oder Dateien funktionieren nicht mehr
• Hinzugefügte unbekannte Registrierungsschlüssel zum Starten
einer Anwendung
• Änderungen an Browser-Startseiten, die nicht von Ihnen
vorgenommen wurden
• Überprüfen Sie das Dashboard VSE: Trend-Daten, und sehen Sie
sich die Informationen unter VSE: DAT-Bereitstellung an, um
herauszufinden, ob Ihre Signaturdateien auf dem aktuellen
Stand sind.
• Dateien, die auf einem Endpunkt erstellt oder geändert wurden
(siehe Zugriffsschutzregeln)
Überprüfen Sie McAfee Global
Threat Intelligence (GTI) auf der
McAfee
Labs-Bedrohungs-Website
mindestens einmal pro Tag.
McAfee ePolicy Orchestrator 5.9.0 – Software
Zum Aufrufen der McAfee Labs-Bedrohungs-Website wählen Sie
Menü | Berichterstellung | Dashboards aus. Wählen Sie das Dashboard
ePO-Zusammenfassung aus. Klicken Sie unter McAfee-Links auf Global
Threat Intelligence.
Produkthandbuch
371
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
Tabelle 20-1 Details zu den empfohlenen täglichen McAfee ePO-Tasks (Fortsetzung)
Task
Beschreibung
Überprüfen Sie die
Top-10-Berichte auf Infektionen
auf Site-, Gruppe-, System- und
Benutzerebene.
In McAfee ePO stehen Ihnen vorkonfigurierte Top-10-Berichte zur
Verfügung, die Statistiken zu Infektionen in Ihrer Umgebung
enthalten. Finden Sie heraus, welche Benutzer, Systeme oder Teile
des Netzwerks die meisten Infektionen oder Schwachstellen
aufweisen. Mithilfe dieser Berichte können Sie Probleme im
Netzwerk erkennen, für die die Richtlinien angepasst werden
müssen.
Tägliche Tasks zur Sicherheitsverwaltung
Überprüfen Sie die Berichte zur
DAT-Bereitstellung.
Es ist wichtig, dass auf sämtlichen verwalteten Systemen die
aktuellen DAT-Dateien bereitgestellt werden. Vergewissern Sie
sich, dass auf den Clients Aktualisierungs-Tasks konfiguriert sind,
die mehrmals täglich ausgeführt werden, um die DAT-Datei auf
dem aktuellen Stand zu halten.
Führen Sie die Abfragen VSE: DAT-Übernahme, VSE:
DAT-Übernahme in den letzten 24 Stunden oder VSE:
DAT-Bereitstellung regelmäßig im Laufe des Tags aus, um sich zu
vergewissern, dass die aktuellsten DAT-Dateien auf den Systemen
ausgeführt werden.
Überprüfen Sie
Compliance-Abfragen
und -Berichte.
Suchen Sie unter Abfragen und Berichte die Compliance-Abfrage,
mit der Systeme identifiziert werden, auf denen keine
Versionsaktualisierung über ein Modul, einen HotFix oder einen
Patch für das verwaltete Produkt durchgeführt wurde.
Erstellen Sie einen Prozess, um sicherzustellen, dass die Systeme
aktuell sind. Führen Sie zum Beispiel einen Task zur Aktualisierung
oder Bereitstellung aus, um die Compliance zu garantieren.
Die Zahl der nicht konformen Systeme sinkt, bis alle Systeme
eingecheckt wurden und ihre Software aktualisiert wurde.
Überprüfen Sie das Protokoll der
inaktiven Agenten, um
herauszufinden, von welchen
Systemen keine Informationen
an McAfee ePO gesendet
werden.
Führen Sie unter Server-Tasks den Task zum Bereinigen inaktiver
Agenten aus. Mit diesem Task können Sie Systeme identifizieren,
auf denen seit einer bestimmten Anzahl von Tagen, Wochen oder
Monaten keine Verbindung mit dem McAfee ePO-Server hergestellt
wurde. Sie können diesen Task dazu verwenden, inaktive Systeme
in eine neue Gruppe in der Systemstruktur zu verschieben, die
Systeme zu kennzeichnen, die Systeme zu löschen oder einen
Bericht per E-Mail zu senden.
Wenn die Systeme Teil des Netzwerks sind, Sie jedoch Probleme
beim Einchecken der Systeme im McAfee ePO-Server haben,
führen Sie eine der folgenden Aktionen aus:
• Überprüfen Sie mithilfe eines Ping-Agenten oder eines Aufrufs zur
Agentenreaktivierung, ob ein System online ist und eine
Agent-Server-Kommunikation mit dem McAfee ePO-Server
durchgeführt werden kann.
• Installieren Sie McAfee Agent neu, um sich zu vergewissern,
dass eine Kommunikation zwischen dem System und dem
McAfee ePO-Server hergestellt wurde.
372
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
20
Tabelle 20-1 Details zu den empfohlenen täglichen McAfee ePO-Tasks (Fortsetzung)
Task
Beschreibung
Stellen Sie sicher, dass die
Active Directory- oder
NT-Synchronisierung
funktioniert.
Durch die Synchronisierung von Active Directory oder der
NT-Domäne wird eine Liste neuer Systeme und Container
abgerufen, die von McAfee ePO verwaltet werden müssen.
Vergewissern Sie sich, dass der entsprechende Task mindestens
einmal täglich ausgeführt wird und auch funktioniert.
Wenn die Synchronisierung fehlschlägt, sind die Systeme im
Netzwerk anfällig und stellen ein großes Infektionsrisiko dar.
Stellen Sie sicher, dass
mindestens einmal täglich ein
Speicherprozess-Scan
ausgeführt wird.
Überprüfen Sie im Bedrohungs-Dashboard, ob die Ergebnisse
dieser Scans eine Steigerung der Bedrohungszahlen aufweisen.
Überprüfen Sie Rogue System
Detection.
In Rogue System Detection können Sie einsehen, welche Geräte
Teil Ihres Netzwerks sind. Da nicht verwaltete Systeme identifiziert
werden, können Sie diese ganz einfach erkennen und aus dem
Netzwerk entfernen.
Führen Sie die Speicherprozess-Scans regelmäßig aus. Sie
können rasch und ohne großen Aufwand eingesetzt werden.
Tägliche SQL-Datenbank-Tasks
Führen Sie eine inkrementelle
Sicherung der McAfee
ePO-Datenbank durch.
Sichern Sie die McAfee ePO-Datenbank mithilfe von Microsoft
SQL Enterprise Manager. Vergewissern Sie sich nach Abschluss der
Sicherung, dass sie erfolgreich war.
Verwenden Sie die McAfee ePO-Funktion Wiederherstellung nach
Systemausfall, oder erstellen Sie einen Snapshot der Datensätze
in der McAfee ePO-Datenbank, um Ihre Software bei Bedarf
schnell wiederherstellen oder neu installieren zu können.
Weitere Informationen dazu finden Sie in diesen Dokumenten:
• In diesem Handbuch unter Details zur Wiederherstellung nach
Systemausfall
• Sichern und Wiederherstellen von ePO-Datenbanken mit
Enterprise Manager/Management Studio (KB52126)
• Vorgehensweise zur Sicherung und Wiederherstellung des ePolicy
Orchestrator-Servers nach einem Systemausfall (KB66616)
Siehe auch
Komponenten für die Wiederherstellung nach einem Systemausfall auf Seite 114
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
373
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
Empfohlene wöchentliche Tasks: Empfohlene Vorgehensweise
Führen Sie diese von McAfee vorgeschlagenen Tasks mindestens einmal pro Woche aus. So stellen Sie
sicher, dass Ihre vom McAfee ePO-Server verwalteten Systeme vor Bedrohungen geschützt sind und
Ihr McAfee ePO-Server normal funktioniert.
Abbildung 20-3 Empfohlene wöchentliche McAfee ePO-Tasks
Die empfohlenen Tasks, die jede Woche ausgeführt werden sollten, werden in der folgenden Tabelle
genauer beschrieben.
Einige der Tasks können automatisiert werden. Die entsprechenden Anweisungen finden Sie in diesem
Handbuch.
374
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
20
Tabelle 20-2 Details zu den empfohlenen wöchentlichen McAfee ePO-Tasks
Task
Beschreibung
Wöchentliche McAfee ePO-Tasks
Überprüfen Sie die
McAfee-Website oder den
Software-Manager auf
HotFixes, Erweiterungen und
Patch-Aktualisierungen für
McAfee-Produkte.
Von McAfee werden regelmäßig Patches und HotFixes sowie
Aktualisierungen für DAT-Dateien und Module veröffentlicht.
Überprüfen Sie die McAfee-Website und den McAfee
ePO-Software-Manager regelmäßig auf neue Aktualisierungen, die
in die McAfee ePO-Konsole für das Testen lokaler Umgebungen
eingecheckt werden können. Sie können den Software-Manager
auch einsetzen, um diese Aktualisierungen herunterzuladen und
einzuchecken.
DAT- und Moduldateien können nicht mit dem Software-Manager
aktualisiert werden.
Führen Sie eine vollständige
Replikation für alle verteilten
Repositorys aus.
Verteilte Repositorys können durch unvollständige
Replikations-Tasks beschädigt werden. Entfernen Sie beschädigte
Dateien in den Repositorys, indem Sie einmal pro Woche eine
vollständige Replikation für alle verteilten Repositorys ausführen.
Mithilfe von Tasks zur vollständigen Replikation wird der vorhandene
Inhalt des Repositorys gelöscht und durch neue Dateien ersetzt.
Mit Tasks zur inkrementellen Replikation kopieren Sie nur neue
oder nicht vorhandene Dateien, beschädigte Dateien werden
jedoch nicht repariert.
Erstellen Sie einen Bericht zum
Status der verteilten
Repositorys.
Wählen Sie Menü | Berichte | Abfragen und Berichte aus. Suchen Sie den
Bericht Status der verteilten Repositorys, und führen Sie ihn aus, um
festzustellen, ob beim Aktualisieren von verteilten Repositorys
Fehler aufgetreten sind. Falls ja, führen Sie die Replikation erneut
aus, und vergewissern Sie sich, dass keine weiteren Fehler
auftreten.
Planen Sie einen
On-Demand-Scan für alle
Systeme in Ihrer Umgebung.
Planen Sie einen On-Demand-Scan für alle Systeme in Ihrer
Umgebung, der außerhalb der Bürozeiten ausgeführt wird.
Weitere Informationen dazu finden Sie in diesen Dokumenten:
• Best Practices for On-Demand Scans in VirusScan Enterprise 8.8
(KB74059), (Empfohlene Vorgehensweisen für On-Demand-Scans
in VirusScan Enterprise 8.8)
• Best Practices for On-Demand Scans in VirusScan Enterprise 8.8
(TU30280) – Lernprogramm
• VirusScan Enterprise 8.8-Produkthandbuch: Details zum
Konfigurieren von On-Demand-Scans
• Erstellen eines McAfee ePO-Berichts für das Ereignis '1203
(KB69428)
Wöchentliche SQL-Datenbank-Tasks
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
375
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
Tabelle 20-2 Details zu den empfohlenen wöchentlichen McAfee ePO-Tasks (Fortsetzung)
Task
Beschreibung
Sichern Sie die McAfee
ePO-SQL-Datenbank.
Sichern Sie die McAfee ePO-Datenbank mithilfe von Microsoft
SQL Enterprise Manager. Vergewissern Sie sich nach Abschluss der
Sicherung, dass sie erfolgreich war.
Verwenden Sie die McAfee ePO-Funktion Wiederherstellung nach
Systemausfall, oder erstellen Sie einen Snapshot der Datensätze in
der McAfee ePO-Datenbank, um Ihre Software bei Bedarf schnell
wiederherstellen oder neu installieren zu können.
Weitere Informationen dazu finden Sie in diesen Dokumenten:
• Sichern und Wiederherstellen von ePO-Datenbanken mit
Enterprise Manager/Management Studio (KB52126)
• Vorgehensweise zur Sicherung und Wiederherstellung des ePolicy
Orchestrator-Servers nach einem Systemausfall (KB66616)
Wöchentliche Tasks für das Windows Server-Betriebssystem
Entfernen Sie inaktive Systeme
aus Active Directory.
In Active Directory wird eine Liste neuer Systeme und Container
abgerufen, die von McAfee ePO verwaltet werden müssen.
Vergewissern Sie sich, dass der Synchronisierungs-Task so
konfiguriert ist, dass er mindestens einmal täglich ausgeführt wird,
und dass er funktioniert.
Wenn die Synchronisierung fehlschlägt, sind die Systeme im
Netzwerk anfällig und stellen ein großes Infektionsrisiko dar.
Siehe auch
Inhalt des Software-Managers auf Seite 177
Replikations-Tasks auf Seite 330
Komponenten für die Wiederherstellung nach einem Systemausfall auf Seite 114
376
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
20
Empfohlene monatliche Tasks: Empfohlene Vorgehensweise
Führen Sie diese von McAfee vorgeschlagenen Tasks mindestens einmal pro Monat aus. So stellen Sie
sicher, dass Ihre vom McAfee ePO-Server verwalteten Systeme vor Bedrohungen geschützt sind und
Ihr McAfee ePO-Server normal funktioniert.
Abbildung 20-4 Empfohlene monatliche McAfee ePO-Tasks
Die empfohlenen Tasks, die jedes Monat ausgeführt werden sollten, werden in der folgenden Tabelle
genauer beschrieben.
Einige der Tasks können automatisiert werden. Die entsprechenden Anweisungen finden Sie in diesem
Handbuch.
Tabelle 20-3 Details zu den empfohlenen monatlichen McAfee ePO-Tasks
Task
Beschreibung
Monatliche McAfee ePO-Tasks
Bereinigen Sie Ereignisse, um die
Datenbankgröße zu verringern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Bereinigen Sie Ereignisse automatisch.
Produkthandbuch
377
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
Tabelle 20-3 Details zu den empfohlenen monatlichen McAfee ePO-Tasks (Fortsetzung)
Task
Beschreibung
Entfernen und aktualisieren Sie doppelte
GUIDs.
Führen Sie die Server-Tasks für doppelte Agenten-GUIDs
aus, um doppelte GUIDs in Ihrer Umgebung zu finden und
zu beheben.
Führen Sie außerdem die folgenden Server-Tasks aus:
• Doppelte Agenten-GUID – Fehleranzahl löschen
• Doppelte Agenten-GUID – Systeme mit potenziell doppelten GUIDs
entfernen
Überprüfen Sie Audit-Protokolle.
Überprüfen Sie die McAfee ePO-Audit-Protokolle, um
sicherzustellen, dass Benutzer mit Administratorrechten
nur genehmigte Änderungen an Systemkonfigurationen,
Tasks und Richtlinien vornehmen.
Validieren Sie die IDs für McAfee
ePO-Administratoren und -Prüfer.
Vergewissern Sie sich, dass nur für autorisierte Mitarbeiter
mit Zugriff auf Administratorebene IDs konfiguriert
wurden und die entsprechenden Berechtigungssätze im
McAfee ePO-System festgelegt wurden.
SQL-Datenbank-Tasks
Führen Sie Ihren Wartungsplan für die
SQL-Datenbank in McAfee ePO aus.
Richten Sie den monatlichen SQL-Wartungsplan ein, und
führen Sie ihn aus. Weitere Informationen finden Sie unter
Empfohlener Wartungsplan für die McAfee ePO-Datenbank
mithilfe von SQL Server Management Studio (KB67184).
Monatliche Tasks für das Windows Server-Betriebssystem
Stellen Sie sicher, dass das
Microsoft-Betriebssystem und die
Patches anderer Anbieter auf dem
McAfee ePO-Server auf aktuellem Stand
sind.
Überprüfen Sie alle Microsoft-Patches, und implementieren
Sie sie, um Schwachstellen zu entfernen und Risiken zu
entschärfen.
Möglicherweise müssen Sie Ihre Umgebung auch mit
von anderen Anbietern veröffentlichten Patches
aktualisieren, um die Schwachstellen zu reduzieren.
Siehe auch
Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen auf Seite 276
Bereinigen von Ereignissen mithilfe von Abfragen auf Seite 277
Empfohlene Vorgehensweise: Suchen von Systemen mit der gleichen GUID auf Seite 275
Das Audit-Protokoll auf Seite 166
Regelmäßig auszuführende Tasks: Empfohlene Vorgehensweise
Um das ordnungsgemäße Funktionieren des McAfee ePO-Servers zu gewährleisten, ist regelmäßige
Wartung unumgänglich. Sie müssen nicht jeden Task jeden Tag, jede Woche oder jeden Monat
ausführen. Durch regelmäßig ausgeführte Tasks können Sie sich jedoch vergewissern, dass der
Zustand Ihrer Site gut ist und dass die Pläne für die Wiederherstellung nach Systemausfall auf dem
aktuellen Stand sind.
Erstellen Sie ein Protokoll für die regelmäßigen Wartungen, um festzuhalten, wann und wer Ihre
Systeme gewartet hat, sowie Kommentare zu den Wartungs-Tasks zu notieren.
378
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Wartung des McAfee ePO-Servers
20
Task
Beschreibung
Bewerten Sie Ihre Umgebung,
Richtlinien und
Richtlinienzuweisungen
regelmäßig, um sicherzustellen,
dass die Angaben noch zutreffen.
Organisatorische Anforderungen können sich ändern. Überprüfen
Sie Ihre vorhandenen Richtlinien und die Richtlinienzuweisungen
regelmäßig, um sich zu vergewissern, dass die Konfiguration in
Ihrer Umgebung noch sinnvoll ist. Je weniger Richtlinien Sie
haben, umso einfacher wird die Serveradministration.
Überprüfen Sie vorhandene
Client-Tasks und
Task-Zuweisungen regelmäßig,
um herauszufinden, ob diese
Einstellungen noch notwendig
sind.
Mithilfe von Client-Tasks können Sie Scans ausführen sowie
Aktualisierungen, Patches und Hotfixes für Produkte auf
Systemen bereitstellen, die über McAfee ePO verwaltet werden.
Löschen Sie nicht benötigte Tasks, um die Komplexität des
Systems zu verringern, die auch die Datenbankgröße beeinflusst.
Überprüfen Sie vorhandene Tags
und Tag-Kriterien, um
sicherzustellen, dass diese
Konfiguration weiterhin für Ihre
Umgebung relevant ist.
Verwenden Sie Tags als Alternative zu Systemstrukturgruppen,
um eine Gruppe von Systemen, mit denen Sie arbeiten möchten,
zu kombinieren oder auszuwählen. Dies ist zum Beispiel hilfreich,
wenn Sie Aktualisierungen senden, verwaltete McAfee-Produkte
bereitstellen oder Scans ausführen möchten. Tags sind nützlich,
Sie müssen sie jedoch im Auge behalten, um sicherzustellen,
dass sie so funktionieren, wie Sie das möchten.
Überprüfen Sie regelmäßig
Produktausschlüsse (zum Beispiel
VirusScan Enterprise) und
aktivierte bzw. deaktivierte
Elemente (zum Beispiel
Zugriffsschutzregeln), um ihre
Relevanz zu bestätigen.
Ausschlüsse in Ihrer Umgebung müssen so exakt wie möglich
definiert werden.
Produktänderungen können sich auf die konfigurierten
Ausschlüsse auswirken. Überprüfen Sie Ausschlüsse regelmäßig,
um sicherzustellen, dass Sie weiterhin Ihre Ziele damit erreichen.
Außerdem können Sie On-Access-Scan-Konfigurationen für hohes
oder niedriges Risiko verwenden, um mehr Ausschlüsse
einzusetzen.
Sie können auch die Systemstruktur oder Tags nutzen, um
Ausschlüsse zu steuern.
Ändern Sie Ihre Hardware oder
entfernen Sie Repositorys, die Sie
außer Betrieb nehmen möchten.
Im Laufe der Zeit ändern sich Ihr Netzwerk und Ihr
Unternehmen. Dabei finden Sie manchmal heraus, dass eventuell
ein neuer Standort für ein Repository oder ein neuer
Repository-Typ effizienter und effektiver ist.
Überprüfen Sie, ob die
Verwenden Sie immer die aktuellste Version von verwalteten
erforderliche Software, zum
McAfee-Produkten, um sicherzustellen, dass Sie über technischen
Beispiel die aktuellste Version von Support für diese Produkte verfügen. Außerdem haben Sie so
McAfee Agent, installiert ist.
immer Zugriff auf die neuesten Funktionen und
Fehlerbehebungen.
Entfernen Sie nicht unterstützte
Software oder Software für
Produkte, die Sie nicht über die
Master- oder verteilten
Repositorys verwenden.
Sparen Sie Speicherplatz auf dem Datenträger, und entfernen Sie
nicht notwendige Elemente vom McAfee ePO-Server und den
verteilten Repositorys. Behalten Sie nur die Produkte in Ihrer
Umgebung im Master-Repository, die auch verwendet werden.
Überprüfen Sie Ihre
Systemstruktur, und entfernen Sie
Agenten, für die in den letzten
30 Tagen keine Kommunikation
mit dem McAfee ePO-Server
hergestellt wurde oder die außer
Betrieb sind.
Halten Sie Ihre Systemstruktur in Schuss, und löschen Sie
Systeme, die nicht mehr verwendet werden oder die keine
Verbindung zu McAfee ePO haben. Mit einer gut organisierten,
gesäuberten Systemstruktur stellen Sie sicher, dass Berichte
keine belanglosen Informationen enthalten. Richten Sie einen
Server-Task ein, um inaktive Systeme zu löschen.
Entfernen Sie Server-Tasks, die
nicht mehr verwendet werden.
Behalten Sie lediglich die Server-Tasks bei, die Sie in der
Task-Liste verwenden möchten. Sie können einen nicht genutzten
Task, den Sie zwar nicht regelmäßig verwenden, aber trotzdem
behalten möchten, jederzeit deaktivieren. Wenn Sie die Liste der
Tasks, die Sie regelmäßig verwenden, auf ein Minimum
reduzieren, senken Sie damit die Komplexität von McAfee ePO.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
379
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Verwalten von SQL-Datenbanken
Task
Beschreibung
Entfernen Sie automatische
Antworten, die nicht mehr
relevant sind.
Automatische Antworten werden konfiguriert, um Personen,
insbesondere Systemadministratoren, zu warnen, wenn
Bedrohungen durch Malware-Ereignisse, Client-Bedrohungen
oder Compliance-Probleme behoben werden müssen.
Löschen Sie Shell-Systeme
mithilfe eines McAfee
ePO-Server-Tasks.
Löschen Sie Systeme mit unvollständigen oder fehlenden
System- und Produkteigenschaften aus der Systemstruktur. Diese
Systeme verzerren die Ergebnisse in Berichten und Abfragen und
nehmen unnötig Platz in der McAfee ePO-Datenbank ein.
Überwachen Sie die
Datenbankgröße.
Überprüfen Sie die Größe der McAfee ePO-Datenbank, und legen
Sie fest, ob und wie oft Ereignisse, die an McAfee ePO gesendet
werden, bereinigt werden sollen. Weitere Informationen finden
Sie unter Ermitteln der Gründe für eine übermäßige Größe der
ePolicy Orchestrator-Datenbank (KB76720).
Informationen zum Bereinigen von Ereignissen in der Datenbank
finden Sie unter Entfernen alter Ereignisse und Verkleinern der
ePolicy Orchestrator-Datenbank (KB68961). Informieren Sie sich
außerdem darüber, wie Sie Audit-Protokoll,
Server-Task-Protokoll und Bedrohungsereignisprotokoll
bereinigen.
Verwalten von SQL-Datenbanken
Sie können SQL Server-Datenbanken sichern, wiederherstellen, warten und verwalten.
Empfohlene Vorgehensweise: Warten von SQL-Datenbanken
Sie müssen die McAfee ePO-Datenbanken regelmäßig warten, um die optimale Leistung und den
Schutz der Daten sicherzustellen.
Verwenden Sie dazu das Microsoft-Verwaltungs-Tool für die jeweilige SQL Server-Version:
SQL Server-Version
Verwaltungs-Tool
SQL Server 2008 und SQL Server 2012
SQL Server Management Studio
SQL Server Express
SQL Server Management Studio Express
Je nach der Bereitstellung von McAfee ePO sollten Sie wöchentlich einige Stunden für reguläre
Datenbanksicherungen und Wartungs-Tasks einplanen. Die Tasks sollten regelmäßig (entweder
wöchentlich oder täglich) ausgeführt werden. Dies sind jedoch nicht die einzigen Wartungs-Tasks, die
zur Verfügung stehen. Weitere Informationen zu Wartungsoptionen finden Sie in Ihrer
SQL Server-Dokumentation.
Ermitteln des Servers und des Namens der Microsoft SQLDatenbank mithilfe eines Remote-Befehls
Mit dem folgenden Remote-Befehl von McAfee ePO können Sie den Server und den Namen der
Microsoft SQL-Datenbank ermitteln.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Geben Sie den folgenden Remote-Befehl in die Adresszeile eines Web-Browsers ein:
https://<localhost>:8443/core/config
380
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Verwalten von SQL-Datenbanken
20
Die einzelnen Parameter bedeuten Folgendes:
2
•
localhost ist der Name Ihres McAfee ePO-Servers.
•
:8443 ist der Standardport des McAfee ePO-Servers. Der Server kann auch für die Verwendung
einer anderen Portnummer konfiguriert sein.
Speichern Sie die folgenden Informationen, die auf der Seite Datenbankeinstellungen konfigurieren
angezeigt werden:
•
Host-Name oder IP-Adresse
•
Datenbankname
Konfigurieren eines Snapshots und Wiederherstellen der SQLDatenbank
Für eine schnelle Neuinstallation eines McAfee ePO-Servers müssen Sie einen Snapshot für die
Wiederherstellung nach Systemausfall konfigurieren und speichern, oder sicherstellen, dass ein
Snapshot in der SQL-Datenbank gespeichert wird. Anschließend sichern Sie die SQL-Datenbank, in der
sich der Snapshot befindet, und kopieren Sie die Datenbanksicherungsdatei auf einen SQL Server, um
die Wiederherstellung durchzuführen.
Führen Sie diese Aufgaben aus, um eine schnelle Neuinstallation des McAfee ePO-Servers zu
ermöglichen.
Aufgaben
•
Konfigurieren eines Server-Tasks zur Wiederherstellung nach Systemausfall auf Seite 381
Mithilfe des Tasks Server-Snapshot für Wiederherstellung nach Systemausfall können Sie
die geplanten automatischen Snapshots einer McAfee ePO-Server-Konfiguration ändern, die
in der SQL-Datenbank gespeichert sind.
•
Sichern und Wiederherstellen der Datenbank mit Microsoft SQL Server auf Seite 382
Verwenden Sie die Prozeduren von Microsoft SQL Server zum Speichern des Snapshots für
die Wiederherstellung nach Systemausfall, in dem sich die Konfigurationsinformationen des
McAfee ePO-Servers befinden.
Konfigurieren eines Server-Tasks zur Wiederherstellung nach
Systemausfall
Mithilfe des Tasks Server-Snapshot für Wiederherstellung nach Systemausfall können Sie die
geplanten automatischen Snapshots einer McAfee ePO-Server-Konfiguration ändern, die in der
SQL-Datenbank gespeichert sind.
Der vorkonfigurierte Status des Tasks Server-Snapshot für Wiederherstellung nach Systemausfall
hängt von der SQL-Datenbank ab, die vom McAfee ePO-Server verwendet wird. Snapshot für
Wiederherstellung nach Systemausfall ist standardmäßig für alle Microsoft SQL Server-Instanzen
aktiviert.
Es kann immer nur ein Snapshot für Wiederherstellung nach Systemausfall ausgeführt werden. Wenn
Sie mehrere Snapshots ausführen, wird nur durch den letzten Snapshot eine Ausgabe erstellt, und die
vorherigen Snapshots werden überschrieben.
Sie können den standardmäßigen Server-Task zur Wiederherstellung nach Systemausfall nach Bedarf
ändern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
381
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Verwalten von SQL-Datenbanken
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, wählen Sie in der Liste Server-Tasks den Eintrag
Server-Snapshot für Wiederherstellung nach Systemausfall aus, und klicken Sie auf Bearbeiten.
2
Klicken Sie im Generator für Server-Tasks für die Wiederherstellung nach Systemausfall auf der
Registerkarte Beschreibungen unter Planungsstatus nach Bedarf auf Aktiviert oder Deaktiviert.
3
Ändern Sie auf der Registerkarte Plan je nach Bedarf die folgenden Einstellungen:
•
Planungstyp: Legen Sie fest, wie häufig der Snapshot gespeichert wird.
•
Startdatum und Enddatum: Legen Sie das Start- und Enddatum zum Speichern der Snapshots fest,
oder klicken Sie auf Kein Enddatum, wenn der Task kontinuierlich ausgeführt werden soll.
•
Plan: Legen Sie den Zeitpunkt fest, zu dem der Snapshot gespeichert werden soll. In der
Standardeinstellung wird der Snapshot-Task jeden Tag um 01:59 Uhr ausgeführt.
Empfohlene Vorgehensweise: Führen Sie den Task zur Erstellung eines Server-Snapshots für
die Wiederherstellung nach Systemausfall außerhalb der Spitzenzeiten aus, damit während der
Erstellung des Snapshots möglichst wenige Änderungen an der Datenbank vorgenommen
werden.
4
Überprüfen Sie auf der Registerkarte Übersicht, ob der Server-Task richtig konfiguriert ist, und
klicken Sie auf Speichern.
Sichern und Wiederherstellen der Datenbank mit Microsoft SQL Server
Verwenden Sie die Prozeduren von Microsoft SQL Server zum Speichern des Snapshots für die
Wiederherstellung nach Systemausfall, in dem sich die Konfigurationsinformationen des McAfee
ePO-Servers befinden.
Bevor Sie beginnen
Hierfür müssen Sie über Konnektivität sowie über eine Autorisierung verfügen, um Dateien
vom primären Server auf den McAfee ePO-SQL Server zur Wiederherstellung kopieren zu
können.
Nachdem Sie einen Snapshot der Konfiguration des McAfee ePO-Servers erstellt haben, führen Sie
folgende Aktionen durch:
Vorgehensweise
1
Erstellen Sie eine Microsoft SQL Server-Sicherung der Datenbank mithilfe von:
•
Microsoft SQL Server Management Studio
•
Microsoft Transact-SQL
Ausführliche Informationen zur Durchführung dieser Prozesse finden Sie in der Dokumentation von
Microsoft SQL Server.
382
2
Kopieren Sie die erstellte Sicherungsdatei auf den SQL-Wiederherstellungs-Server.
3
Stellen Sie die gesicherte primäre SQL-Datenbank wieder her, in der sich die Datensätze des
Snapshots für die Wiederherstellung nach Systemausfall befinden. Verwenden Sie dazu:
•
Microsoft SQL Server Management Studio
•
Microsoft Transact-SQL
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Verwalten von SQL-Datenbanken
20
Ausführliche Informationen zur Durchführung dieser Prozesse finden Sie in der Dokumentation von
Microsoft SQL Server.
Dadurch wird ein SQL Server-Duplikat erstellt, das bei Bedarf wiederhergestellt werden kann. Dazu
wird es bei einer Neuinstallation von McAfee ePO mit der Option Wiederherstellen eingebunden.
Ermitteln von Informationen über den McAfee ePO-Server
mithilfe von Microsoft SQL Server Management Studio
Ermitteln Sie in Microsoft SQL Server Management Studio Informationen zum vorhandenen McAfee
ePO-Server.
Vorgehensweise
1
Melden Sie sich über eine Remotedesktopverbindung mit dem Host-Namen oder der IP-Adresse im
Microsoft SQL-Datenbankserver an.
2
Öffnen Sie Microsoft SQL Server Management Studio, und stellen Sie eine Verbindung mit dem
SQL-Server her.
3
Klicken Sie in der Liste Objekt-Explorer auf <Name des Datenbankservers> | Datenbanken | <Datenbankname> |
Tabellen.
4
Führen Sie einen Bildlauf durch, bis Sie die Tabelle EPOServerInfo finden. Klicken Sie dann mit der
rechten Maustaste auf den Tabellennamen, und wählen Sie in der Liste den Eintrag Oberste 200 Zeilen
bearbeiten aus.
5
Suchen Sie die Informationen in den folgenden Datensätzen, und speichern Sie sie.
•
ePOVersion: Zum Beispiel <dreistellige Version von ePolicy Orchestrator>
•
DNSName: Zum Beispiel ePO-2k8.servercom
•
ComputerName: Zum Beispiel EPO-2K8
•
LastKnownTCPIP: Zum Beispiel 172.10.10.10
•
RmdSecureHttpPort: Zum Beispiel 8443
Notieren Sie sich diese Informationen. Falls Sie McAfee ePO wiederherstellen müssen, benötigen
Sie diese Angaben.
Das Bedrohungsereignisprotokoll
Mithilfe des Bedrohungsereignisprotokolls können Sie Ereignisse in der Datenbank schnell anzeigen
und sortieren. Sie können das Protokoll nur anhand des Alters bereinigen.
Sie können auswählen, welche Spalten in der sortierbaren Tabelle angezeigt werden sollen. Sie haben
die Wahl zwischen einer Vielzahl von Ereignisdaten, die Sie als Spalten verwenden können.
Je nach den verwalteten Produkten können Sie auch mit bestimmten Aktionen auf die Ereignisse
reagieren. Aktionen sind im Menü Aktionen unten auf der Seite verfügbar.
Einheitliches Ereignisformat
In den meisten verwalteten Produkten kommt nun ein einheitliches Ereignisformat zum Einsatz. Die
Felder dieses Formats können als Spalten im Bedrohungsereignisprotokoll verwendet werden. Zu
diesen Feldern gehören:
•
Ausgeführte Aktion: Die Aktion, die vom Produkt als Reaktion auf die Bedrohung ausgeführt wurde
•
Agenten-GUID: Die eindeutige ID des Agenten, von dem das Ereignis weitergeleitet wurde
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
383
20
384
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Verwalten von SQL-Datenbanken
•
DAT-Version:-Die DAT-Version des Systems, von dem das Ereignis gesendet wurde
•
Host-Name des erkennenden Produkts: Der Name des Systems, auf dem das erkennende Produkt gehostet
wird
•
ID des erkennenden Produkts: Die ID des erkennenden Produkts
•
IPv4-Adresse des erkennenden Produkts: Die IPv4-Adresse des Systems, auf dem das erkennende Produkt
gehostet wird (falls zutreffend)
•
IPv6-Adresse des erkennenden Produkts: Die IPv6-Adresse des Systems, auf dem das erkennende Produkt
gehostet wird (falls zutreffend)
•
MAC-Adresse des erkennenden Produkts: Die MAC-Adresse des Systems, auf dem erkennende Produkt
gehostet wird
•
Name des erkennenden Produkts: Der Name des erkennenden verwalteten Produkts
•
Version des erkennenden Produkts: Die Versionsnummer des erkennenden Produkts
•
Scan-Modul-Version: Die Versionsnummer des Moduls des erkennenden Produkts (falls zutreffend)
•
Ereigniskategorie: Die Kategorie des Ereignisses. Die möglichen Kategorien hängen vom Produkt ab.
•
Zeit der Ereignisgenerierung (UTC): Der Zeitpunkt in koordinierter Weltzeit (Coordinated Universal Time,
UTC), zu dem das Ereignis erkannt wurde
•
Ereignis-ID: Die eindeutige ID des Ereignisses
•
Zeitpunkt des Ereignisempfangs (UTC): Der Zeitpunkt in koordinierter Weltzeit (Coordinated Universal Time,
UTC), zu dem das Ereignis von McAfee ePO empfangen wurde
•
Dateipfad: Der Dateipfad des Systems, von dem das Ereignis gesendet wurde
•
Host-Name: Der Name des Systems, von dem das Ereignis gesendet wurde
•
IPv4-Adresse: Die IPv4-Adresse des Systems, von dem das Ereignis gesendet wurde
•
IPv6-Adresse: Die IPv6-Adresse des Systems, von dem das Ereignis gesendet wurde
•
MAC-Adresse: Die MAC-Adresse des Systems, von dem das Ereignis gesendet wurde
•
Netzwerkprotokoll: Das Bedrohungszielprotokoll bei Netzwerk-Bedrohungsklassen
•
Portnummer: Der Bedrohungszielport bei Netzwerk-Bedrohungsklassen
•
Prozessname: Der Name des Zielprozesses (falls zutreffend)
•
Server-ID: Die ID des Servers, von dem das Ereignis gesendet wurde
•
Name der Bedrohung: Der Name der Bedrohung
•
Host-Name der Bedrohungsquelle: Der Name des Systems, von dem die Bedrohung ausging
•
IPv4-Adresse der Bedrohungsquelle: Die IPv4-Adresse des Systems, von dem die Bedrohung ausging
•
IPv6-Adresse der Bedrohungsquelle: Die IPv6-Adresse des Systems, von dem die Bedrohung ausging
•
MAC-Adresse der Bedrohungsquelle: Die MAC-Adresse des Systems, von dem die Bedrohung ausging
•
URL der Bedrohungsquelle: Die URL des Systems, von dem die Bedrohung ausging
•
Benutzername der Bedrohungsquelle: Der Name des Benutzers, von dem die Bedrohung ausging
•
Typ der Bedrohung: Die Klasse der Bedrohung
•
Benutzername: Der Benutzername oder die E-Mail-Adresse der Bedrohungsquelle
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Verwalten von SQL-Datenbanken
20
Anzeigen und Bereinigen des Bedrohungsereignisprotokolls
Sie sollten die Bedrohungsereignisse in regelmäßigen Abständen anzeigen und bereinigen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie die folgenden Optionen aus: Menü | Berichterstellung | Bedrohungsereignisprotokoll.
2
Wählen Sie eine der folgenden Aktionen aus:
Aktion
Schritte
Anzeigen des
Bedrohungsereignisprotokolls
1 Klicken Sie auf einen Spaltentitel, um die Ereignisse zu sortieren.
Sie können auch Aktionen | Spalten auswählen auswählen. Daraufhin
wird Spalten zum Anzeigen auswählen angezeigt.
2 Wählen Sie in der Liste Verfügbare Spalten die gewünschten
Tabellenspalten aus, und klicken Sie dann auf Speichern.
3 Wählen Sie Ereignisse in der Tabelle aus, klicken Sie dann auf
Aktionen, und wählen Sie Verwandte Systeme anzeigen aus, um die Details
der Systeme anzuzeigen, von denen die ausgewählten Ereignisse
gesendet wurden.
Bereinigen von
Bedrohungsereignissen
1 Wählen Sie die folgenden Optionen aus: Aktionen | Bereinigen.
2 Geben Sie im Dialogfeld Bereinigen neben Datensätze bereinigen, die älter
sind als eine Zahl ein, und wählen Sie eine Zeiteinheit aus.
3 Klicken Sie auf OK.
Datensätze, die das angegebene Alter überschritten haben, werden
dauerhaft gelöscht.
Empfohlene Vorgehensweise: Planen der Bereinigung des
Bedrohungsereignisprotokolls
Sie können einen Server-Task erstellen, mit dem das Bedrohungsereignisprotokoll automatisch
bereinigt wird.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.
b
Klicken Sie auf Neuer Task.
2
Geben Sie einen Namen und eine Beschreibung für den Task ein. Wählen Sie neben Planungsstatus
die Option Aktiviert aus, und klicken Sie dann auf Weiter.
3
Wählen Sie in der Dropdown-Liste die Option Bedrohungsereignisprotokoll bereinigen aus.
4
Wählen Sie aus, ob nach Alter oder anhand von Abfrageergebnissen bereinigt werden soll. Wenn
Sie nach Abfrage bereinigen, müssen Sie eine Abfrage auswählen, deren Ergebnis eine Tabelle mit
Ereignissen ist.
5
Klicken Sie auf Weiter.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
385
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Bandbreitenauslastung
6
Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter.
7
Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern.
Bandbreitenauslastung
Ihre LAN- und WAN-Bandbreite werden vom McAfee ePO-Server genutzt, um Ereignisse von Ihren
verwalteten Clients zu empfangen und Software auf Ihre verwalteten Clients herunterzuladen. Es ist
wichtig, diese Anforderungen genau zu verstehen, um eine effiziente Nutzung der Bandbreite für den
McAfee ePO-Server zu konfigurieren.
Empfohlene Vorgehensweise: Agentenbereitstellung und
Bandbreite
Bei der Installation eines McAfee ePO-Servers in Ihrer Umgebung müssen Sie Agenten, Komponenten
und Sicherheitsprodukte für die Verwaltung und den Schutz der Systeme im Netzwerk verteilen.
Die Bereitstellung von McAfee Agent bei der Erstkonfiguration Ihrer verwalteten Umgebung generiert
so viel Netzwerkverkehr, dass eine genaue Planung empfohlen wird. Das Installationspaket für McAfee
Agent ist kleiner ist als das anderer Produkte (z. B. VirusScan Enterprise), der Agent muss jedoch auf
jedem Client-System bereitgestellt werden, das verwaltet werden soll.
Der Netzwerkverkehr für die Bereitstellung von McAfee Agent findet direkt zwischen dem McAfee
ePO-Server und den Client-Systemen statt, auf denen der Agent bereitgestellt wird.
Die folgende Tabelle enthält die für die Bereitstellung von McAfee Agent 4.8 verwendete
Gesamtbandbreite auf einem McAfee Agent-Server, Client-System und McAfee
Agent-SQL-Datenbank-Server.
Tabelle 20-4
McAfee Agent-Bandbreitenauslastung
Agentenbereitstellung
Gesamt (in MB)
Übertragen (in MB)
Empfangen (in MB)
McAfee ePO-Server
5,04
4,83
0,21
SQL-Datenbankserver
4,64
0,04
4,60
Client-System
0,42
0,18
0,24
Bereitstellung
Die erste und stärkste Bandbreitenbelastung tritt bei der Bereitstellung des McAfee
Agent-Installationspakets auf den Client-Systemen auf. Sie können das McAfee
Agent-Installationspaket von der McAfee ePO-Serverkonsole für Sites, Gruppen oder ausgewählte
Systeme in der Systemstruktur bereitstellen. Unabhängig von der von Ihnen gewählten Methode wird
durch die Bereitstellung des Agenten-Installationspakets im Netzwerk auf jedem System
Netzwerkverkehr generiert.
Die beste Methode zur Bereitstellung von McAfee Agent hängt von drei Variablen ab.
•
Anzahl der zu verwaltenden Client-Systeme
•
Standort in der Netzwerktopologie
•
Verfügbare Bandbreite zwischen McAfee ePO-Server und den Systemen
McAfee empfiehlt, Agenten wie folgt bereitzustellen:
386
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Bandbreitenauslastung
20
•
In Phasen: Die Netzwerkauslastung darf zu keinem Zeitpunkt und für keines der
Ressourcensegmente 80 % überschreiten.
•
Für einzelne Sites oder Gruppen: Dies ist wichtig, wenn die Bandbreite aufgrund mehrerer
Faktoren eingeschränkt ist, z. B. bei langsamen Verbindungen zwischen geographisch getrennten
Standorten.
Empfohlene Vorgehensweise für das Berechnen der Bandbreite für ClientAktualisierungen
Neue Produktaktualisierungen benötigen zusätzliche Bandbreite. Berechnen Sie diese Anforderungen,
bevor Sie Ihre Produkte aktualisieren.
Sie können die Bandbreite berechnen, wenn Sie die Größe der Patches oder Produkte kennen, die
heruntergeladen werden sollen. Um die genaue Größe der Produktinstallationsdateien im
Windows-Explorer zu finden, klicken Sie mit der rechten Maustaste auf den Installationsordner und
anschließend auf Eigenschaften. Die Produktdateien sind unter diesem Standardpfad zu finden:
C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Software\Current\<Produktname>
\Install\
Durchschnittlich werden pro Client täglich mindestens 400 KB für DAT-Dateien heruntergeladen. In
den folgenden Beispielen wird veranschaulicht, wie Sie die Bandbreite für Client-Aktualisierungen mit
der folgenden Formel berechnen können:
(Größe der Aktualisierungsdatei) x (Anzahl der Knoten) = Täglich abgerufene Datenmenge
In den folgenden Beispielen wird diese Formel zur Berechnung der täglich abgerufenen Datenmenge
verwendet. Außerdem wird angegeben, ob die Bandbreite durch die Erstellung eines lokalen
Repositorys reduziert werden kann.
Beispiel 1: Kleines Büro in Indien
Im diesem kleinen Büro in Indien müssen für DAT-Dateien täglich 400 KB auf 200 Knoten
heruntergeladen werden. Berechnung mit der Formel:
(400 KB) x (200 Knoten) = täglich ca. 80 MB zufällig abgerufene Daten in Indien
In dieser kleinen Niederlassung in Indien können Sie ein Repository hinzufügen. Sie müssen jedoch die
DAT-Datei vom McAfee ePO-Server im Repository replizieren. Für diese Dateireplikation werden täglich
etwa 70 MB der Bandbreite über eine langsame WAN-Verbindung genutzt. Dies kann die
WAN-Verbindung nach Indien belasten, da alle Vorgänge gleichzeitig durchgeführt werden.
Verbinden Sie stattdessen die Agenten über die WAN-Verbindung mit dem nächsten Repository, um die
DAT-Dateiaktualisierungen herunterzuladen. Das nächste Repository ist möglicherweise an einem
größeren Standort, z. B. Tokio, zu finden. Die DAT-Dateien können so im Laufe des Tages zufällig
abgerufen werden, und die Gesamtnutzung der Bandbreite beträgt nur 80 MB.
Verwenden Sie in diesem Fall kein Repository in Indien.
Beispiel 2: Großes Büro in Tokio
Im diesem großen Büro in Tokio müssen für DAT-Dateien täglich 400 KB auf 4.000 Knoten
heruntergeladen werden. Berechnung mit der Formel:
(400 KB) x (4.000 Knoten) = täglich ca. 1,6 GB zufällig abgerufene Daten in Tokio
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
387
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Bandbreitenauslastung
In der großen Niederlassung in Tokio mit 4.000 Knoten werden täglich 1,6 GB der Bandbreite allein für
die Aktualisierung der DAT-Dateien genutzt. Da die Replikation von DAT-Dateien für Tokio täglich nur
70 MB der Bandbreite in Anspruch nimmt, ist es weitaus effizienter, ein Repository am Standort Tokio
zu haben. Damit werden alle DAT-Dateien über das LAN abgerufen und nicht über die langsamere
WAN-Verbindung.
Beispiel 3: Großes Büro in New York City
In dem großen Büro in New York City muss eine Patch-Aktualisierung von 23 MB für VirusScan
Enterprise auf 1.000 Knoten heruntergeladen werden. Berechnung mit der Formel:
(23 MB) x (1.000 Knoten) = ca. 23 GB abgerufene Daten am Standort New York City
Dieser Patch mit 23 MB ist größer als die täglichen DAT-Dateien mit 400 KB. Abhängig von der
WAN-Verbindung nach New York und der Dringlichkeit des Patches nutzen Sie wahrscheinlich ein
Repository in New York. Hier können Sie ein Gleichgewicht herstellen, wenn Sie Ihre Client-Tasks
sorgfältig planen, um Aktualisierungen und Patches stufenweise abzurufen, anstatt den Patch am
gleichen Tag für alle Knoten bereitzustellen.
Fazit
Manche McAfee ePO-Benutzer verwenden ein Repository für geografische Sites mit nur einigen
Dutzend Knoten. Wenn Ihre Site nicht mindestens 200 bis 300 Knoten hat, erzielen Sie keine
Bandbreitenersparnis durch ein Repository. Wenn kein lokales Repository vorhanden ist, erhalten die
Agenten Aktualisierungen über das nächstgelegene Repository. Dieses Repository ist möglicherweise
über eine WAN-Verbindung mit dem Server verbunden. Dennoch wird weniger Bandbreite genutzt, da
Sie nicht das ganze Repository über WAN replizieren müssen.
Eine Ausnahme stellt die Bereitstellung größerer Software-Pakete dar. Die VirusScan
Enterprise-Client-Software ist zum Beispiel 56 MB groß. In diesem Fall ist es effizienter, vorübergehend
ein Repository für einen kleineren Standort zu verwenden, damit die 56 MB der Client-Software lokal
heruntergeladen werden können. Deaktivieren Sie dieses Repository nach dem Rollout des Clients.
Empfohlene Vorgehensweisen: Bandbreitenempfehlungen für
die Verteilung von Repositorys
Wenn Sie mit dem McAfee ePO-Server Systeme im Wide Area Network (WAN) verwalten, sollten Sie in
jedem Local Area Network (LAN) mindestens ein verteiltes Repository für Client-Aktualisierungen
erstellen.
Legen Sie fest, wann diese Aktionen durchgeführt werden sollen, nachdem Sie das verteilte Repository
installiert haben.
•
Wenn die Repositorys über das Master-Repository des McAfee ePO-Servers aktualisiert werden
•
Wenn Aktualisierungen für die verwalteten Systeme über das verteilte Repository abgerufen
werden
Für diese Tasks müssen Zufallsintervalle konfiguriert werden, um die Überlastung der
Netzwerkbandbreite zu verhindern.
Anzahl der notwendigen Repositorys pro LAN
In dieser Tabelle wird die Anzahl der Repositorys aufgeführt, die abhängig von der Anzahl der Systeme
im LAN und der Netzwerkbandbreite empfohlen wird.
388
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Bandbreitenauslastung
Tabelle 20-5
20
Anzahl der verteilten Repositorys
Systeme im LAN
Netzwerkbandbreite (LAN)
100 Mbit/s
1 Gbit/s
1.000
1 Repository
1 Repository
2.000
2 Repositorys
1 Repository
3.000
3 Repositorys
1 Repository
4.000
4 Repositorys
1 Repository
5.000
5 Repositorys
1 Repository
10.000
10 Repositorys
2 Repositorys
20.000
20 Repositorys
2 Repositorys
30.000
30 Repositorys
3 Repositorys
Einstellen des Zufallsintervalls für die Repository-Replikation abhängig von der
WAN-Bandbreite
Beachten Sie die WAN-Bandbreite, bevor Sie ein Zufallsintervall für die automatische
Repository-Replikation festlegen.
Führen Sie die folgenden Schritte aus, um die Repository-Replikation in Ihrem Netzwerk zu
automatisieren.
1
Erstellen Sie in jedem LAN für jedes verteilte Repository einen inkrementellen Replikations-Task.
2
Um Überschneidungen zu vermeiden, legen Sie für jeden Task entsprechend der WAN-Bandbreite in
Mbit/s fest, dass er der Reihe nach mit der Mindestminutenanzahl des zugehörigen Zufallsintervalls
ausgeführt wird.
Tabelle 20-6 Einstellung des Zufallsintervalls (in Minuten) für den McAfee ePO-Server
WAN-Bandbreite (Mbit/s)
Zufallsintervall (in Minuten)
6 Mbit/s
1
5 Mbit/s
2
4 Mbit/s
3
3 Mbit/s
4
2 Mbit/s
5
1 Mbit/s
6
Zufallsintervall für Client-Aktualisierungs-Tasks
Mit der Erstellung eines Client-Aktualisierungs-Tasks stellen Sie sicher, dass die Systeme auf dem
aktuellen Stand der DAT- und Moduldateien sind. Für diesen Task ist ein Zufallsintervall mit den
folgenden Variablen erforderlich:
•
Netzwerkbandbreite
•
Systeme im LAN
•
Verteilte Repositorys im LAN
Führen Sie die folgenden Schritte aus, um den Client-Aktualisierungs-Task zu erstellen.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
389
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Bandbreitenauslastung
1
Fügen Sie das lokale, verteilte Repository zur Repository-Liste in der Agentenrichtlinie hinzu.
2
Wählen Sie das nächstgelegene Repository unter Zuhilfenahme der Ping-Zeit aus.
3
Erstellen Sie einen Agenten-Aktualisierungs-Task mit einem Zufallsintervall gemäß dieser Tabelle.
Tabelle 20-7 Empfohlenes Intervall (in Minuten) für eine Netzwerkbandbreite von 1 Gbit/s
Systeme im LAN
Verteilte Repositorys im LAN
1
2
3
Empfohlenes Zufallsintervall (in Minuten)
1.000
5
0
0
2.000
10
5
0
3.000
15
10
0
4.000
20
15
5
5.000
30
20
10
10.000
60
40
20
20.000
120
80
40
30.000
180
120
60
Tabelle 20-8 Empfohlenes Intervall (in Minuten) für eine Netzwerkbandbreite von
100 Mbit/s
Systeme im LAN
Verteilte Repositorys im LAN
1
2
3
4
5
Empfohlenes Zufallsintervall (in Minuten)
1.000
60
30
20
15
10
2.000
120
60
40
30
20
3.000
180
90
60
45
30
4.000
240
120
80
60
40
5.000
300
150
100
75
50
Siehe auch
Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen
auf Seite 316
Aktualisierungs-Tasks auf Seite 250
Empfohlene Vorgehensweise für das Berechnen der Bandbreite für die
Repository-Replikation und für Produktaktualisierungen
Die Repository-Replikation beansprucht in allen Umgebungen wertvolle Bandbreite. Bevor Sie
Repositorys installieren, berechnen Sie die erforderliche Bandbreite für die Replikation.
Wenn Ihr Unternehmensnetzwerk verschiedene geografische Standorte hat und die Geschwindigkeit
der WAN-Netzwerkverbindungen variiert, berechnen Sie die benötigte Bandbreite für Aktualisierungen
von Ihrem McAfee ePO-Server auf Ihren verwalteten Systemen. Dies sind zwei Anforderungen für
Systemaktualisierungen.
390
•
Relativ kleine, tägliche Aktualisierungen von DAT-Dateien
•
Große, seltenere Software-Aktualisierungen für Produkte
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Bandbreitenauslastung
20
Berechnen der Bandbreitenauslastung für DAT-Dateien
Wenn Sie nur DAT-Dateien replizieren, beläuft sich die erforderliche Bandbreite der Replikation auf
etwa 70 MB pro Tag. Nicht alle in das Repository kopierten DAT-Dateien werden von Agenten
verwendet. Es gibt jedoch 35 inkrementelle DAT-Dateien, die für alle Agenten verfügbar sein müssen,
falls von diesen nicht die neuesten DAT-Dateien verwendet werden. Überlegen Sie bei der
Entscheidung, ob Sie für einen bestimmten Standort ein Repository benötigen, welche Lösung mehr
Bandbreite erforderlich macht. Sie können 70 MB Daten in ein Repository replizieren, oder die Agenten
können die Daten vom nächsten Repository erhalten, das nicht unbedingt in der Nähe der Agenten
liegen muss.
Im folgenden Beispiel werden DAT-Dateien für VirusScan Enterprise aktualisiert. Diese Dateien werden
täglich neu veröffentlicht. Um herauszufinden, ob ein Repository an einem Standort erforderlich ist,
werden die folgenden Zahlen verwendet:
•
400 KB: Durchschnittliche Größe einer DAT-Datei, die täglich heruntergeladen wird
•
100: Anzahl der System-Agenten, für die diese DAT-Dateien täglich heruntergeladen werden
müssen
Beispiel 1: Direkt vom zentralen McAfee ePO-Server herunterladen
Um die täglichen DAT-Dateien zufällig vom zentralen McAfee ePO-Server auf die System-Agenten
herunterzuladen, ist die folgende Bandbreite erforderlich: 100 Agenten * Datei mit 400 KB = ca.
40 MB Bandbreite
Beispiel 2: DAT-Datei in das lokale Repository herunterladen
Die tägliche Replikation der DAT-Datei vom McAfee ePO-Server in die einzelnen Repositorys benötigt
mindestens 70 MB Bandbreite.
Anhand dieser Beispiele wird klar, dass es eine Verschwendung von Ressourcen ist, 70 MB Bandbreite
für das Herunterladen einer DAT-Datei in ein Repository für nur 100 System-Agenten zu nutzen. Für
die 100 System-Agenten kann die gleiche Datei mit nur 40 MB Bandbreite heruntergeladen werden.
Berechnen der Bandbreitenauslastung bei Produktaktualisierungen
Berechnen Sie immer, wie viel Bandbreite die Bereitstellung benötigt, indem Sie die Größe des
Bereitstellungspakets mit der Anzahl der Zielknoten multiplizieren und das Ergebnis durch die Anzahl
der verwendeten Repositorys dividieren. Zum Beispiel: Die Bereitstellung von VirusScan Enterprise 8.8
(56 MB) auf 1.000 Knoten über drei Repositorys ergibt 56 GB Daten. Die 56 GB Daten werden über
drei Repositorys abgerufen. Daher können jedem Repository 19 GB zugeordnet werden.
Der Einsatz des Zufallsgenerators ist überaus wichtig für Client-Tasks, durch die Bandbreite verbraucht
wird.
56 MB (VSE) * 1.000 (Knoten) = 56 GB (insgesamt) / 3 (Repositorys) = ca. 19 GB pro
Repository
Mit der folgenden Formel wird die Bandbreite berechnet, um die 19 GB Daten pro Repository zufällig
über einen Arbeitstag von 9 Stunden zu verteilen. Das Ergebnis sind etwa 2,1 GB Daten, die pro
Stunde von jedem Repository abgerufen werden.
19 GB (pro Repository) / 9 (Stunden) = ca. 2,1 GB pro Stunde
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
391
20
Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite
Bandbreitenauslastung
392
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
21
Berichterstellung mithilfe von Abfragen
In McAfee ePO sind Funktionen zum Einsatz von Abfragen und zur Berichterstellung enthalten. Diese
sind sehr anpassbar, flexibel und benutzerfreundlich.
Mithilfe des Abfrage-Generators und des Bericht-Generators können Sie Abfragen und Berichte erstellen und
ausführen, in denen benutzerkonfigurierte Daten in benutzerkonfigurierten Diagrammen und Tabellen
organisiert sind. Die Daten für diese Abfragen und Berichte können aus beliebigen im McAfee
ePO-System registrierten internen oder externen Datenbanken stammen.
Inhalt
Funktionen zur Berichterstellung
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
Zusammengefasste Abfragen mehrerer Server
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
Funktionen zur Berichterstellung
Sie können die vorkonfigurierten Abfragen verwenden, benutzerdefinierte Abfragen erstellen, die
Ergebnisse der Abfragen zur Ausführung von Tasks einsetzen und die Ergebnisse als Berichte
zurückgeben.
Wenn Sie eine Richtlinie, eine Konfiguration, einen Client- oder Server-Task, eine automatische Reaktion
oder einen Bericht ändern, exportieren Sie die Einstellungen vor und nach der Änderung.
Klicken Sie auf Ausführen, wenn Sie eine der vorkonfigurierten Abfragen anzeigen möchten. Sie können
anschließend die folgenden Tasks ausführen:
•
Speichern Sie die Ausgabe als Bericht.
•
Duplizieren Sie die Abfrage, und ändern Sie die Ausgabe.
•
Zeigen Sie die Ergebnisse im Abfragesystem an.
•
Reagieren Sie auf die Ergebnisse, wie Sie dies auch in der Systemstruktur machen würden.
Wenn Sie neue Produkte über Erweiterungen zu McAfee ePO hinzufügen, werden neue vorkonfigurierte
Abfragen und Berichte verfügbar.
Verzögerung bei der Berichterstellung
Wenn Sie Berichte mithilfe von McAfee ePO-Abfragen ausführen, beachten Sie, dass Berichte einen
gewissen Zeitrückstand haben. Dies heißt, dass Informationen nicht in den Bericht aufgenommen
werden, wenn dieser gerade ausgeführt wird. Dieser Rückstand beginnt in dem Moment, in dem Sie
die Abfrage starten, und dauert bis zum Ende der Abfrage. Damit ist die Verzögerung von der Dauer
der Abfrage abhängig.
Beispiel für Verzögerungen bei Berichten:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
393
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
•
Sie führen eine Abfrage stündlich durch und die Abfrage dauert zehn Minuten.
•
Ereignisse, die während der zehn Minuten stattfinden, in denen die Abfrage ausgeführt wird, sind
nicht im Bericht, jedoch in der Datenbank enthalten.
•
Diese Ereignisse sind eine Stunde später, im nächsten Abfragebericht zu finden.
Empfohlene Vorgehensweisen: Verwenden von
benutzerdefinierten Abfragen
Das Erstellen von benutzerdefinierten Abfragen auf dem McAfee ePO-Server ist ganz einfach.
Außerdem können Sie vorhandene Abfragen duplizieren und nach Bedarf ändern.
Benutzerdefinierte Abfragen erstellen Sie mit dem Assistenten Abfrage-Generator. Um auf den
Assistenten Abfrage-Generator zuzugreifen, wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus,
und klicken Sie auf Neue Abfrage.
Sie haben zwei Möglichkeiten für die Verwendung benutzerdefinierter Abfragen:
1
Bevor Sie beginnen, können Sie genau festlegen, welche Art von Abfrage Sie erstellen möchten.
2
Sie können den Assistenten Abfrage-Generator durchsehen und verschiedene Variablen
ausprobieren, um die einzelnen verfügbaren Abfragearten näher kennenzulernen.
Beide Ansätze sind nützlich und können interessante Daten über Ihre Umgebung hervorbringen. Wenn
Sie zuvor noch nie mit Abfragen gearbeitet haben, versuchen Sie verschiedene Variablen aus, um zu
sehen, welche Datentypen in McAfee ePO zurückgegeben werden können.
Nachdem Sie einen Bericht erstellt haben, können Sie auf die Ergebnisse reagieren. Der Typ der Aktion
hängt vom Ausgabetyp des Berichts ab. Sie können jede Aktion ausführen, die in der Systemstruktur
möglich ist. Zum Beispiel können Sie Systeme reaktivieren, aktualisieren, löschen oder in eine andere
Gruppe verschieben. Die Reaktivierung ist hilfreich, wenn Sie Berichte für Systeme erstellen möchten,
auf die Folgendes zutrifft:
•
In letzter Zeit keine Kommunikation mit dem McAfee ePO-Server
•
Scheint nach Reaktivierung nicht zu funktionieren
•
Benötigt die Bereitstellung eines neuen Agenten direkt von McAfee ePO
Erstellen von benutzerdefinierten Ereignisabfragen
Sie können eine benutzerdefinierte Abfrage von Grund auf neu erstellen oder eine vorhandene Abfrage
duplizieren und ändern.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
394
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Neue Abfrage. Der
Abfragen-Assistent wird geöffnet, und die Registerkarte Ergebnistypen wird angezeigt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
21
Die Ergebnistypen werden links auf der Seite in Gruppen eingeteilt. Welche Gruppen angezeigt
werden, hängt davon ab, welche Erweiterungen Sie in McAfee ePO eingecheckt haben. Die meisten
Ergebnistypen sind selbsterklärend. Die zwei leistungsstärksten Ergebnistypen sind
Bedrohungsereignisse und Verwaltete Systeme. Sie können diese beiden Ergebnistypen wie im
folgenden Beispiel beschrieben aufrufen.
•
Bedrohungsereignisse: Wählen Sie unter Funktionsgruppe Ereignisse aus. Wählen Sie unter
Ergebnistypen Bedrohungsereignisse aus.
Abbildung 21-1 Abfrage-Generator mit ausgewählter Option Bedrohungsereignisse
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
395
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
•
Verwaltete Systeme: Wählen Sie unter Funktionsgruppe Systemverwaltung aus. Wählen Sie unter
Ergebnistypen Verwaltete Systeme aus.
Abbildung 21-2 Abfrage-Generator mit ausgewählter Option Verwaltete Systeme
2
Wählen Sie den Diagrammtyp aus. Zur Verfügung stehen Ihnen mehrere Diagrammtypen
verschiedener Komplexität. Die zwei einfachsten Diagramme sind das Kreisdiagramm und die
Übersichtstabelle mit einer Gruppe. Im Kreisdiagramm werden mehrere Werte in Form einer Grafik
verglichen. In der Übersichtstabelle wird ein Datensatz mit über 20 Ergebnissen angezeigt.
Um ein Kreisdiagramm zu erstellen, klicken Sie unter Diagrammtyp auf Kreisdiagramm.
3
Wählen Sie eine Beschriftung oder Variable aus, die im Bericht angezeigt werden soll.
In vielen Fällen müssen im Bericht keine Daten zu McAfee-Produkten zurückgegeben werden. Sie
können zum Beispiel einen Bericht über die Betriebssystemversionen in Ihrer Umgebung erstellen.
Klicken Sie in der Liste Mögliche Beschriftungen auf OS-Typ.
4
Wählen Sie die Spalten aus, die angezeigt werden sollen, wenn Sie einen Drilldown für eine
Variable im Bericht durchführen. Das Auswählen von Spalten ist kein essenzieller Schritt beim
Erstellen einer Abfrage und kann zu einem späteren Zeitpunkt angepasst werden.
Sie können Spalten auch mithilfe von Ziehen und Ablegen von links nach rechts verschieben und
Spalten, die angezeigt werden sollen, hinzufügen und entfernen.
Wenn Sie die Standardspalten verwenden möchten, klicken Sie auf Weiter.
396
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
21
Sie können die Daten filtern, die mit der Abfrage zurückgegeben werden sollen. Sie können den
Filterbereich leer lassen, damit jedes Gerät in Ihrer Systemstruktur angezeigt wird, oder die für Sie
interessanten Ergebnisse angeben. Einige mögliche Filteroptionen:
•
Eine Gruppe in Ihrer Systemstruktur, auf die der Bericht Anwendung findet. Zum Beispiel ein
geografischer Standort oder ein Büro.
•
Nur Laptop- oder Desktop-Systeme.
•
Nur bestimmte Betriebssystemplattformen. Zum Beispiel Server oder Arbeitsstationen.
•
Nur Systeme mit einer älteren DAT-Version.
•
Nur Systeme mit einer älteren Version von VirusScan Enterprise.
•
Nur Systeme, für die in den letzten 14 Tagen eine Kommunikation mit dem McAfee ePO-Server
stattgefunden hat.
5
Klicken Sie auf Weiter, wenn Sie keine Filter erstellen möchten und alle Betriebssystemtypen
angezeigt werden sollen.
6
Klicken Sie auf Ausführen, um den Bericht zu generieren und die Ergebnisse anzuzeigen.
Nachdem Sie die Berichte erstellt und die Ergebnisse angezeigt haben, können Sie Ihre Berichte
optimieren, ohne dazu wieder von vorne beginnen zu müssen. Klicken Sie dazu auf Abfrage bearbeiten.
Durch Klicken auf Bearbeiten können Sie den Bericht anpassen und innerhalb weniger Sekunden
erneut ausführen.
Wenn Sie alle Änderungen an Ihrem Bericht vorgenommen haben, klicken Sie auf Speichern, um ihn
dauerhaft zu speichern. Die Abfrage wird dann in Ihre Dashboards aufgenommen, und Sie können
sie jederzeit ausführen.
Empfohlene Vorgehensweise zur Funktionsweise von Abfragen
zur Ereignisübersicht
Die meisten Ereignisdaten in Ihrer Datenbank bestehen aus Client- und Bedrohungsereignissen. Über
Abfragen können Sie verfolgen, wie viele Ereignisse in Ihrer Datenbank gespeichert sind.
Mit Abfragen zur Ereignisübersicht können Sie mögliche Leistungsprobleme verwalten, die durch die
Ereignisse im McAfee ePO-Server und Ihrer Datenbank auftreten.
Der Task-Status der Client-Ereignisse Ihrer Agenten wird an McAfee ePO gesendet. Elemente wie eine
abgeschlossene oder fehlgeschlagene Aktualisierung, eine abgeschlossene Bereitstellung oder eine
gestartete Verschlüsselung sind Client-Ereignisse. Ein Bedrohungsereignis wird unter anderem
generiert, wenn ein Virus gefunden, ein DLP-Ereignis ausgelöst oder ein Eindringungsversuch erkannt
wurde. Je nachdem, welche Produkte Sie installiert haben und welche Ereignisse Sie sammeln, können
sich Tausende oder sogar Millionen Ereignisse in Ihrer Datenbank befinden.
Empfohlene Vorgehensweise: Erstellen von Abfragen für eine Übersicht
über Client-Ereignisse
Um Ereignisse anzuzeigen, die McAfee ePO von Ihren Agenten erhält, erstellen Sie Abfragen für eine
Übersicht über Client-Ereignisse. Über die Abfragen können Sie außerdem Benachrichtigungen zu
Bedrohungen an Ihren Administrator senden.
In diesem Beispiel wird eine Abfrage für eine Übersicht über Client-Ereignisse erstellt. Ereignisse, die
von McAfee Agent an McAfee ePO gesendet wurden, werden als Ergebnisse angezeigt. Elemente wie
eine abgeschlossene oder fehlgeschlagene Aktualisierung, eine abgeschlossene Bereitstellung oder
eine gestartete Verschlüsselung sind Client-Ereignisse.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
397
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um eine Abfrage für eine Übersicht über Client-Ereignisse zu erstellen, wählen Sie Menü |
Berichterstellung | Abfragen und Berichte aus.
2
Klicken Sie auf der Seite Abfragen auf Neue Abfrage.
3
Klicken Sie im Abfrage-Generator auf der Registerkarte Ergebnistypen in der Funktionsgruppeauf
Ereignisse, unter Ergebnistypen auf Client-Ereignisse und dann auf Weiter.
Abbildung 21-3 Abfrage-Generator mit ausgewählter Option Client-Ereignisse
4
Klicken Sie auf der Seite Diagramm unter Übersicht auf Übersichtstabelle mit einer Gruppe, um die Anzahl
aller Client-Ereignisse in der Ereignistabelle anzuzeigen.
5
Um einen Filter mit einer für Benutzer verständlichen Beschreibung der Ereignisse zu erstellen,
klicken Sie in der Liste Mögliche Beschriftungen unter Beschreibungen von Bedrohungsereignissen
auf Ereignisbeschreibung.
Optional können Sie nach Ereignis-ID filtern. Diese Kennzeichnung stellt die Client-Ereignisdaten in
McAfee ePO dar. Weitere Details zu in McAfee ePO aufgeführten Ereignis-IDs, die in verwalteten
Produkten generiert wurden, finden Sie im Knowledge Base-Artikel KB54677 McAfee point product
generated Event IDs listed in ePO (In ePO aufgeführte Ereignis-IDs, die in McAfee-Einzelprodukten
generiert wurden).
6
Falls notwendig, passen Sie die Spalteninformationen an den Typ an, den Sie anzeigen möchten.
Dieser Schritt ist für die Erstellung der Abfrage nicht essenziell.
398
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
7
21
Klicken Sie auf Weiter. Die Seite Filter wird angezeigt.
Legen Sie keine Filter fest, da Sie alle Client-Ereignisse, die in der Datenbank zurückgegeben
wurden, anzeigen möchten. Optional können Sie eine Abfrage nach Ereignissen erstellen, die in
einer bestimmten Zeitspanne generiert wurden, zum Beispiel in den letzten 24 Stunden oder sieben
Tagen.
8
Klicken Sie auf Ausführen, um den Abfragebericht anzuzeigen.
Abbildung 21-4 Ausgabe des Abfrage-Generators
In diesem Beispiel werden 308 Client-Ereignisse angezeigt. Sie können auf ein Ereignis klicken und
einen Drilldown durchführen, um weitere Informationen anzuzeigen.
9
Klicken Sie auf Speichern, und geben Sie einen passenden Namen für den Bericht ein. Zum Beispiel:
Alle Client-Ereignisse nach Ereignisbeschreibung
Erstellen einer Abfrage für eine Übersicht über Bedrohungsereignisse:
Empfohlene Vorgehensweise
Um Benachrichtigungen zu Bedrohungen an Ihre Administratoren zu senden, erstellen Sie eine
Abfrage für eine Übersicht über Bedrohungsereignisse, um die Bedrohungsereignisse anzuzeigen, die
von Ihren Agenten an den McAfee ePO-Server gesendet wurden.
In diesem Beispiel wurde ein Virus gefunden, ein Ereignis zum Schutz vor Datenverlust ausgelöst und
ein Eindringungsversuch als Bedrohungsereignis erkannt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
399
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um mit der Konfiguration der Abfrage zu beginnen, wählen Sie Menü | Berichterstellung | Abfragen und
Berichte aus.
2
Klicken Sie auf der Abfragenseite auf Neue Abfrage.
3
Auf der Seite des Abfragen-Assistenten wird die Registerkarte Ergebnistypen angezeigt. Klicken Sie
in der Funktionsgruppe auf Ereignisse und unter Ergebnistypen auf Bedrohungsereignisse. Klicken Sie
anschließend auf Weiter.
4
Klicken Sie auf der Diagrammseite unter Übersicht auf Gruppierte Übersichtstabelle mit einer Gruppe, um die
Anzahl aller Bedrohungsereignisse in der Ereignistabelle anzuzeigen.
5
Um einen Filter mit einer für Benutzer verständlichen Beschreibung der Ereignisse zu erstellen,
klicken Sie in der Liste Mögliche Beschriftungen unter Beschreibungen des Bedrohungsereignisses
auf Ereignisbeschreibung.
Optional können Sie nach Ereignis-ID filtern. Diese Kennzeichnung stellt die Client-Ereignisdaten in
McAfee ePO dar. Weitere Details zu in McAfee ePO aufgeführten Ereignis-IDs, die in verwalteten
Produkten generiert wurden, finden Sie im Knowledge Base-Artikel KB54677 McAfee point product
generated Event IDs listed in ePO (In ePO aufgeführte Ereignis-IDs, die in McAfee-Einzelprodukten
generiert wurden).
6
Falls notwendig, passen Sie die Spalteninformationen an den Typ an, den Sie anzeigen möchten.
Klicken Sie anschließend auf Weiter.
7
Legen Sie auf der Filterseite keine Filter fest, da Sie alle Client-Ereignisse, die in der Datenbank
zurückgegeben wurden, anzeigen möchten. Optional können Sie eine Abfrage nach Ereignissen
erstellen, die in einer bestimmten Zeitspanne generiert wurden, zum Beispiel in den letzten
24 Stunden oder 7 Tagen. Klicken Sie auf Ausführen, um den Abfragebericht anzuzeigen.
8
Um herauszufinden, wie viele Ereignisse Sie in Ihrem Netzwerk haben sollten, verwenden Sie die
folgende Formel.
(10.000 Knoten) x (5 Millionen Ereignisse) = geschätzte Ereignisanzahl
Wenn Sie zum Beispiel 50.000 Knoten haben, bewegen Sie sich im Bereich von 25 Millionen Clientund Bedrohungsereignissen.
Diese Zahl hängt stark von der Anzahl Ihrer Produkte und Richtlinien sowie der
Datenaufbewahrungsrate ab. Sie müssen sich keine Sorgen machen, wenn Sie diese Zahl
überschreiten.
Falls Sie deutlich über dieser Zahl liegen, finden Sie heraus, warum so viele Ereignisse vorhanden
sind. Eine so hohe Anzahl von Ereignissen kann in nicht beschränkten Netzwerken wie
Universitäten oder Hochschulen normal sein. Ein weiterer Grund für das Vorhandensein so vieler
Ereignisse könnte die Aufbewahrungszeit vor dem Bereinigen der Ereignisse in der Datenbank sein.
Überprüfen Sie Folgendes:
•
Bereinigen Sie die Ereignisse regelmäßig?
•
Ist ein bestimmtes Ereignis in der Abfrage enthalten, das den Großteil der Ereignisse ausmacht?
Häufig kommt es auch vor, dass man einen Bereinigungs-Task vergisst. In diesem Fall wird in
McAfee ePO jedes Ereignis seit Bereitstellung des McAfee ePO-Servers beibehalten. Beheben Sie
dies ganz einfach, indem Sie einen Bereinigungs-Task erstellen.
400
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen
21
Wenn Sie erkennen, dass ein oder zwei Ereignisse unverhältnismäßig viele Ihrer Ereignisse
ausmachen, finden Sie heraus, worum es sich dabei handelt, indem Sie sich diese Ereignisse
genauer ansehen. Beispiel: Sie sehen, dass das Ereignis mit den meisten Instanzen eine
Zugriffsschutzregel von VirusScan Enterprise ist. Dabei handelt es sich um ein allgemeines Ereignis.
Wenn Sie auf das Ereignis der Zugriffsschutzregel doppelklicken, um einen Drilldown auszuführen,
sehen Sie, dass einige Zugriffsschutzregeln wiederholt in VirusScan Enterprise ausgelöst werden.
9
Finden Sie nun heraus, ob diese Ereignisse eine wichtige Rolle in Ihrem Unternehmen spielen und
ob sie von Administratoren überwacht werden. Es kommt häufig vor, dass Administratoren einige
Ereignisse nicht beachten.
Folgen Sie diesem Ablauf, um mit übermäßig vielen Ereignissen in Ihrer Datenbank umzugehen:
a
Erstellen Sie eine Abfrage, mit der alle fraglichen Ereignisse angezeigt werden. Analysieren Sie
dann alle Bedrohungsereignisse mithilfe der Informationen in diesem Abschnitt.
b
Stellen Sie fest, ob sich jemand im Unternehmen um die übermäßig vielen Ereignisse kümmert.
c
Wenn die Ereignisse nicht analysiert werden, ändern Sie Ihre Richtlinie, um die Weiterleitung
von Ereignissen anzuhalten.
d
Wenn das Ereignis wichtig ist, überwachen Sie die Anzahl der Ereignisse.
Wenn niemand diese Ereignisse überprüft, können Sie diese auch in der VirusScan
Enterprise-Zugriffsschutzrichtlinie deaktivieren, damit sie nicht mehr an den McAfee ePO-Server
gesendet werden. Sie können auch als Alternative Ihre Richtlinie anpassen und nur die
Zugriffsschutzereignisse senden, die Sie verdächtig finden, anstatt eine große Menge an
Ereignissen zu senden, die dann nicht analysiert werden. Wenn Sie diese Ereignisse nicht sehen
möchten, können Sie die Richtlinienkonfiguration auch so belassen, aber bestätigen, dass Sie die
Regeln zum Bereinigen von Ereignissen im McAfee ePO-Server befolgen, damit die Datenbank nicht
durch diese Ereignisse überläuft.
Siehe auch
Empfohlene Vorgehensweise zur Funktionsweise von Abfragen zur Ereignisübersicht auf Seite
397
Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen auf Seite 276
Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059 auf Seite 279
Erstellen von benutzerdefinierten Tabellenabfragen:
Empfohlene Vorgehensweise
Erstellen Sie eine Abfrage, mit der die Ergebnisse in einer Tabelle angezeigt werden, sodass Sie
Aktionen für die Abfrageergebnisse ausführen können.
Möglicherweise möchten Sie Daten oder Ereignisse basierend auf der Abfrage bereinigen.
Möglicherweise haben Sie Ereignisse eines bestimmten Typs, die die Datenbank überfordern, zum
Beispiel die Ereignisse 1051 und 1059. Sie können diese Methode außerdem einsetzen, um andere
Bedrohungsereignisse basierend auf Ihren benutzerdefinierten Abfragen zu bereinigen.
Eine Tabellenabfrage dient dazu, Daten in einem einfachen Tabellenformat, ohne Grafiken oder
Diagramme, zurückzugeben. Mit Server-Tasks können Sie Aktionen für einfache Tabellendaten
ausführen. Sie können zum Beispiel Daten automatisch löschen.
Im folgenden Task wird eine benutzerdefinierte Abfrage erstellt, die alle Ereignisse des Typs 1051 und
1059 in der Datenbank zurückgibt.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
401
21
Berichterstellung mithilfe von Abfragen
Zusammengefasste Abfragen mehrerer Server
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Um das Dialogfeld für Abfragen zu öffnen, wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus,
und klicken Sie dann auf Neue Abfrage.
2
Klicken Sie in der Funktionsgruppe auf Ereignisse und unter Ergebnistypen auf Client-Ereignisse. Klicken
Sie dann auf Weiter.
3
Klicken Sie im Bereich Ergebnisse anzeigen als auf Liste. Klicken Sie auf Tabelle und dann auf Weiter.
4
Klicken Sie auf Weiter, um das Dialogfeld Spalten zu überspringen.
Sie können diesen Schritt überspringen, da die ausgewählten Spalten im Server-Task in McAfee ePO
nicht verwendet werden.
5
Klicken Sie unter Verfügbare Eigenschaften auf Client-Ereignisse und dann auf Ereignis-ID, um einen Filter für
Ereignis-IDs zu erstellen.
Eine Zeile für die Ereignis-ID wird im Bereich Filter hinzugefügt.
6
Klicken Sie rechts auf +, um eine weitere Vergleichszeile für Ereignis-IDs hinzuzufügen. Wählen Sie
Ist gleich in der Spalte Vergleich aus, fügen Sie in der Spalte Wert 1051 und 1059 ein. Klicken Sie
dann auf Speichern und Ausführen.
7
(Optional) Sie können alle Ereignisse des Typs 1051 und 1059 auswählen und dann auf Aktionen |
Bereinigen klicken, um alle in Echtzeit zu bereinigen. Sie können mit einem Filter festlegen, welche
Ereignisse bereinigt werden sollen, zum Beispiel alle Ereignisse, die älter sind als eine bestimmte
Anzahl an Tagen, Wochen, Monaten oder Jahren. Oder Sie können die Ereignisse mithilfe einer
zuvor definierten Abfrage bereinigen.
Um die Bereinigung von Ereignissen in Echtzeit während der Bürozeiten zu vermeiden, erstellen Sie
einen Server-Task, über den die Bereinigung nachts außerhalb der Arbeitszeiten ausgeführt wird.
8
Zum Erstellen eines Server-Tasks wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie
auf Aktionen | Neuer Task.
9
Geben Sie dem Task einen entsprechenden Namen, und fügen Sie eine Beschreibung hinzu. Klicken
Sie dann auf Weiter.
Zum Beispiel Nächtliche Bereinigung von Ereignissen 1051 und 1059.
10 Klicken Sie in der Liste Aktionen auf Bedrohungsereignisprotokoll bereinigen, und klicken Sie dann auf
Bereinigen nach Abfrage.
11 Suchen Sie in der Liste nach der erstellten benutzerdefinierten Abfrage, und klicken Sie darauf.
12 Planen Sie den Task für jede Nacht, und klicken Sie auf Speichern.
Zusammengefasste Abfragen mehrerer Server
McAfee ePO bietet die Möglichkeit zur Ausführung von Abfragen, bei denen ein Bericht mit
zusammengefassten Daten aus mehreren Datenbanken erstellt wird.
Verwenden Sie diese Ergebnistypen im Abfrage-Generator für Abfragen dieses Typs:
402
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Zusammengefasste Abfragen mehrerer Server
•
Zusammengefasste Bedrohungsereignisse
•
Verwaltete Systeme mit
zusammengefassten Daten
•
Client-Ereignisse mit zusammengefassten
Daten
•
Zusammengefasste angewendete
Richtlinien
•
Compliance-Verlauf mit
zusammengefassten Daten
21
Aktionsbefehle können nicht aus Ergebnistypen mit zusammengefassten Daten generiert werden.
Vorgehensweise
Zum Zusammenfassen von Daten, die in Abfragen mit zusammengefassten Daten verwendet werden
sollen, müssen Sie jeden Server (einschließlich des lokalen Servers) registrieren, den Sie in die
Abfrage einbeziehen möchten.
Nach der Registrierung der Server müssen Sie auf dem Berichterstellungs-Server (dem Server, auf
dem die Berichterstellung für mehrere Server durchgeführt wird) Server-Tasks zum Zusammenfassen
von Daten konfigurieren. Mit Server-Tasks zum Zusammenfassen von Daten werden Informationen
aus allen in den Bericht einfließenden Datenbanken abgerufen und die "EPORollup_"-Tabellen auf dem
Berichterstellungs-Server aufgefüllt. Die Abfragen mit zusammengefassten Daten haben diese
Datenbanktabellen auf dem Berichterstellungs-Server zum Ziel.
Vor dem Ausführen einer Abfrage vom Typ Compliance-Verlauf mit zusammengefassten Daten müssen
Sie auf jedem Server, dessen Daten in der Abfrage enthalten sein sollen, zwei vorbereitende Schritte
ausführen:
•
Erstellen einer Abfrage zum Definieren der Compliance
•
Generieren eines Compliance-Ereignisses
Erstellen eines Server-Tasks zum Zusammenfassen von Daten
Server-Tasks zum Zusammenfassen von Daten beziehen Daten von mehreren Servern gleichzeitig.
Bevor Sie beginnen
•
Registrieren Sie alle McAfee ePO-Berichterstellungs-Server, die in
Zusammenfassungsberichten enthalten sein sollen. Die einzelnen Server müssen
registriert werden, um von diesen Servern zusammengefasste Daten zu erfassen, mit
denen die EPORollup_-Tabellen des Zusammenfassungs-Berichterstellungs-Servers
aufgefüllt werden.
•
Der Berichterstellungs-Server muss ebenfalls registriert werden, wenn seine
zusammengefassten Daten in Zusammenfassungsberichten enthalten sein sollen.
Sie können nur Daten von registrierten McAfee ePO-Servern zusammenfassen, deren Versionen
unterstützt werden. Sie können beispielsweise nicht Daten von McAfee ePO-Servern der Version 4.5
oder niedriger aggregieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
403
21
Berichterstellung mithilfe von Abfragen
Zusammengefasste Abfragen mehrerer Server
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie den Generator für Server-Tasks.
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks.
b
Klicken Sie auf Neuer Task.
2
Geben Sie auf der Seite Beschreibung einen Namen und eine Beschreibung für den Task ein, und
legen Sie fest, ob er aktiviert werden soll. Klicken Sie anschließend auf Weiter.
3
Klicken Sie auf Aktionen, und wählen Sie Daten zusammenfassen aus.
4
Wählen Sie im Dropdown-Menü Daten zusammenfassen von: entweder Allen registrierten Servern oder
Ausgewählten registrierten Servern aus.
5
Wenn Sie Registrierte Server auswählen ausgewählt haben, klicken Sie auf Auswählen. Wählen Sie im
Dialogfeld Registrierte Server auswählen die Server aus, von denen Daten abgerufen werden
sollen, und klicken Sie dann auf OK.
6
Wählen Sie die Datentypen aus, die zusammengefasst werden sollen, und klicken Sie dann auf
Weiter. Wenn Sie mehrere Datentypen auswählen möchten, klicken Sie auf das Pluszeichen (+) am
Ende der Tabellenüberschrift.
Die Datentypen Bedrohungsereignisse, Client-Ereignisse und Angewendete Richtlinien können noch
weiter konfiguriert werden, sodass sie die Eigenschaften Bereinigen, Filter und
Zusammenfassungsmethode enthalten. Klicken Sie dazu in der Zeile, in der die verfügbaren
Eigenschaften beschrieben sind, auf Konfigurieren.
7
Planen Sie den Task, und klicken Sie dann auf Weiter.
Daraufhin wird die Seite Zusammenfassung angezeigt.
Falls Sie Berichte zu zusammengefassten Compliance-Verlaufsdaten erstellen, vergewissern Sie sich,
dass die Zeiteinheit der Abfrage Compliance-Verlauf mit zusammengefassten Daten dem
Planungstyp der Server-Tasks Compliance-Ereignis generieren auf den registrierten Servern
entspricht.
8
Überprüfen Sie die Einstellungen, und klicken Sie dann auf Speichern.
Erstellen einer Abfrage zum Definieren der Compliance
Compliance-Abfragen sind auf McAfee ePO-Servern erforderlich, deren Daten in Abfragen mit
zusammengefassten Daten verwendet werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
404
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Neue Abfrage.
2
Wählen Sie auf der Seite Ergebnistyp unter Funktionsgruppe den Eintrag Systemverwaltung und unter
Ergebnistypen den Eintrag Verwaltete Systeme aus. Klicken Sie dann auf Weiter.
3
Wählen Sie in der Liste Ergebnisse anzeigen die Option Boolesches Kreisdiagramm aus, und klicken Sie
anschließend auf Kriterien konfigurieren.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Zusammengefasste Abfragen mehrerer Server
4
21
Wählen Sie die in die Abfrage einzuschließenden Eigenschaften aus, und legen Sie dann die
Operatoren und Werte für die einzelnen Eigenschaften fest. Klicken Sie auf OK. Wenn die Seite
Diagramm angezeigt wird, klicken Sie auf Weiter.
Mit diesen Eigenschaften definieren Sie die Compliance für Systeme, die von diesem McAfee
ePO-Server verwaltet werden.
5
Wählen Sie die Spalten aus, die in der Abfrage enthalten sein sollen, und klicken Sie dann auf
Weiter.
6
Wählen Sie die Filter für die Abfrage aus, klicken Sie auf Ausführen und anschließend auf Speichern.
Generieren von Compliance-Ereignissen
Compliance-Ereignisse werden in Abfragen mit zusammengefassten Daten verwendet, um Daten in
einem Bericht zu aggregieren.
Vorgehensweise
Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task.
2
Geben Sie auf der Seite Beschreibung einen Namen für den neuen Task ein, und klicken Sie
anschließend auf Weiter.
3
Wählen Sie im Dropdown-Menü Aktionen den Eintrag Abfrage ausführen aus.
4
Klicken Sie neben dem Feld Abfrage auf die Schaltfläche zum Durchsuchen (...), und wählen Sie eine
Abfrage aus. Das Dialogfeld Wählen Sie eine Abfrage in der Liste aus wird angezeigt, und die
Registerkarte Private Gruppen ist aktiv.
5
Wählen Sie die Abfrage aus, durch die die Compliance definiert wird. Es sollte sich dabei um eine
Standardabfrage handeln, z. B. Compliance-Übersicht von McAfee Agent auf der Registerkarte
McAfee-Gruppen, oder um eine vom Benutzer erstellte Abfrage, z. B. wie unter Erstellen einer Abfrage
zum Definieren der Compliance beschrieben.
6
Wählen Sie im Dropdown-Menü Unteraktionen die Option Compliance-Ereignis generieren aus, geben Sie den
Prozentsatz oder die Anzahl der Zielsysteme an, und klicken Sie dann auf Weiter.
Sie können Ereignisse mit dem Task Compliance-Ereignis generieren generieren, wenn die
Nicht-Compliance einen festgelegten Prozentsatz oder eine festgelegte Anzahl von Systemen
übersteigt.
7
Planen Sie den Task für das gewünschte Zeitintervall zum Erstellen des Berichts
Compliance-Verlauf. Wenn die Compliance zum Beispiel wöchentlich erfasst werden muss, planen
Sie den Task zur wöchentlichen Ausführung. Klicken Sie auf Weiter.
8
Überprüfen Sie die Details, und klicken Sie auf Speichern.
Exportieren von Abfrageergebnissen in andere Formate
Abfrageergebnisse können in die folgenden Formate exportiert werden: HTML, PDF, CSV und XML.
Das Exportieren von Abfrageergebnissen unterscheidet sich vom Erstellen eines Berichts. Erstens
werden zu der Ausgabe nicht wie beim Erstellen eines Berichts zusätzliche Informationen hinzugefügt.
Nur die Ausgabedaten werden zu dem Bericht hinzugefügt. Zweitens werden mehr Formate
unterstützt. Die exportierten Abfrageergebnisse können zur weiteren Verarbeitung in unterstützten für
Computer geeigneten Formaten wie beispielsweise XML und CSV verwendet werden. Berichte müssen
vom Benutzer lesbar sein und werden daher nur als PDF-Dateien ausgegeben.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
405
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
Im Gegensatz zu Abfrageergebnissen in der Konsole sind exportierte Daten nicht für Aktionen
geeignet.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, wählen Sie eine Abfrage aus, und klicken
Sie dann auf Ausführen.
2
Klicken Sie nach der Ausführung der Abfrage auf Optionen | Daten exportieren.
Die Seite Exportieren wird angezeigt.
3
Wählen Sie aus, welche Elemente exportiert werden sollen. Wählen Sie für diagrammbasierte
Abfragen entweder Nur Diagrammdaten oder Diagrammdaten und Drilldown-Tabellen aus.
4
Legen Sie fest, ob die Datendateien einzeln oder in einer einzigen Archivdatei (ZIP) exportiert
werden sollen.
5
Wählen Sie das Format der exportierten Datei aus.
6
•
CSV: Speichert die Daten für die Verwendung in einer Tabellenkalkulationsanwendung
(beispielsweise Microsoft Excel).
•
XML: Transformiert die Daten für andere Zwecke.
•
HTML: Verwenden Sie dieses Berichtsformat, um die exportierten Ergebnisse als Webseite
anzuzeigen.
•
PDF: Druckt die Ergebnisse.
Wenn Sie in eine PDF-Datei exportieren, müssen Sie Folgendes konfigurieren:
•
Wählen Sie die Seitengröße und die Seitenausrichtung aus.
•
(Optional) Filterkriterien anzeigen.
•
(Optional) Deckblatt mit folgendem Text hinzufügen. Geben Sie den gewünschten Text ein.
7
Legen Sie fest, ob die Dateien als E-Mail-Anhänge an ausgewählte Empfänger gesendet oder an
einem Speicherort auf dem Server gespeichert werden sollen, für den ein Link bereitgestellt wird.
Die Datei können Sie öffnen oder an einem anderen Speicherort speichern, indem Sie mit der
rechten Maustaste darauf klicken.
8
Klicken Sie auf Exportieren.
Die Dateien werden entweder als E-Mail-Anhang an die Empfänger gesendet, oder es wird eine Seite
aufgerufen, auf der Sie über Links auf die Dateien zugreifen können.
Empfohlene Vorgehensweisen: Ausführen von Berichten
mithilfe der Web-API
Mithilfe des McAfee ePO-API-Frameworks können Sie Befehle über eine Web-URL ausführen oder eine
beliebige Skriptsprache verwenden, um Befehlszeilenskripts zu erstellen, die zur Automatisierung von
häufigen Verwaltungsaktivitäten dienen.
In diesem Abschnitt wird beschrieben, wie Sie Web-URLs erstellen und damit Abfragen ausführen
können. Detaillierte Beispiele zu Befehlszeilenskripts und Tools finden Sie im McAfee ePolicy
Orchestrator-Skripthandbuch für Web-API.
406
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
21
Verwenden der Web-URL-API oder der Benutzeroberfläche von
McAfee ePO
Sie können Abfragen anstatt über die McAfee ePO-Benutzeroberfläche mit der Web-URL-API
(Application Programming Interface, Anwendungsprogrammierschnittstelle) ausführen.
Mithilfe der Web-URL-API oder der Benutzeroberfläche von McAfee ePO können Sie folgende Aufgaben
ausführen:
•
Ausführen der URL und Anzeigen der Ausgabe als Textliste
•
Bearbeiten der Textausgabe mithilfe anderer Skripts und Tools
•
Ändern der Abfrage
•
Filtern der Ausgabe mithilfe von booleschen Operatoren, die auf der Benutzeroberfläche nicht
verfügbar sind
Sie können beispielsweise die Abfrage Neue pro Woche zu ePO hinzugefügte Agenten auf der Benutzeroberfläche
von McAfee ePO ausführen und erhalten die folgende Ausgabe.
Abbildung 21-5 Abfrageausgabe über die Benutzeroberfläche
Zum Ausführen dieser Abfrage wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, wählen Sie die
Abfrage Neue pro Woche zu ePO hinzugefügte Agenten aus, und klicken Sie dann auf Aktionen | Ausführen.
Alternativ können Sie die folgende Web-URL-Abfrage in die Adressleiste eines Browsers einfügen.
https://<localHost>:8443/remote/core.executeQuery?queryId=34&:output=terse
OK:
count Completion Time (Week)
----- ---------------------3 4/27/14 - 5/3/14 2 5/4/14 - 5/10/14 6 5/11/14 - 5/17/14 1 5/18/14 - 5/24/14
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
407
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
McAfee ePO-Befehls-Framework: Empfohlene Vorgehensweise
Dank der Struktur des McAfee ePO-Frameworks können Sie auf alle McAfee ePO-Befehlsobjekte und
ihre Parameter über eine API oder die Benutzeroberfläche zugreifen.
Um das McAfee ePO-Framework besser zu verstehen, vergleichen Sie, wie der Befehl AppliedTag von
verschiedenen Stellen in der McAfee ePO-Benutzeroberfläche und der Web-URL aufgerufen werden
kann.
Auf den Befehl AppliedTag können Sie über die Seite Systemstruktur auf der Benutzeroberfläche
von McAfee ePO zugreifen.
Gültige Parameter für den Befehl AppliedTag können Sie mit dem Web-URL-Befehl core.listTables
anzeigen:
https://<localHost>:8443/remote/core.listTables
Mit der folgenden Struktur des Web-URL-Befehls und ihren Bestandteilen können Sie den Befehl
AppliedTags suchen.
https://<localHost:8443/remote/core.listDatatypes?type=applied_tags
Ein Web-URL-Befehl besteht aus den folgenden Bestandteilen.
•
Basis-URL: URL für die Remote-Konsolenverbindung.
Die Standardportnummer ist 8443.
•
Befehlsname: Steht vor dem ? und wird in der Web-API-Hilfe aufgeführt.
•
Befehlsargument: Steht hinter dem ? und wird durch & (kaufmännisches Und-Zeichen) getrennt.
Sie können auch symbolische Ausdrücke (S-Ausdrücke) zu Ihren Befehlen hinzufügen.
Siehe auch
Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise auf Seite 408
Verwenden von S-Ausdrücken in Web-URL-Abfragen: Empfohlene Vorgehensweise auf Seite
410
Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise
In der Web-URL-Hilfe erfahren Sie, welche vorkonfigurierten Abfragen, SQL-Tabellen und Argumente
für Ihre McAfee ePO-Web-URL-Abfragen verfügbar sind.
Verwenden Sie beim Erstellen von Web-URL-Abfragen diese Hilfebefehle:
•
https://<localHost>:8443/remote/core.help?
•
https://<localHost>:8443/remote/core.listQueries?:output=terse
•
https://<localHost>:8443/remote/core.help?command=core.executeQuery
•
https://<localHost>:8443/remote/core.listTables
Verwenden des Befehls core.help
Alle Befehle und deren grundlegende Parameter für das Erstellen von McAfee ePO-Web-URLs sind in
der Ausgabe des Befehls core.help zu finden.
Geben Sie den folgenden Befehl ein, um die Hilfe anzuzeigen.
https://<localHost>:8443/remote/core.help?
408
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
21
Verwenden des Hilfebefehls core.listQueries
Um eine vorhandene Abfrage mithilfe einer McAfee ePO-Web-URL auszuführen, verwenden Sie die
queryID-Nummer, die an den Stamm des Befehls core.executeQuery angehängt ist. Geben Sie den
folgenden Befehl ein, um die Hilfe listQueries anzuzeigen.
https://<localHost>:8443/remote/core.listQueries?:output=terse
Geben Sie den folgenden Befehl ein, um eine Abfrage mit einer ID auszuführen:
https://<localHost>:8443/remote/core.executeQuery?queryId=<IdNumber>
Verwenden des Hilfebefehls core.executeQuery
Damit Sie eine McAfee ePO-Web-URL-Abfrage erstellen oder aus einer vorhandenen Abfrage
exportierte Abfrageparameter ändern können, müssen Sie wissen, welche Befehle und Argumente
verfügbar sind.
Geben Sie diesen Befehl ein, um die Hilfe core.executeQuery aufzurufen.
https://<localHost>:8443/remote/core.help?command=core.executeQuery
In dieser Tabelle wird die Hilfe für core.executeQuery beschrieben.
Optionale Parameter und Optionen werden in eckigen Klammern "[...]" wiedergegeben.
Tabelle 21-1 Web-URL-Hilfe für core.executeQuery
Befehl
Argumente Parameter
core.executeQuery queryId
core.executeQuery
McAfee ePolicy Orchestrator 5.9.0 – Software
—
Optionen
Beschreibung
—
Führt eine SQID-Abfrage aus.
Gibt die Ergebnisse der
ausgeführten Abfrage zurück
oder zeigt einen Fehler an.
[database=<>] —
Name der Remote-Datenbank.
Wenn dieser Wert leer ist, wird
die Standarddatenbank für den
angegebenen Datenbanktyp
verwendet.
target=
—
Der SQUID-Zieltyp, der
abgefragt werden soll.
Wahlweise kann der
Datenbanktyp durch einen
vorangestellten Punkt (".") vom
Ziel getrennt werden. Zum
Beispiel: Datenbanktyp.Ziel
[select=<>]
SQUID SELECT-Klausel der
Abfrage. Wenn dieser Wert leer
ist, werden alle Spalten
zurückgegeben.
[where=<>]
SQUID WHERE-Klausel der
Abfrage. Wenn dieser Wert leer
ist, werden alle Zeilen
zurückgegeben.
[order=<>]
SQUID ORDER BY-Klausel der
Abfrage. Wenn dieser Wert leer
ist, wird die
Datenbankreihenfolge
zurückgegeben.
Produkthandbuch
409
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
Tabelle 21-1 Web-URL-Hilfe für core.executeQuery (Fortsetzung)
Befehl
Argumente Parameter
Optionen
Beschreibung
[group=<>]
SQUID GROUP BY-Klausel der
Abfrage. Wenn dieser Wert leer
ist, wird keine Gruppierung
durchgeführt.
[database=<>]
Name der Remote-Datenbank.
Wenn dieser Wert leer ist, wird
die Standarddatenbank für den
angegebenen Datenbanktyp
verwendet.
[depth=<>]
SQUID-Tiefe zum Abrufen der
Unterergebnisse (Standard: 5).
[joinTables=<>] Kommagetrennte Liste der
SQUID-Ziele, die mit den
Zieltypen verknüpft werden
sollen. Ein Sternchen ("*")
bedeutet, dass eine Verknüpfung
mit allen Typen erfolgt.
Verwenden des Hilfebefehls core.listTables
Um eine McAfee ePO-Web-URL-Abfrage zu erstellen oder aus einer vorhandenen Abfrage exportierte
Abfrageparameter zu ändern, müssen Sie die Namen der SQL-Tabellen und ihre Parameter kennen. Mit
diesen drei Befehlen können Sie die benötigten Informationen abrufen.
•
https://<localHost>:8443/remote/core.listTables: Gibt alle SQL-Tabellen und ihre Parameter
wieder.
•
https://<localHost>:8443/remote/core.listTables?:output=terse: Gibt eine Übersicht über
alle SQL-Tabellen und ihre Parameter wieder.
•
https://<localHost>:8443/remote/core.listTables?table=<tableName>: Gibt alle Argumente
für eine bestimmte SQL-Tabelle wieder.
Geben Sie diesen Befehl ein, um die Hilfe core.listTables aufzurufen.
https://<localHost>:8443/remote/core.listTables?:output=terse
Wenn Sie ausschließlich die Parameter einer bestimmten Tabelle aufrufen möchten, verwenden Sie
diesen Befehl:
https://<localHost>:8443/remote/core.listTables?table=<tableName>
Siehe auch
Ausführen einer Abfrage mithilfe einer ID: Empfohlene Vorgehensweise auf Seite 416
Verwenden von S-Ausdrücken in Web-URL-Abfragen:
Empfohlene Vorgehensweise
Sie können S-Ausdrücke (symbolische Ausdrücke) in Ihren McAfee ePO-Web-URL-Befehlen verwenden,
um bestimmte Befehlsobjekte sowie ihre Parameter zum Verbinden von Tabellen auszuwählen und
anschließend die Ausgabe zu gruppieren, sortieren und ordnen.
Verwenden Sie den Befehl core.executeQuery mit der Option [select=<>], um S-Expressions zu
erstellen.
410
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
21
In diesem Diagramm sehen Sie die grundlegenden Anforderungen an eine vollqualifizierte Abfrage mit
S-Ausdrücken.
Abbildung 21-6 Web-URL-Abfrage mit S-Expression
Eine vollqualifizierte S-Expression besteht aus den folgenden Abschnitten:
•
select=(select ...): S-Expression-Funktionsformat.
•
<Tabellenname>.<Argumentname>: Die Namen der SQL-Tabellenspalten, die Sie anzeigen und
bearbeiten möchten. EPOLeafNode.NodeName ist zum Beispiel der Name eines verwalteten
Systems und EPOBranchNode.NodeName ist ein Gruppenname in der Systemstruktur.
In diesem Beispiel einer Web-URL-Abfrage werden die Tabellen EPOLeafNode und EPOBranchNode
automatisch zusammengeführt, um die Abfrage auszuführen.
Die beiden Tabellen in diesem Beispiel müssen vollqualifiziert oder verknüpft sein, damit das
automatische Zusammenführen funktioniert.
Suchen Sie die gültigen Parameter für die Zieltabellen, und überprüfen Sie die Tabellenbeziehungen.
Gruppieren, Sortieren, Ordnen und Filtern der Ausgabe von Web-URL-Abfragen
Mithilfe der S-Ausdrücke der Web-URL-Abfrage können Sie die Ausgabe der Web-URL-Abfrage
gruppieren, sortieren, ordnen und filtern. Verwenden Sie dazu die für den Befehl core.executeQuery
angegebenen Argumente.
Ordnen der Ausgabe
Bevor Sie die Reihenfolge für die Ausgabe Ihrer Web-URL-Abfrage konfigurieren können, finden Sie
heraus, ob die Daten in einer Tabellenspalte sortiert werden können. Mit diesem Befehl können Sie
sich vergewissern, dass die Reihenfolge für Daten in einer Spalte angepasst werden kann.
https://<localHost>:8443/remote/core.listTables?table=<tableName>
In diesem Beispiel wird bestätigt, dass die Daten der Spalte NodeName in der Tabelle EPOBranchNode
sortiert werden können. In der Zeile NodeName wird für die Spalte Order? True angezeigt.
https://<localHost>:8443/remote/core.listTables?table=EPOBranchNode
Dieser Befehl gibt die folgende Hilfe zurück.
OK:
Name: Groups
Target: EPOBranchNode
Type: join
Database Type: Description: null
Columns: Name Type Select? Condition? GroupBy? Order?
Number? ------------- ------------- ------- ---------- -------- ------ ------- AutoID group
False True False True True NodeName string True False True True False L1ParentID group False
False True True True L2ParentID group False False True True True Type int False False False
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
411
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
True True BranchState int False False False True True Notes string True True False True
False NodePath string False False False True False NodeTextPath string_lookup True True True
True False NodeTextPath2 string_lookup True True True True False Related Tables: Name ---Foreign Keys: None
Mit diesem Befehl zum Ordnen werden die McAfee ePO-Zweigknoten oder die Namen von
Systemstrukturgruppen in absteigender Reihenfolge sortiert.
https://<localHost>:8443//remote/core.executeQuery?
target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags
EPOBranchNode.NodeName&order=(order(desc EPOBranchNode.NodeName)
Dies ist die Ausgabe des Befehls.
OK:
System Name Tags Group Name --------------- ------------ -------------DP-2K12R2S-SRVR Server SuperAgents DP-2K8ER2EPO510 Server Servers DP-W7PIP-1 Workstation NAT
Systems DP-W7PIP-2 Workstation NAT Systems DP-W7PIP-3 Workstation NAT Systems DP-EN-W7E1XP-2
Lost&Found DP-2K8AGTHDLR Server, test Agent handlers
Gruppieren der Ausgabe
Mit diesem Befehl werden die Systemnamen der Systemstruktur gruppiert oder gezählt. Die
Gruppierung erfolgt nach McAfee ePO-Zweigknoten oder Namen von Systemstrukturgruppen.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&:output=terse&select=(select EPOBranchNode.NodeName (count))&group=(group
EPOBranchNode.NodeName)
Dies ist die Ausgabe des Befehls.
OK:
Group Name count
-------------- ----Agent handlers 1 Lost&Found 1 NAT Systems 3 Servers 1 SuperAgents 1
Filtern der Ausgabe mithilfe einer Zeichenfolge
Mit diesem Befehl werden die Systemnamen der Systemstruktur gefiltert. Nur Namen mit der
Zeichenfolge "2k8" im Namen sollen angezeigt werden.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags
EPOBranchNode.NodeName)&where=(contains EPOLeafNode.NodeName "2k8")
Dies ist die Ausgabe, in der nur Namen angezeigt werden, die die Zeichenfolge "2k8" enthalten.
OK:
System Name Tags Group Name --------------- ------------ -------------DP-2K8ER2EPO510 Server Servers DP-2K8AGTHDLR Server, test Agent handlers
Filtern der Ausgabe und Anzeigen der obersten <Anzahl> Ergebnisse der Liste
Mit diesem Befehl werden die Systemnamen in der Systemstruktur gefiltert. Nur die obersten drei
Namen in der Liste sollen angezeigt werden.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&:output=terse&select=(select (top 3) EPOLeafNode.NodeName
EPOLeafNode.Tags EPOBranchNode.NodeName)
412
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
21
Dies ist die Ausgabe, in der nur die obersten drei Namen in der Liste angezeigt werden.
OK:
System Name Tags Group Name --------------- ------ ----------DP-2K8ER2EPO510 Server Servers DP-2K12R2S-SRVR Server SuperAgents
DP-EN-W7E1XP-2 Lost&Found
Filtern der Ausgabe mithilfe von gemeinsamen Attributen
Mit diesem Befehl werden die Systeme in der Systemstruktur gefiltert, um nur eine bestimmte Anzahl
von gemeinsamen Attributen anzuzeigen.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags
EPOBranchNode.NodeName)&where=(hasTag EPOLeafNode.AppliedTags 4)
Dies ist die Ausgabe mit vier gemeinsamen Attributen.
OK:
System Name Tags Group Name ----------- -------------- ----------DP-W7PIP-1 7, Workstation Workstation
DP-W7PIP-2 7, Workstation Workstation
DP-W7PIP-3 7, Workstation Workstation
Kombinieren von Filtern
Sie können übliche Filter wie AND und OR verwenden. Zum Beispiel:
•
(AND <Ausdruck> <Ausdruck> …)
•
(OR <Ausdruck> <Ausdruck> …)
•
Diese Filter können beliebig kombiniert werden. Zum Beispiel: (AND (hasTag
EPOLeafNode.AppliedTags 3) (contains EPOLeafNode.NodeName “100”))
Die Klammern müssen übereinstimmen.
Sie können auch Filter verwenden, die nicht in der McAfee ePO-Benutzeroberfläche erstellt werden
können. Zum Beispiel:
(OR (AND (hasTag EPOLeafNode.AppliedTags 3) (contains EPOLeafNode.NodeName “100”)) (AND
(hasTag EPOLeafNode.AppliedTags 4) (contains EPOLeafNode.NodeName “100”))
)
Siehe auch
Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise auf Seite 408
Empfohlene Vorgehensweise zum Analysieren von
Abfrageexportdaten zum Erstellen von Web-URL-Abfragen
Sie können die exportierten Daten bestehender Abfragen verwenden, um gültige Web-URL-Abfragen
und S-Expressions zu erstellen.
Das folgende Beispiel enthält die exportierten Daten der vorkonfigurierten Abfrage VSE:
DAT-Bereitstellung. Anhand dieser exportierten Datei wird erklärt, welche Schritte und Prozesse
notwendig sind, um Web-URL-Abfragen zu erstellen.
<list id="1"> <query id="2"> <dictionary id="3"/> <name>VSE: DAT Deployment</name>
<description>Displays the three highest DAT versions, and a slice for all the other
versions.</description> <target>EPOLeafNode</target> <table-uri>query:table?
orion.table.columns=EPOComputerProperties.ComputerName%3AEPOComputerProperties.DomainName
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
413
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
%3AEPOLeafNode.os%3AEPOComputerProperties.Description%3AEPOLeafNode.Tags
%3AEPOProdPropsView_VIRUSCAN.productversion%3AEPOProdPropsView_VIRUSCAN.hotfix
%3AEPOProdPropsView_VIRUSCAN.servicepack%3AEPOProdPropsView_VIRUSCAN.enginever
%3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver
%3AEPOLeafNode.LastUpdate&orion.table.order.by=EPOComputerProperties.ComputerName
%3AEPOComputerProperties.DomainName%3AEPOLeafNode.os%3AEPOComputerProperties.Description
%3AEPOLeafNode.Tags%3AEPOProdPropsView_VIRUSCAN.productversion
%3AEPOProdPropsView_VIRUSCAN.hotfix%3AEPOProdPropsView_VIRUSCAN.servicepack
%3AEPOProdPropsView_VIRUSCAN.enginever
%3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver
%3AEPOLeafNode.LastUpdate&orion.table.order=az</table-uri>
<condition-uri>query:condition?orion.condition.sexp=%28+where+%28+version_ge
+EPOProdPropsView_VIRUSCAN.productversion+%228%22+%29+%29</condition-uri>
<summary-uri>query:summary?
pie.slice.title=EPOProdPropsView_VIRUSCAN.datver&pie.count.title=EPOLeafNode&orion.query.type=pi
summary-uri> </query>
</list>
Die exportierte Abfrage enthält URL-codierte Zeichenfolgen. Anhand dieser Tabelle können Sie die
URL-codierten Zeichen in gültige Zeichen für die Web-URL-Abfrage verwandeln.
Tabelle 21-2 URL-codierte Zeichen in Zeichen für die Web-URL-Abfrage konvertieren
414
URL-codierte Zeichen
Zeichen für die Web-URL-Abfrage
%22
Anführungszeichen ""...""
"+"
Leerzeichen " "
%28
Runde Klammer links "("
%29
Runde Klammer rechts ")"
&amp
Kaufmännisches Und-Zeichen "&"
az (in einem Befehl für Reihenfolge)
"asc" = aufsteigende Reihenfolge
za (in einem Befehl für Reihenfolge)
"desc" = absteigende Reihenfolge
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
21
XML-Dateistruktur für Abfragedaten
Die XML-Exportdatei mit den Abfragedaten ist in separate Datenabschnitte eingeteilt. Einige Abschnitte
werden nicht in Ihre fertige Web-URL-Abfrage aufgenommen, andere werden ohne große Änderungen
übernommen.
Abbildung 21-7 Daten der exportierten Abfrage und der Web-URL-Abfrage im Vergleich
Die Befehle im Code <summary-uri>query: geben ein Kreisdiagramm zurück und werden nicht zum
Erstellen der Ausgabe der Web-URL-Abfrage verwendet. Der Parameter order=desc wird in der fertigen
Web-URL-Abfrage als Beispiel für das Festlegen der Reihenfolge und die Gruppierung gezeigt.
In der Tabelle finden Sie die Nummern aus der Abbildung, die wichtigsten Abschnitte der exportieren
Abfrage und der fertigen Web-URL-Abfrage sowie den Verwendungszweck.
Tabelle 21-3 URL-codierte Zeichen in Zeichen für die Web-URL-Abfrage konvertieren
Zahl Exportierte Abfrage Web-URL-Abfrage Beschreibung
<target>...</target> target=...
Gibt die in der Abfrage analysierte Tabelle an
sexp=...
select=(select...
Gibt die Befehlsobjekte und Parameter von
S-Expressions sowie gemeinsame Tabellen an
order=...
order=(order(...
Gibt die Sortierreihenfolge in der Ausgabe an
Web-URL-Abfrage in Abschnitte aufgeteilt
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
415
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
Mithilfe der Informationen aus der exportieren XML-Abfragedatei können Sie die folgende Datei
erstellen. Die Zeilenumbrüche dienen der Klarheit.
https://<localHost>8443/remote/core.executeQuery?
target=EPOLeafNode&
select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)&
:output=terse&
order=(order(desc EPOLeafNode.NodeName))
Die Zeichen ? und & weisen auf verschiedene Abschnitte der Web-URL-Abfrage hin.
Im folgenden Beispiel wurden die Zeilenumbrüche entfernt. So sieht schlussendlich die
Web-URL-Abfrage aus.
https://<localHost>:8443/remote/core.executeQuery?target=EPOLeafNode&select=(select
EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)&:output=terse& order=(order(desc
EPOLeafNode.NodeName))
Die Ausgabe der Web-URL-Abfrage sieht folgendermaßen aus.
OK:
System Name DAT Version (VirusScan Enterprise)
--------------- ---------------------------------DP-W7PIP-3 7465.0000 DP-W7PIP-2 7429.0000 DP-W7PIP-1 7437.0000 DP-EN-W7E1XP-2
DP-2K8ER2EPO510 7465.0000 DP-2K8AGTHDLR 7437.0000 DP-2K12R2S-SRVR
Ausführen einer Abfrage mithilfe einer ID: Empfohlene
Vorgehensweise
Die schnellste Form, eine Web-URL-Abfrage auszuführen, ist der Einsatz einer vorkonfigurierten
Abfrage-ID. Die Ausgabe im Webbrowser können Sie dann in anderen Skripts oder in einer E-Mail
verwenden.
Bevor Sie beginnen
Sie benötigen Administratorberechtigungen, um diese Abfrage auszuführen.
Das Ausführen von Web-API-Abfragen ist schneller als das Ausführen von Abfragen über die McAfee
ePO-Benutzeroberfläche. Außerdem können Sie die Ausgabe in Skripts verwenden, weiterleiten und
für die weitere Verarbeitung portieren.
Um beispielsweise auf die Abfrage Neue pro Woche zu ePO hinzugefügte Agenten über die
Benutzeroberfläche von McAfee ePO zuzugreifen, wählen Sie Menü | Berichte | Abfragen und Berichte aus.
Wählen Sie die Abfrage Neue pro Woche zu ePO hinzugefügte Agenten aus, und klicken Sie auf Aktionen |
Ausführen.
Diese Web-URL-Ausgabe ähnelt dem Abfrageergebnis, das Sie über die Benutzeroberfläche erhalten
haben. Außerdem können Sie die Web-URL-Ausgabe in einem anderen Skript verwenden oder
anderweitig bearbeiten.
416
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
21
Vorgehensweise
Als Alternative können Sie https://<localHost>:8443/remote/core.executeQuery?queryId=34 in
die Adressleiste eines Browsers eingeben, um diese URL-Ausgabe zu erhalten.
1
Melden Sie sich in Ihrem Browser im McAfee ePO-Server an.
2
Um eine Liste der vorkonfigurierten Abfragen und ihrer IDs abzurufen, geben Sie diese URL in die
Adressleiste des Browsers ein. Drücken Sie dann die Eingabetaste.
https://<localHost>:8443/remote/core.listQueries?:output=terse
3
Suchen Sie in den Ergebnissen des Befehls listQueries die Abfrage, die Sie ausführen möchten.
In diesem Beispiel wurde das Argument queryId=34 an die Web-URL https://<localHost>/
remote/core.executeQuery?queryId=<number> angefügt, um die Abfrage Neue pro Woche zu
ePO hinzugefügte Agenten auszuführen.
Empfohlene Vorgehensweise für das Ausführen einer Abfrage
mithilfe von XML-Daten
Vorhandene Abfrage-XML-Definitionen zu exportieren, ist eine gute Übung für das Erstellen von
Web-URL-Abfragen.
Exportieren Sie für das folgende Beispiel die Definitionsdatei "VSE: DAT-Bereitstellung XML". Erstellen
Sie mit den Tabellenobjekten eine Liste der VirusScan Enterprise-DAT-Dateiversionen für die einzelnen
Systeme in ihrem Netzwerk.
Vorgehensweise
1
Exportieren Sie die XML-Datei der vorhandenen Abfragedefinition, und öffnen Sie sie in einem
Texteditor.
Die exportierten Dateien sehen ähnlich wie diese Definitionsdatei VSE: DAT-Bereitstellung XML aus.
<list id="1"> <query id="2"> <dictionary id="3"/> <name>VSE: DAT Deployment</name>
<description>Displays the three highest DAT versions, and a slice for all the other
versions.</description> <target>EPOLeafNode</target> <table-uri>query:table?
orion.table.columns=EPOComputerProperties.ComputerName%3AEPOComputerProperties.DomainName
%3AEPOLeafNode.os%3AEPOComputerProperties.Description%3AEPOLeafNode.Tags
%3AEPOProdPropsView_VIRUSCAN.productversion%3AEPOProdPropsView_VIRUSCAN.hotfix
%3AEPOProdPropsView_VIRUSCAN.servicepack%3AEPOProdPropsView_VIRUSCAN.enginever
%3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver
%3AEPOLeafNode.LastUpdate&orion.table.order.by=EPOComputerProperties.ComputerName
%3AEPOComputerProperties.DomainName%3AEPOLeafNode.os%3AEPOComputerProperties.Description
%3AEPOLeafNode.Tags%3AEPOProdPropsView_VIRUSCAN.productversion
%3AEPOProdPropsView_VIRUSCAN.hotfix%3AEPOProdPropsView_VIRUSCAN.servicepack
%3AEPOProdPropsView_VIRUSCAN.enginever
%3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver
%3AEPOLeafNode.LastUpdate&orion.table.order=az</table-uri>
<condition-uri>query:condition?orion.condition.sexp=%28+where+%28+version_ge
+EPOProdPropsView_VIRUSCAN.productversion+%228%22+%29+%29</condition-uri>
<summary-uri>query:summary?
pie.slice.title=EPOProdPropsView_VIRUSCAN.datver&pie.count.title=EPOLeafNode&orion.query.type
summary-uri> </query>
</list>
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
417
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
2
Öffnen Sie eine vorhandene Web-URL-Abfragedatei als Vorlage, und speichern Sie sie unter einem
neuen Namen. Beispiel: URL_Vorlage.
Dies ist ein Beispiel einer vorhandenen Web-URL-Vorlagendatei.
https://<localHost>:8443/remote/core.executeQuery?
target=<tableTarget>&
select=(select <tableObjectNames>)
3
Suchen Sie in der XML-Abfragedefinitionsdatei das Ziel der Abfrage. Es ist von den target-Tags
umschlossen.
Beispiel: <target>EPOLeafNode</target>. Fügen Sie den Zieltabellennamen in Ihrer Vorlagen-URL
nach target= ein.
In der folgenden Vorlagen-URL wurde der Zieltabellenname hinzugefügt.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&
select=(select <tableObjectNames>)
4
Suchen Sie in der XML-Abfragedefinitionsdatei die S-Ausdrucksfunktion. Diese ist zwischen den
öffnenden und schließenden Tags <condition-uri> ... </condition-uri> zu finden. Führen Sie
dann folgende Schritte aus:
a
Fügen Sie in der URL-Vorlagendatei die Objektnamen zwischen dem Parameter select=(select
und der runden Klammer rechts ein. In diesem Beispiel wurden auch EPOLeafNode.NodeName
(Systemname) und EPOProdPropsView_VIRUSCAN.datver (VirusScan Enterprise-DAT-Version)
aus der Tabelle EPOLeafNode (Systemstruktur) hinzugefügt.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&
select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)
b
Fügen Sie die Funktion für die Sortierreihenfolge hinzu. Um die Ausgabe zum Beispiel nach dem
Systemnamen zu sortieren, fügen Sie die Zeichenfolge "& order=(order(desc
EPOProdPropsView_VIRUSCAN.datver)" in den vorhandenen S-Ausdruck ein.
Im folgenden Beispiel wird die Ausgabe nach der VirusScan Enterprise-DAT-Version sortiert.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&
select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver&
order=(order(asc EPOProdPropsView_VIRUSCAN.datver))
5
Ersetzen Sie die Variable <localHost> durch den DNS-Namen oder die IP-Adresse Ihres McAfee
ePO-Servers. Fügen Sie die URL in die Adressleiste Ihres Browsers ein. Ihre Ergebnisse sollten
dieser Ausgabe ähneln, jedoch mehr Einträge aufweisen.
OK:
System Name: DP-2K12R2S-SRVR
DAT Version (VirusScan Enterprise):
DAT Version (VirusScan Enterprise):
DAT Version (VirusScan Enterprise):
DAT Version (VirusScan Enterprise):
.
.
.
418
McAfee ePolicy Orchestrator 5.9.0 – Software
System Name: DP-EN-W7E1XP-2
System Name: DP-W7PIP-2
7429.0000 System Name: DP-W7PIP-1
7437.0000
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
6
21
(Optional) Wenn Sie die Informationen im Tabellenformat anzeigen möchten, fügen Sie die
Zeichenfolge :output=terse& in der URL vor einem der kaufmännischen Und-Zeichen (&) ein, und
führen Sie den Befehl erneut aus. In diesem Beispiel Ihrer Vorlagendatei wurde :output=terse&
hinzugefügt.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName
EPOProdPropsView_VIRUSCAN.datver)&
order=(order(desc EPOLeafNode.NodeName))
Überprüfen Sie, ob Ihre Ausgabe in etwa dem folgenden Beispiel entspricht.
OK:
System Name DAT Version (VirusScan Enterprise)
--------------- ---------------------------------DP-2K12R2S-SRVR DP-EN-W7E1XP-2 DP-W7PIP-2 7429.0000 DP-W7PIP-1 7437.0000 DP-2K8AGTHDLR
7437.0000 DP-2K8ER2EPO510 7465.0000 DP-W7PIP-3 7465.0000 .
.
.
Sie haben eine Web-URL-Abfrage erstellt und dafür die Informationen verwendet, die Sie aus einer
vorhandenen XML-Abfragedefinition exportiert haben.
Siehe auch
Verwenden von S-Ausdrücken in Web-URL-Abfragen: Empfohlene Vorgehensweise auf Seite
410
Empfohlene Vorgehensweise zum Analysieren von Abfrageexportdaten zum Erstellen von WebURL-Abfragen auf Seite 413
Ausführen von Abfragen mithilfe von Tabellenobjekten,
Befehlen und Argumenten: Empfohlene Vorgehensweise
Sie können Web-URL-Abfragen mithilfe einer Vorlage für Web-Abfragen und der Web-URL-Hilfe
erstellen.
In diesem Beispiel wird erklärt, wie Sie eine einfache Web-URL-Abfrage erstellen können, die die
folgenden Informationen über Ihre verwalteten Systeme zurückgibt:
•
Systemname
•
VirusScan Enterprise-Produktfamilie
•
McAfee Agent-Version
•
VirusScan Enterprise-Version
•
Letzte Aktualisierung des Agenten
•
Information in Tabellenformat
Vorgehensweise
1
Um den Namen der SQL-Tabelle zu finden, die den Großteil Ihrer Informationen enthält, verwenden
Sie diesen Hilfebefehl.
https://<localHost>:8443/remote/core.listTables?:output=terse
2
Geben Sie in einem Texteditor diesen Web-URL-Vorlagenbefehl ein.
https://<localHost>:8443/remote/core.executeQuery?target=<tableName>&select=(select
<columns>)
3
Verwenden Sie die Informationen dieses Befehls, um die Argumente für die Systemnamen, die
McAfee Agent-Version und den Zeitpunkt der letzten Aktualisierung zu finden.
https://<localHost>:8443/remote/core.listTables?:output=terse&table=EPOLeafNode
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
419
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
Mit diesem Befehl werden die folgenden Informationen angezeigt, die Sie für Ihre Web-URL-Abfrage
benötigen:
•
Ziel der Abfrage: EPOLeafNode
•
Systemname: EPOLeafNode.NodeName
•
McAfee Agent-Version: EPOLeafNode.AgentVersion
•
Letzte Aktualisierung des Agenten: EPOLeafNode.LastUpdate
•
Auf den einzelnen Systemen installierte Produkte: EPOProductPropertyProducts
OK:
Name: Managed Systems
Target: EPOLeafNode
Type: target
Database Type: Description: Retrieves information about systems that have been added to
your System Tree.
Columns: Name Type Select? Condition? GroupBy? Order?
Number?
---------------------------- ------------- ------- ---------- -------- ------ ------AutoID int False False False True True Tags string True False False True False
ExcludedTags string True False False True False AppliedTags applied_tags False True False
False False LastUpdate timestamp True True True True False os string True False False
False False products string False False False False False NodeName string True True True
True False ManagedState enum True True False True False AgentVersion string_lookup True
True True True False AgentGUID string True False False True False Type int False False
False True False ParentID int False False False True True ResortEnabled boolean True True
False True False ServerKeyHash string True True False True False NodePath string_lookup
False False False True False TransferSiteListsID isNotNull True True False True False
SequenceErrorCount int True True False True True SequenceErrorCountLastUpdate timestamp
True True False True False LastCommSecure string_enum True True True True False TenantId
int False False False True True Related Tables: Name -------------------------EPOProdPropsView_EEFF EPOProdPropsView_VIRUSCAN EPOProductPropertyProducts
EPOProdPropsView_PCR EPOBranchNode EPOProdPropsView_EPOAGENT EPOComputerProperties
EPOComputerLdapProperties EPOTagAssignment EPOProdPropsView_TELEMETRY
Foreign Keys: Source table Source Columns Destination table Destination columns Allows
inverse? One-to-one?
Many-to-one?
------------ -------------- -------------------------- ------------------- --------------- --------EPOLeafNode AutoID EPOComputerProperties ParentID False False True EPOLeafNode AutoID
EPOTagAssignment LeafNodeID False False True EPOLeafNode ParentID EPOBranchNode AutoID
False False True EPOLeafNode AutoID EPOComputerLdapProperties LeafNodeId False False True
EPOLeafNode AutoID EPOProductPropertyProducts ParentID False False True
4
Fügen Sie die Argumente aus Schritt 3 zum Web-URL-Vorlagenbefehl hinzu, und testen Sie den
Befehl. Vergewissern Sie sich, dass Ihr Befehl dem folgenden Beispiel ähnelt.
https://<localHost>:8443/remote/core.executeQuery?target=EPOLeafNode&select=(select
EPOLeafNode.NodeName EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate)
Überprüfen Sie, ob Ihre Ausgabe in etwa diesem Beispiel entspricht.
OK:
System Name: DP-2K8ER2EPO510
Agent Version (deprecated): 4.8.0.887
Last Communication: 6/13/14 9:21:49 AM PDT System Name: DP-2K12R2S-SRVR
Agent Version (deprecated): 4.8.0.887
Last Communication: 6/13/14 9:55:19 AM PDT System Name: DP-EN-W7E1XP-2
Agent Version (deprecated): null
Last Communication: null .
.
.
420
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
5
21
Verwenden Sie den Hilfebefehl core.listTables erneut, jedoch diesmal mit der Tabelle
EPOProdPropsView_VIRUSCAN. In dieser Tabelle sind die auf den einzelnen Systemen installierten
VirusScan Enterprise-Produkte und deren Versionen aufgeführt. Vergewissern Sie sich, dass Ihr
Befehl dem folgenden Beispiel ähnelt.
https://<localHost>:8443/remote/core.listTables?table=EPOProdPropsView_VIRUSCAN
6
Verwenden Sie die Ergebnisse aus Schritt 5, und fügen Sie die folgenden Parameter zu Ihrem
Web-URL-Befehl hinzu. Testen Sie den Befehl anschließend.
•
VirusScan Enterprise-Produktfamilie: EPOProdPropsView_VIRUSCAN.ProductFamily
•
VirusScan Enterprise-Version: EPOProdPropsView_VIRUSCAN.productversion
Vergewissern Sie sich, dass Ihr Beispiel in etwa so aussieht.
https://<localHost>:8443/remote/core.executeQuery?target=EPOLeafNode&select=(select
EPOLeafNode.NodeName EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate
EPOProdPropsView_VIRUSCAN.ProductFamily EPOProdPropsView_VIRUSCAN.productversion)
Vergewissern Sie sich, dass Ihre Beispielausgabe in etwa so aussieht.
OK:
System Name: DP-2K8ER2EPO510
Agent Version (deprecated): 4.8.0.887
Last Communication: 6/13/14 10:21:50 AM PDT
ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN
Product Version (VirusScan Enterprise): 8.8.0.1266 System Name: DP-2K12R2S-SRVR
Agent Version (deprecated): 4.8.0.887
Last Communication: 6/13/14 10:55:19 AM PDT
ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN
Product Version (VirusScan Enterprise): System Name: DP-EN-W7E1XP-2
Agent Version (deprecated): null
Last Communication: null
ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN
Product Version (VirusScan Enterprise): .
.
.
7
Um die Ergebnisse als Tabelle anzuzeigen, fügen Sie den Befehl :output=terse& nach dem ersten
kaufmännischen Und-Zeichen (&) hinzu, und führen Sie den Befehl erneut aus.
Vergewissern Sie sich, dass Ihr Beispielbefehl in etwa so aussieht.
https://<localHost>:8443/remote/core.executeQuery?
target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName
EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate EPOProdPropsView_VIRUSCAN.ProductFamily
EPOProdPropsView_VIRUSCAN.productversion)
Vergewissern Sie sich, dass Ihre Beispielausgabe in etwa so aussieht.
OK:
System Name Agent Version (deprecated) Last Communication ProdProps.productFamily
(VirusScan Enterprise) Product Version (VirusScan Enterprise)
--------------- -------------------------- ----------------------- ---------------------------------DP-2K8ER2EPO510 4.8.0.887 6/13/14 10:21:50 AM PDT VIRUSCAN 8.8.0.1266 DP-2K12R2S-SRVR
4.8.0.887 6/13/14 10:55:19 AM PDT VIRUSCAN DP-EN-W7E1XP-2 null null VIRUSCAN DP-W7PIP-1
4.8.0.887 6/13/14 10:37:20 AM PDT VIRUSCAN 8.8.0.1266 DP-W7PIP-2 4.8.0.887 6/13/14
10:36:56 AM PDT VIRUSCAN 8.8.0.1266 DP-W7PIP-3 4.8.0.887 6/13/14 10:37:00 AM PDT VIRUSCAN
8.8.0.1266 DP-2K8AGTHDLR 4.8.0.887 6/13/14 10:25:10 AM PDT VIRUSCAN 8.8.0.1266
Siehe auch
Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise auf Seite 408
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
421
21
Berichterstellung mithilfe von Abfragen
Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API
422
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
Inhalt
Öffnen einer Remote-Konsolenverbindung
Planen der Wiederherstellung nach Systemausfall
Registrierte Server
Probleme
SSL-Zertifikate
Konfigurieren von Product Improvement Program
Wiederherstellen von Administratorrechten
Ports – Übersicht
Öffnen einer Remote-Konsolenverbindung
Über den Namen oder die IP-Adresse Ihres McAfee ePO-Servers und dessen Kommunikationsport
können Sie von jedem unterstützten Internet-Browser aus eine Verbindung herstellen und McAfee ePO
konfigurieren.
Bei einer Remote-Verbindung mit McAfee ePO sind einige Änderungen an der Konfiguration nicht
zulässig. So dürfen Sie zum Beispiel registrierte ausführbare Dateien nicht über eine
Remote-Verbindung ausführen.
Zum Konfigurieren einer Remote-Verbindung müssen Sie den Namen oder die IP-Adresse des McAfee
ePO-Servers und dessen Kommunikationsport ermitteln. Wenn Sie bei Ihrem physischen McAfee
ePO-Server angemeldet sind, beachten Sie beim Öffnen von McAfee ePO die im Browser angezeigte
Adresse. Sie sollte in etwa so aussehen:
https://win-2k8-epo59:8443/core/orionSplashScreen.do
In dieser Beispiel-URL haben die einzelnen Bestandteile folgende Bedeutung:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
423
A
Zusätzliche Informationen
Planen der Wiederherstellung nach Systemausfall
•
win-2k8-epo59: Name des McAfee ePO-Servers
•
:8443: Dies ist die Nummer des von McAfee ePO verwendeten Ports für die Kommunikation
zwischen Konsole und Anwendungs-Server.
Falls Sie diese Nummer nicht geändert haben, lautet der Standardport "8443".
Vorgehensweise
1
Öffnen Sie einen beliebigen Internet-Browser, der von McAfee ePO unterstützt wird. Eine Liste der
unterstützten Browser finden Sie im McAfee ePO-Installationshandbuch.
2
Geben Sie eine der folgenden Adressen in die Adressleiste des Browsers ein, und drücken Sie die
Eingabetaste:
https://<Server-Name>:8443
https://<IP-Adresse_des_Servers>:8443
Beispiel: https://win-2k8-epo59:8443
3
Melden Sie sich bei McAfee ePO an. Damit ist die Remote-Konsolenverbindung hergestellt.
Im McAfee ePO-Skripthandbuch für Web-API finden Sie Beispiele für erweiterte Befehle, die Sie über
eine Remote-Konsolenverbindung ausführen können.
Planen der Wiederherstellung nach Systemausfall
Konfigurieren Sie den McAfee ePO-Server möglichst bald nach Abschluss der Installation für ein
Szenario mit Wiederherstellung nach Systemausfall.
Wiederherstellung nach Systemausfall
Mit der Funktion für die Wiederherstellung nach Systemausfall können Sie die McAfee ePO-Software
schnell wiederherstellen oder neu installieren.
Bei der Wiederherstellung nach Systemausfall werden mithilfe einer Snapshot-Funktion die McAfee
ePO-Konfiguration sowie Erweiterungen, Schlüssel und andere Informationen in regelmäßigen
Abständen in Snapshot-Datensätzen in der McAfee ePO-Datenbank gespeichert. Weitere Informationen
finden Sie im KnowledgeBase-Artikel KB66616, Vorgehensweise zur Sicherung und Wiederherstellung
des McAfee ePO-Servers nach Systemausfall.
Die im Snapshot gespeicherten Datensätze enthalten die gesamte McAfee ePO-Konfiguration zum
Zeitpunkt der Erstellung des Snapshots. Sobald die Snapshot-Datensätze in der Datenbank
gespeichert sind, können Sie mithilfe der Microsoft SQL Server-Sicherungsfunktion die gesamte
McAfee ePO-Datenbank speichern und auf einem anderen SQL-Server wiederherstellen.
Die McAfee ePO-Konfiguration der Wiederherstellung nach Systemausfall umfasst die Ausführung der
folgenden allgemeinen Schritte auf dem primären McAfee ePO-Server:
424
1
Erstellen Sie einen Snapshot der McAfee ePO-Server-Konfiguration, und speichern Sie diesen in der
primären SQL-Datenbank. Diesen Snapshot können Sie manuell oder mithilfe eines für diesen
Zweck erstellten standardmäßigen Server-Tasks erstellen.
2
Sichern Sie die SQL-Datenbank mit Microsoft SQL Server Management Studio oder der
BACKUP-Befehlszeile (Transact-SQL).
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
Planen der Wiederherstellung nach Systemausfall
3
Kopieren Sie die in Schritt 2 erstellte Sicherungsdatei für die SQL-Datenbank auf den zum
Wiederherstellen der Datenbank verwendeten duplizierten SQL-Server.
4
Wenn das McAfee ePO-Setup gestartet wird, installieren Sie die McAfee ePO-Software mit der
Option Wiederherstellen neu.
Server-Cluster für die Wiederherstellung nach Systemausfall
Wenn bei einem Hardware-Fehler keine Ausfallzeiten entstehen dürfen, können Sie Ihren McAfee
ePO-Server und die SQL-Server in Clustern gruppieren. Damit keine Ausfallzeiten entstehen, benötigen
Sie jedoch zusätzliche Hardware, und es entstehen höhere Kosten für die Implementierung.
Sie können wahlweise nur die SQL-Server in Clustern gruppieren, um die Ausfallzeiten zu minimieren.
Wenn der McAfee ePO-Server aufgrund eines Hardware-Fehlers ausfällt, können Sie mit einem
Zeitaufwand von nur wenigen Stunden das Betriebssystem neu installieren und den McAfee
ePO-Server auf die SQL-Datenbank verweisen.
Die vollständigen Wiederherstellungsverfahren werden im
KnowledgeBase-Artikel KB66616, Vorgehensweise zur Sicherung und Wiederherstellung des McAfee
ePO-Servers nach Systemausfall beschrieben.
Cold Spare- und Hot Spare-Server an einem physischen
Standort
Wenn in einer umfangreichen Produktionsumgebung nur minimale Ausfallzeiten auftreten dürfen,
können Sie einen McAfee ePO-Server als Cold Spare- oder Hot Spare-Server verwenden. Auf dem
Reserve-Server wird eine wiederhergestellte Installation von McAfee ePO ausgeführt und auf Ihre
SQL-Datenbank verwiesen.
Wenn Sie nur einen physischen Standort haben, gruppieren Sie Ihre SQL-Server in einem Cluster. Bei
einem Ausfall des McAfee ePO-Servers können Sie einfach die IP-Adresse des McAfee
ePO-Reserve-Servers in die IP-Adresse des ausgefallenen McAfee ePO-Servers ändern. Diese
Änderung der IP-Adresse ist für die Agenten transparent und ermöglicht die kürzestmögliche
Ausfallzeit bei einem Systemausfall.
Damit diese Änderung der IP-Adresse funktioniert, benötigen Sie die letzte als funktionierend bekannte
Sicherung der SQL-Datenbank.
Cold Spare- und Hot Spare-Server an zwei physischen
Standorten
Verwenden Sie für die Wiederherstellung nach Systemausfall insgesamt zwei physische Standorte,
einen primären Standort und einen sekundären Standort.
An Ihrem primären Standort befinden sich ein geclusterter SQL-Server und ein McAfee ePO-Server.
McAfee empfiehlt für den sekundären Standort, einen McAfee ePO-Server als Hot Spare oder Cold
Spare und eine SQL-Datenbank zu verwenden. Der sekundäre McAfee ePO-Server sollte sich an einem
anderen physischen Standort mit einer anderen IP-Adresse und einem anderen DNS-Namen befinden.
Zum Kopieren der McAfee ePO-Datenbank vom primären Standort auf den SQL-Server des sekundären
Standorts können Sie SQL-Replikation oder den SQL Server-Protokollversand verwenden (jede Nacht
oder jede Woche außerhalb der Geschäftszeiten). Stellen Sie dann sicher, dass vom sekundären
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
425
A
Zusätzliche Informationen
Registrierte Server
McAfee ePO-Server der sekundäre SQL Server ausgewählt wird. Details hierzu finden Sie im
Microsoft-Artikel Replikationstypen (http://technet.microsoft.com/en-us/library/
ms152531.aspx).
Abbildung A-1 Konfiguration des primären und des sekundären McAfee ePO-Standorts
Wenn am primären Standort keine Kommunikation möglich ist, konfigurieren Sie alle Agenten, auf
denen zuvor Kommunikation mit dem primären McAfee ePO-Server stattgefunden hat, für die
Kommunikation mit dem sekundären Server. Der McAfee ePO-Server wird von den Agenten gefunden,
indem zuerst mithilfe der IP-Adresse und dann, wenn dies nicht funktioniert, mithilfe des DNS-Namens
kommuniziert wird. Wenn die IP-Adresse des primären McAfee ePO-Servers für die Agenten nicht
verfügbar ist, werden die folgenden Schritte ausgeführt.
1
Von den Agenten wird der DNS-Server abgefragt, auf dem Sie die IP-Adresse für den primären
Server geändert haben.
2
Die IP-Adresse des sekundären Servers wird ausgewählt.
3
Von den Agenten wird versucht, eine Verbindung mit dem sekundären McAfee ePO-Server und der
sekundären SQL-Datenbank herzustellen.
Registrierte Server
Sie können auf zusätzliche Server zugreifen, indem Sie sie bei Ihrem McAfee ePO-Server registrieren.
Mithilfe registrierter Server können Sie Ihre Software auf externen Servern integrieren. Beispielsweise
können Sie einen LDAP-Server für die Verbindung mit Ihrem Active Directory-Server registrieren.
In McAfee ePO ist die Kommunikation mit folgenden Servern möglich:
•
Andere McAfee ePO-Server
•
SNMP-Server
•
Zusätzlichen Remote-Datenbank-Servern
•
Syslog-Server
•
LDAP-Servern
Jeder dieser Typen von registrierten Servern unterstützt oder ergänzt die Funktionen von McAfee ePO
und anderen Erweiterungen und Produkten von McAfee und von Drittanbietern.
Es wird empfohlen, für die registrierten Server, auf denen Verbindungen mit McAfee ePO hergestellt
werden, Zertifikate mit öffentlichen RSA-Schlüsseln mit einer Länge von mindestens 2048 Bit zu
verwenden. Weitere Informationen, unter anderem zu zusätzlichen unterstützten Algorithmen
öffentlicher Schlüssel und zu Schlüssellängen, finden Sie im KnowledgeBase-Artikel KB87731.
Inhalt
Registrieren von McAfee ePO-Servern
Verwenden von Datenbank-Servern
Registrieren von SNMP-Servern
Registrieren von Syslog-Servern
426
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
Registrierte Server
Registrieren von LDAP-Servern
Spiegeln eines LDAP-Servers
Freigeben von Objekten zwischen Servern
Registrieren von McAfee ePO-Servern
Sie können zusätzliche McAfee ePO-Server registrieren, um sie zusammen mit dem McAfee
ePO-Haupt-Server zum Erfassen oder Aggregieren von Daten zu verwenden oder verwaltete Systeme
zwischen den registrierten Servern übertragen zu können.
Bevor Sie beginnen
Zum Registrieren eines McAfee ePO-Servers bei einem anderen benötigen Sie detaillierte
Informationen zur SQL-Datenbank des McAfee ePO-Servers, den Sie registrieren möchten.
Mit dem folgenden Remote-Befehl können Sie unter anderem den Namen des Microsoft
SQL-Datenbank-Servers und der Datenbank ermitteln:
https://<Server-Name>:<Port>/core/config
Die folgenden Variablen werden im Remote-Befehl verwendet:
•
<Server-Name>: Dies ist der DNS-Server-Name oder die IP-Adresse des McAfee
ePO-Remote-Servers.
•
<Port>: Dies ist die zugewiesene McAfee ePO-Server-Portnummer, in der Regel "8443",
sofern Sie für den Server keine andere Portnummer konfiguriert haben.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server.
2
Wählen Sie auf der Seite Beschreibung im Menü Server-Typ die Option ePO aus, geben Sie einen
eindeutigen Namen sowie Anmerkungen ein, und klicken Sie dann auf Weiter.
3
Geben Sie zum Konfigurieren des Servers die folgenden Informationen an:
Option
Definition
Authentifizierungstyp
Gibt an, welcher Typ von Authentifizierung für diese Datenbank verwendet
werden soll. Dazu gehören:
• Windows-Authentifizierung
• SQL-Authentifizierung
Client-Task-Freigabe
Gibt an, ob der Client-Task für diesen Server aktiviert oder deaktiviert sein
soll.
Datenbankname
Geben Sie den Namen für diese Datenbank an.
Datenbankport
Geben Sie den Port für diese Datenbank an.
Datenbank-Server
Gibt den Namen der Datenbank für diesen Server an. Sie können eine
McAfee ePO-Datenbank mithilfe des DNS-Namens oder der IP-Adresse (IPv4
oder IPv6) angeben.
ePO-Version
Gibt die Version des Servers an, der registriert werden soll.
Kennwort
Geben Sie das Kennwort für diesen Server an.
Richtlinienfreigabe
Gibt an, ob die Richtlinienfreigabe für diesen Server aktiviert oder deaktiviert
sein soll.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
427
A
Zusätzliche Informationen
Registrierte Server
Option
Definition
SQL-Server-Instanz
Hier können Sie festlegen, ob es sich um den standardmäßigen Server oder
eine bestimmte Instanz handelt. Geben Sie für eine bestimmte Instanz den
Instanznamen an.
Bevor Sie eine Verbindung zu einer bestimmten SQL-Instanz mit deren
Instanznamen herstellen, müssen Sie sicherstellen, dass der
SQL Browser-Dienst ausgeführt wird. Wenn der SQL Browser-Dienst nicht
ausgeführt wird, geben Sie die Portnummer an.
Wählen Sie die standardmäßige SQL-Server-Instanz aus, und geben
Sie die Portnummer ein, um eine Verbindung zu der
SQL-Server-Instanz herzustellen.
SSL-Kommunikation mit
Datenbank-Server
Gibt an, ob SSL (Secure Socket Layer) für die Kommunikation zwischen
McAfee ePO und diesem Datenbank-Server verwendet wird. Die folgenden
Optionen sind möglich:
• SSL verwenden (wenn möglich)
• Immer SSL verwenden
• Niemals SSL verwenden
Verbindung testen
Überprüft die Verbindung für den beschriebenen Server.
Wenn Sie einen Server mit einer anderen McAfee ePO-Version registrieren,
wird die folgende rein informative Warnung angezeigt: Warnung: Versionen
stimmen nicht überein.
Systeme übertragen
Gibt an, ob die Fähigkeit zum Übertragen von Systemen bei diesem Server
aktiviert oder deaktiviert ist. Wenn diese Option aktiviert ist, wählen Sie
Automatischer Sitelist-Import oder Manueller Sitelist-Import aus.
Bei Auswahl von Manueller Sitelist-Import besteht die Möglichkeit, dass in älteren
Versionen von McAfee Agent (Version 4.0 und niedriger) kein Kontakt mehr
zum Agenten-Handler aufgenommen werden kann. Dies ist in folgenden
Fällen möglich:
• Sie übertragen Systeme von diesem McAfee ePO-Server auf den
registrierten McAfee ePO-Server,
• Der Name eines Agenten-Handlers wird vor dem McAfee
ePO-Server-Namen in der angegebenen Sitelist alphanumerisch
angezeigt.
• Der Agenten-Handler wird von älteren Agenten verwendet.
4
428
NTLMv2 verwenden
Sie können optional auswählen, dass das
NT-LAN-Manager-Authentifizierungsprotokoll verwendet werden soll. Wählen
Sie diese Option aus, wenn das Protokoll auf dem zu registrierenden Server
verwendet wird.
Benutzername
Geben Sie den Benutzernamen für diesen Server an.
Klicken Sie auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
Registrierte Server
Verwenden von Datenbank-Servern
Mit McAfee ePO können nicht nur Daten aus eigenen Datenbanken, sondern auch aus Erweiterungen
abgerufen werden.
Zum Durchführen von Tasks in McAfee ePO müssen Sie möglicherweise eine Reihe unterschiedlicher
Server-Typen registrieren. Dazu können Authentifizierungs-Server, Active Directory-Kataloge, McAfee
ePO-Server und Datenbank-Server gehören, die zusammen mit bestimmten von Ihnen installierten
Erweiterungen verwendet werden.
Datenbanktypen
Mit einer Erweiterung kann ein Datenbanktyp (auch als Schema oder Struktur bezeichnet) bei McAfee
ePO registriert werden. Anschließend können durch diese Erweiterung Daten für Abfragen, Berichte,
Dashboard-Monitore und Server-Tasks bereitgestellt werden. Um diese Daten zu verwenden, müssen
Sie den Server zunächst bei McAfee ePO registrieren.
Datenbank-Server
Ein Datenbankserver ist eine Kombination aus einem Server und einem auf diesem Server installierten
Datenbanktyp. Ein Server kann als Host für mehr als eine Datenbank dienen, und ein Datenbanktyp
kann auf mehreren Servern installiert sein. Jede Kombination der beiden Komponenten muss separat
registriert werden und wird als Datenbankserver bezeichnet.
Nachdem Sie einen Datenbank-Server registriert haben, können Sie in Abfragen, Berichten,
Dashboard-Monitoren und Server-Tasks Daten aus der Datenbank abrufen. Wenn mehrere
Datenbanken mit dem gleichen Datenbanktyp registriert sind, müssen Sie eine der Datenbanken als
Standardeinstellung für diesen Datenbanktyp auswählen.
Registrieren eines Datenbank-Servers
Sie müssen McAfee ePO beim Datenbank-Server registrieren, damit mit der Anwendung Daten
abgerufen werden können.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Registrierte Server: Wählen Sie Menü | Konfiguration | Registrierte Server aus, und
klicken Sie dann auf Neuer Server.
2
Wählen Sie in der Dropdown-Liste Server-Typ den Eintrag Datenbank-Server aus, geben Sie einen
Server-Namen und optional eine Beschreibung ein, und klicken Sie dann auf Weiter.
3
Wählen Sie in der Dropdown-Liste der registrierten Typen einen Datenbanktyp aus. Geben Sie an, ob
dieser Datenbanktyp als Standardeinstellung dienen soll.
Wenn diesem Datenbanktyp bereits eine Standarddatenbank zugewiesen wurde, ist diese in der
Zeile Aktuelle Standarddatenbank für Datenbanktyp angegeben.
4
Geben Sie den Datenbankanbieter an. Zurzeit werden nur Microsoft SQL Server und MySQL unterstützt.
5
Geben Sie die Verbindungs- und Anmeldeinformationen für den Datenbank-Server ein.
6
Wenn Sie überprüfen möchten, ob alle Verbindungs- und Anmeldeinformationen richtig eingegeben
sind, klicken Sie auf Verbindung testen.
In einer Statusmeldung wird angezeigt, ob der Vorgang erfolgreich war oder nicht.
7
Klicken Sie auf Speichern.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
429
A
Zusätzliche Informationen
Registrierte Server
Ändern einer Datenbankregistrierung
Wenn Verbindungs- oder Anmeldeinformationen für einen Datenbank-Server geändert werden, müssen
Sie die Registrierung entsprechend anpassen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Registrierte Server, indem Sie die folgenden Optionen auswählen: Menü |
Konfiguration | Registrierte Server.
2
Wählen Sie die zu bearbeitende Datenbank aus, und klicken Sie dann auf Aktionen | Bearbeiten.
3
Ändern Sie den Namen oder die Anmerkungen für den Server, und klicken Sie dann auf Weiter.
4
Ändern Sie die Informationen entsprechend. Zum Überprüfen der Datenbankverbindung klicken Sie
auf Verbindung testen.
5
Klicken Sie auf Speichern, um die Änderungen zu speichern.
Entfernen einer registrierten Datenbank
Wenn Datenbanken nicht mehr benötigt werden, können Sie sie aus dem System entfernen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Registrierte Server. Wählen Sie dazu Menü | Konfiguration | Registrierte Server aus.
2
Wählen Sie die zu löschende Datenbank aus, und klicken Sie auf Aktionen | Löschen.
3
Klicken Sie im angezeigten Bestätigungsdialogfeld auf Ja, um die Datenbank zu löschen.
Die Datenbank wurde gelöscht. Abfragen, Berichte oder andere Elemente in McAfee ePO, in denen die
gelöschte Datenbank verwendet wurde, werden als ungültig gekennzeichnet, bis sie einer anderen
Datenbank zugeordnet werden.
Registrieren von SNMP-Servern
Zum Empfangen eines SNMP-Traps müssen Sie die SNMP-Server-Informationen hinzufügen, damit in
McAfee ePO angegeben ist, wohin der Trap gesendet werden soll.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
430
1
Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server.
2
Wählen Sie auf der Seite Beschreibung als Server-Typ den Eintrag SNMP-Server aus, geben Sie den
Namen und mögliche weitere Informationen zu dem Server an, und klicken Sie dann auf Weiter.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
Registrierte Server
3
4
Wählen Sie in der Dropdown-Liste URL-Adresse einen der folgenden Typen für Server-Adressen aus,
und geben Sie dann die Adresse ein:
•
DNS-Name – Gibt den DNS-Namen des registrierten Servers an.
•
IPv4 – Gibt die IPv4-Adresse des registrierten Servers an.
•
IPv6 – Gibt den DNS-Namen des registrierten Servers an, der eine IPv6-Adresse hat.
Wählen Sie die von Ihrem Server verwendete SNMP-Version aus:
•
Wenn Sie als SNMP-Server-Version SNMPv1 oder SNMPv2c auswählen, geben Sie unter Sicherheit die
Community-Zeichenfolge des Servers ein.
•
Wenn Sie SNMPv3 auswählen, geben Sie die Details für die SNMPv3-Sicherheit an.
5
Klicken Sie auf Test-Trap senden, um Ihre Konfiguration zu testen.
6
Klicken Sie auf Speichern.
Der hinzugefügte SNMP-Server wird auf der Seite Registrierte Server angezeigt.
Registrieren von Syslog-Servern
Sie können die Synchronisierung von McAfee ePO mit einem Syslog-Server aktivieren. Syslog ist eine
Methode zum Senden von Ereignisnachrichten an einen separaten Protokollierungs-Server. Sie können
Syslog beispielsweise verwenden, um Informationen zu bestimmten Bedrohungsereignissen zu
erfassen.
Bevor Sie beginnen
Sie benötigen den Domänennamen oder die IP-Adresse des Syslog-Servers.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Registrierte Serveraus, und klicken Sie dann auf Neuer Server.
2
Wählen Sie auf der Seite Beschreibung im Menü Server-Typ die Option Syslog-Server aus, geben Sie
einen eindeutigen Namen sowie Details ein, und klicken Sie dann auf Weiter.
3
Konfigurieren Sie auf der Seite Generator für registrierte Server die folgenden Einstellungen:
4
a
Server-Name: Verwenden Sie Domänennamen im DNS-Format (z. B. interneDomäne.com) und
vollqualifizierte Domänennamen oder IP-Adressen für Server. (Beispiel:
server1.interneDomäne.com oder 192.168.75.101)
b
TCP-Portnummer: Geben Sie den TCP-Port des Syslog-Servers ein. Die Standardeinstellung lautet
6514.
c
Ereignisweiterleitung aktivieren: Klicken Sie auf diese Option, um die Ereignisweiterleitung vom
Agenten-Handler an diesen Syslog-Server zu aktivieren.
d
Testen: Klicken Sie auf Verbindung testen, um die Verbindung mit dem Syslog-Server zu überprüfen.
Klicken Sie auf Speichern.
Nach der Registrierung des Syslog-Servers können Sie in McAfee ePO festlegen, dass Ereignisse an
den Syslog-Server gesendet werden. Standardmäßig werden diese Ereignisse im folgenden Pfad auf
dem Agenten-Handler gespeichert: C:\Programme (x86)\McAfee\Agent Handler\DB\Logs
\server_<Server-Name>.log. Diese Protokolldatei enthält alle aufgetretenen Syslog-Server-Fehler.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
431
A
Zusätzliche Informationen
Registrierte Server
Registrieren von LDAP-Servern
Sie benötigen einen registrierten LDAP-Server (Lightweight Directory Access Protocol), um
Richtlinienzuweisungsregeln verwenden sowie dynamisch zugewiesene Berechtigungssätze und die
Active Directory-Benutzeranmeldung aktivieren zu können.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server.
2
Wählen Sie auf der Seite Beschreibung im Menü Server-Typ die Option LDAP-Server aus, geben Sie einen
eindeutigen Namen und eine Beschreibung an, und klicken Sie dann auf Weiter.
3
Wählen Sie in der Liste LDAP-Server-Typ aus, ob Sie einen OpenLDAP- oder einen Active
Directory-Server registrieren möchten.
Bei den nachfolgenden Anweisungen wird davon ausgegangen, dass ein Active Directory-Server
konfiguriert werden soll. Wo erforderlich, sind entsprechende Informationen für OpenLDAP-Server
aufgeführt.
4
Wählen Sie im Abschnitt Server-Name aus, ob Sie einen Domänennamen oder den Namen eines
bestimmten Servers angeben möchten.
Verwenden Sie Domänennamen im DNS-Format. Beispiele: interneDomäne.com und
vollqualifizierte Domänennamen oder IP-Adressen für Server sowie server1.interneDomäne.com
oder 192.168.75.101.
Bei Verwendung von Domänennamen haben Sie Failover-Unterstützung und erhalten die
Möglichkeit, bei Bedarf nur Server von einer bestimmten Site auszuwählen.
Bei OpenLDAP-Servern können nur Server-Namen verwendet werden. Sie können nicht nach der
Domäne angegeben werden.
5
Wählen Sie aus, ob Sie den Globalen Katalog verwenden möchten.
Diese Option ist standardmäßig deaktiviert. Die Auswahl der Option Globalen Katalog verwenden kann zu
deutlichen Verbesserungen bei der Leistung führen. Wählen Sie diese Option nur aus, wenn es sich
bei der registrierten Domäne um die übergeordnete Domäne von nur lokalen Domänen handelt.
Wenn sie auch nicht lokale Domänen enthält, kann beim Verfolgen von Weiterleitungen
beträchtlicher nicht lokaler Netzwerkverkehr anfallen, was sich möglicherweise negativ auf die
Leistung auswirkt.
Die Option Globalen Katalog verwenden steht bei OpenLDAP-Servern nicht zur Verfügung.
6
Wenn Sie den globalen Katalog nicht verwenden möchten, können Sie wahlweise Weiterleitung suchen
aktivieren.
Das Suchen von Weiterleitungen kann sich negativ auf die Leistung auswirken, wenn durch diese
Funktion nicht lokaler Netzwerkverkehr verursacht wird (wobei es keine Rolle spielt, ob ein globaler
Katalog verwendet wird).
432
7
Legen Sie mithilfe der Option SSL verwenden fest, ob mit diesem Server über SSL kommuniziert
werden soll.
8
Wenn Sie einen OpenLDAP-Server konfigurieren, geben Sie den Port ein.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
Zusätzliche Informationen
Registrierte Server
9
A
Geben Sie Benutzername und Kennwort ein.
Dabei sollte es sich um die Anmeldeinformationen für ein Administratorkonto auf dem Server
handeln. Verwenden Sie für Active Directory-Server das FormatDomäne\Benutzername und für
OpenLDAP-Server das Format cn=Benutzer,dc=Bereich,dc=com.
10 Geben Sie entweder einen Site-Namen für den Server ein, oder wählen Sie einen Namen aus, indem
Sie auf Durchsuchen klicken und zu der Site wechseln.
11 Klicken Sie auf Verbindung testen, um zu überprüfen, ob die Kommunikation mit dem Server wie
angegeben funktioniert. Falls erforderlich, ändern Sie die Informationen.
12 Klicken Sie auf Speichern, um den Server zu registrieren.
Spiegeln eines LDAP-Servers
Durch Spiegeln eines LDAP-Servers in der McAfee ePO-Datenbank kann die Leistung aller Produkte
gesteigert werden, in denen benutzerbasierte Richtlinien (User-Based Policies, UBP) verwendet
werden. Außerdem wird Agenten-Handlern hinter einer DMZ LDAP-Zugriff ermöglicht.
In diesem Diagramm werden der Standardprozess für die Verbindung zwischen LDAP-Server und
Agenten-Handler sowie der gespiegelte LDAP-Verbindungsprozess gezeigt.
Abbildung A-2 Standardverbindungsprozess und gespiegelter LDAP-Verbindungsprozess
Standardprozess für die Verbindung vom konfigurierten LDAP-Server zum Agenten-Handler
Gespiegelte LDAP-Verbindung, wobei über den Task zur Synchronisierung mit dem LDAP-Server
Benutzerinformationen vom LDAP-Server angefragt werden
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
433
A
Zusätzliche Informationen
Registrierte Server
Zeigt die in der McAfee ePO-Datenbank gespiegelten Benutzerinformationen des LDAP-Servers.
Zeigt einen Agenten-Handler hinter der DMZ, durch den auf die gespiegelten
LDAP-Server-Informationen in der McAfee ePO-Datenbank zugegriffen wird.
Gründe für die Verwendung der LDAP-Spiegelung
Wenn die Benutzerinformationen des LDAP-Servers in der McAfee ePO-Datenbank gespiegelt werden,
gilt Folgendes:
•
Mittlere bis große Unternehmen können schneller über die Datenbank auf vom Agenten-Handler
verwendete Benutzerinformationen zugreifen, um LDAP-Anfragen für benutzerbasierte Richtlinien
zu verarbeiten.
•
Durch Agenten-Handler hinter einer DMZ kann auf die LDAP-Benutzerinformationen zugegriffen
werden.
Über die Benutzeroberfläche von McAfee ePO kann nicht auf die LDAP-Informationen in der Datenbank
zugegriffen werden, und die Informationen können nicht abgefragt werden.
Die LDAP-Informationen in der Datenbank werden standardmäßig alle acht Stunden durch den
Server-Task LdapSync: Benutzer von LDAP synchronisieren aktualisiert. Ausnahme:
•
Eine "LDAP-Änderungsbenachrichtigung" wird vom McAfee ePO-Server an den Agenten-Handler
gesendet.
Der Cache mit den LDAP-Benutzerinformationen auf dem Agenten-Handler wird standardmäßig alle
30 Minuten aktualisiert.
•
Sie führen den Server-Task manuell aus.
Freigeben von Objekten zwischen Servern
Oftmals können Sie bestimmte Verhaltensweise eines McAfee ePO-Servers am einfachsten auf einem
anderen Server replizieren, indem Sie das Element, das dieses Verhalten beschreibt, exportieren und
auf dem anderen Server importieren.
Exportieren von Objekten und Daten vom McAfee ePO-Server
Exportierte Objekte und Daten können verwendet werden, um wichtige Daten zu sichern und die
McAfee ePO-Server in einer Umgebung wiederherzustellen oder zu konfigurieren.
Die meisten auf einem Server verwendeten Daten und Objekte können exportiert oder
heruntergeladen werden, um angezeigt, umgewandelt oder in andere Server oder Anwendungen
importiert zu werden. In der folgenden Tabelle sind die verschiedenen Elemente und die dafür
ausführbaren Aktionen aufgeführt. Zum Anzeigen von Daten exportieren Sie die Tabellen als HTMLoder PDF-Dateien. Zum Verwenden der Daten in anderen Anwendungen exportieren Sie die Tabellen
als CSV- oder XML-Dateien.
Wenn mehrere Elemente exportiert wurden, enthält die exportierte XML-Datei meist ein Element mit
dem Namen <list>. Wenn nur ein einzelnes Objekt exportiert wurde, kann dieses Element nach dem
Objekt benannt sein (beispielsweise <Abfrage>). Alle detaillierteren Inhalte hängen vom jeweiligen
Typ des exportierten Elements ab.
434
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
Registrierte Server
Die folgenden Elemente können exportiert werden. Durch installierte Erweiterungen können weitere
Elemente zu dieser Liste hinzugefügt werden. Details hierzu finden Sie in der Dokumentation der
jeweiligen Erweiterung.
•
Dashboards
•
Server-Tasks
•
Berechtigungssätze
•
Benutzer
•
Abfragen
•
Automatische Reaktionen
•
Berichte
Außerdem können Sie Elemente aus den folgenden Quellen exportieren:
•
Richtlinienkatalog
•
Client-Task-Katalog
•
Tag-Katalog
Der aktuelle Inhalt der folgenden Elemente kann in Tabellenform exportiert werden.
•
Audit-Protokoll
•
Probleme
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Klicken Sie auf der Seite, auf der die Objekte oder Daten angezeigt werden, auf Aktionen, und
wählen Sie eine Option aus. So wählen Sie zum Beispiel beim Exportieren einer Tabelle die Option
Tabelle exportieren aus und klicken dann auf Weiter.
2
Beim Exportieren von Inhalten, die in mehreren Formaten heruntergeladen werden können
(beispielsweise Abfragedaten), wird die Seite Exportieren mit Konfigurationsoptionen angezeigt.
Geben Sie die gewünschten Einstellungen an, und klicken Sie dann auf Exportieren.
3
Beim Exportieren von Objekten oder Definitionen (beispielsweise Client-Task-Objekten
oder -Definitionen) tritt eines der folgenden Ereignisse auf:
•
Es wird ein Browser-Fenster geöffnet, in dem Sie Öffnen oder Speichern auswählen können.
•
Die Seite Exportieren wird mit einem Link zu der Datei geöffnet. Klicken Sie mit der linken
Maustaste auf den Link, um die Datei im Browser anzuzeigen, oder klicken Sie mit der rechten
Maustaste auf den Link, um die Datei zu speichern.
Importieren von Elementen in McAfee ePO
Von einem McAfee ePO-Server exportierte Elemente können auf einen anderen Server importiert
werden.
Von McAfee ePO werden Elemente im XML-Format exportiert. Diese XML-Dateien enthalten genaue
Beschreibungen der exportierten Elemente.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
435
A
Zusätzliche Informationen
Probleme
Importieren von Elementen
Beim Importieren von Elementen in McAfee ePO gelten bestimmte Regeln:
•
Bis auf Benutzer werden alle Elemente standardmäßig mit privater Sichtbarkeit importiert. Andere
Berechtigungen können Sie bei oder nach dem Import anwenden.
•
Wenn ein Element mit dem gleichen Namen vorhanden ist, wird dem Namen des importierten
Elements die Zeichenfolge "(importiert)" oder "(Kopie)" angefügt.
•
Importierte Elemente, die eine Erweiterung oder ein Produkt benötigen, die bzw. das auf dem
neuen Server nicht vorhanden ist, werden als ungültig gekennzeichnet.
Von McAfee ePO werden nur XML-Dateien importiert, die von McAfee ePO exportiert wurden.
Genauere Angaben dazu, wie die verschiedenen Arten von Elementen importiert werden, finden Sie in
den Dokumentationen zu den einzelnen Elementen.
Probleme
Bei Problemen handelt es sich um Aktionselemente, die priorisiert, zugewiesen und nachverfolgt
werden können.
Inhalt
Beschreibung und Funktionsweise von Problemen
Anzeigen von Problemen
Entfernen abgeschlossener Probleme aus der Tabelle Probleme
Manuelles Erstellen von Problemen
Konfigurieren von Antworten zum automatischen Erstellen von Problemen
Verwalten von Problemen
Verwenden von Tickets in McAfee ePO
Beschreibung und Funktionsweise von Problemen
Probleme werden von Benutzern mit entsprechenden Berechtigungen und den installierten verwalteten
Produkterweiterungen verwaltet.
Der Zustand, die Priorität, der Schweregrad, die Lösung, der Beauftragte und das Fälligkeitsdatum von
Problemen werden von Benutzern definiert und können jederzeit geändert werden. Auf der Seite
Automatische Reaktionen können Sie auch Standardreaktionen auf Probleme festlegen. Diese
Standardwerte werden basierend auf einer vom Benutzer konfigurierten Reaktion automatisch
angewendet, wenn ein Problem erstellt wird. Durch Reaktionen können auch mehrere Ereignisse in
einem einzigen Problem aggregiert werden, sodass es nicht durch zu viele Probleme zu einer
Überlastung des McAfee ePO-Servers kommt.
Probleme können manuell gelöscht werden. Abgeschlossene Probleme können basierend auf ihrem
Alter sowohl manuell als auch durch einen vom Benutzer konfigurierten Server-Task automatisch
entfernt werden.
Anzeigen von Problemen
Auf der Seite Probleme finden Sie eine Liste der aktuellen und abgeschlossenen Probleme.
436
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
Probleme
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Probleme: Wählen Sie Menü | Automatisierung | Probleme aus.
2
Um die für Sie relevanten Einträge anzuzeigen, können Sie die Tabelle sortieren und filtern.
3
•
Zum Ändern der Anzeige der Spalten klicken Sie auf Spalten auswählen.
•
Zum Sortieren der Tabelleneinträge klicken Sie auf einen Spaltentitel.
•
Zum Ausblenden nicht relevanter Einträge wählen Sie einen Filter aus der Dropdown-Liste aus.
Zum Anzeigen weiterer Details klicken Sie auf einen Eintrag.
Entfernen abgeschlossener Probleme aus der Tabelle Probleme
Entfernen Sie regelmäßig abgeschlossene Probleme aus der Tabelle Probleme, um die Leistung der
Datenbank zu verbessern.
Aus der Tabelle Probleme entfernte Elemente werden dauerhaft gelöscht.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie die Seite Probleme: Wählen Sie Menü | Automatisierung | Probleme aus.
2
Klicken Sie auf Bereinigen.
3
Geben Sie im Dialogfeld Bereinigen eine Zahl ein, und wählen Sie dann eine Zeiteinheit aus.
4
Klicken Sie auf OK.
Alle Elemente, die mindestens das festgelegte Alter haben, werden gelöscht. Das gilt auch für
Elemente, die nicht in der aktuellen Ansicht angezeigt werden. Die Anzahl der entfernten Elemente
wird rechts unten auf der Seite angezeigt.
Erstellen Sie einen Server-Task zum automatischen Entfernen veralteter Elemente.
Manuelles Erstellen von Problemen
Erstellen Sie ein Problem, wenn Sie an einem Punkt Unterstützung von einem Administrator
benötigen. Geben Sie ausreichend Informationen an, damit andere Benutzer verstehen, warum das
Problem erstellt wurde.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie Menü | Automatisierung | Problemeaus, und klicken Sie dann auf Neues Problem.
2
Wählen Sie im Dialogfeld Neues Problem in der Drop-down-Liste Problem vom folgenden Typ erstellen einen
Problemtyp aus, und klicken Sie dann auf OK. Wenn Sie nicht sicher sind, welcher Problemtyp
angemessen ist, wählen Sie Einfach aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
437
A
Zusätzliche Informationen
Probleme
3
Konfigurieren Sie das neue Problem. Fälligkeitsdaten müssen in der Zukunft liegen.
4
Klicken Sie auf Speichern.
Konfigurieren von Antworten zum automatischen Erstellen von
Problemen
Verwenden Sie Antworten, damit beim Eintreten bestimmter Ereignisse automatisch Probleme erstellt
werden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Öffnen Sie den Antwort-Generator.
a
Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Automatische Reaktionen.
b
Klicken Sie auf Neue Reaktion.
2
Füllen Sie die Felder aus, und klicken Sie dann auf Weiter.
3
Wählen Sie Eigenschaften aus, um die Ereignisse einzugrenzen, bei denen diese Antwort ausgelöst
wird, und klicken Sie dann auf Weiter.
4
Geben Sie die zusätzlichen Details an, und klicken Sie dann auf Weiter.
5
•
Gibt an, wie häufig Ereignisse eintreten müssen, damit eine Reaktion generiert wird.
•
Eine Methode zum Gruppieren von Ereignissen.
•
Gibt an, wie lange diese Reaktion erfolgen soll.
Wählen Sie Problem erstellen in der Dropdown-Liste aus, und wählen Sie dann den Typ für das zu
erstellende Problem aus.
Diese Auswahl bestimmt die Optionen, die auf dieser Seite angezeigt werden.
6
Geben Sie einen Namen und eine Beschreibung für das Problem ein. Wählen Sie bei Bedarf eine
oder mehrere Variablen für den Namen und die Beschreibung aus.
Diese Funktion stellt eine Reihe von Variablen bereit, die Informationen enthalten, die bei der
Behebung des Problems hilfreich sein können.
7
Geben Sie gegebenenfalls weitere Optionen für die Antwort ein, oder wählen Sie sie aus. Klicken
Sie dann auf Weiter.
8
Überprüfen Sie die Einzelheiten zur Konfiguration der Antwort, und klicken Sie dann auf Speichern.
Verwalten von Problemen
Sie können Probleme zuweisen, löschen, bearbeiten, ihre Details anzeigen und ihnen Anmerkungen
hinzufügen.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
438
1
Wählen Sie Menü | Automatisierung | Probleme.
2
Führen Sie einen der folgenden Tasks aus.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
SSL-Zertifikate
Option
Beschreibung
Hinzufügen von
Kommentaren zu
Problemen
1 Aktivieren Sie das Kontrollkästchen neben jedem Problem, das Sie
kommentieren möchten, und klicken Sie dann auf Aktionen | Kommentar
hinzufügen.
2 Geben Sie im Bereich Kommentar hinzufügen den Kommentar ein, der zu den
ausgewählten Problemen hinzugefügt werden soll.
3 Klicken Sie auf OK, um den Kommentar hinzuzufügen.
Zuweisen von
Problemen
Aktivieren Sie das Kontrollkästchen neben jedem Problem, das Sie
zuweisen möchten, und klicken Sie dann auf Einem Benutzer zuweisen.
Anzeigen
Klicken Sie auf Aktionen | Spalten auswählen. Hier können Sie die Spalten mit
erforderlicher Spalten Daten auswählen, die auf der Seite Probleme angezeigt werden sollen.
auf der Seite
Probleme
Löschen von
Problemen
1 Aktivieren Sie das Kontrollkästchen neben jedem Problem, das Sie
löschen möchten, und klicken Sie dann auf Löschen.
2 Klicken Sie auf OK, um die ausgewählten Probleme zu löschen.
Bearbeiten von
Problemen
1 Aktivieren Sie das Kontrollkästchen neben einem Problem, und klicken
Sie dann auf Bearbeiten.
2 Nehmen Sie die gewünschten Änderungen am Problem vor.
3 Klicken Sie auf Speichern.
Exportieren der Liste
von Problemen
1 Klicken Sie auf Aktionen | Tabelle exportieren , um die Seite Exportieren zu
öffnen.
2 Auf der Seite Exportieren können Sie das Format der zu exportierenden
Dateien sowie die Art der Komprimierung angeben.
Anzeigen von
Problemdetails
• Wählen Sie ein Problem aus.
Auf der Seite Problem: Details werden alle Einstellungen für das Problem
sowie das Problemaktivitätsprotokoll angezeigt.
Verwenden von Tickets in McAfee ePO
Zum Integrieren der automatischen Verwendung von Tickets in McAfee ePO können Sie oder
professionelle McAfee-Dienstleister mithilfe von Problem-APIs einen Remote-Server konfigurieren.
Ausführliche Informationen zur Verwendung der Web-API und entsprechende Beispiele finden Sie im
McAfee ePolicy Orchestrator-Skripthandbuch für Web-API.
SSL-Zertifikate
In den von McAfee ePO unterstützten Browsern wird eine Warnung zum SSL-Zertifikat eines Servers
angezeigt, wenn nicht überprüft werden kann, ob das Zertifikat von TrustedSource signiert wurde.
Wenn Sie ein selbstsigniertes Zertifikat mit OpenSSL erstellen, können Sie diese Browser-Warnungen
vermeiden.
Indem Sie ein selbstsigniertes Zertifikat erstellen, können Sie ein ausreichendes Maß an Sicherheit
und Funktionalität für Systeme interner Netzwerke erreichen. Manchmal möchten Sie auch nicht
warten, bis ein Zertifikat von einer Zertifizierungsstelle authentifiziert wurde.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
439
A
Zusätzliche Informationen
SSL-Zertifikate
Erstellen eines selbstsignierten Zertifikats mit OpenSSL
Manchmal können oder möchten Sie nicht warten, bis ein Zertifikat von einer Zertifizierungsstelle
authentifiziert wurde. Bei ersten Tests oder bei Systemen, die in internen Netzwerken genutzt werden,
kann ein selbstsigniertes Zertifikat ein ausreichendes Maß an Sicherheit und Funktionalität bieten.
Bevor Sie beginnen
Zum Erstellen eines selbstsignierten Zertifikats müssen Sie OpenSSL für Windows
installieren. OpenSSL ist unter der folgenden URL verfügbar:
http://www.slproweb.com/products/Win32OpenSSL.html http://www.slproweb.com/
products/Win32OpenSSL.html
Verwenden Sie OpenSSL für Windows, wenn Sie ein Zertifikat für Ihren McAfee ePO-Server erstellen
und selbst signieren möchten. Es gibt viele Tools, mit denen selbstsignierte Zertifikate erstellt werden
können. Hier wird die Vorgehensweise unter Verwendung von OpenSSL beschrieben.
Wenn Sie ein signiertes Zertifikat für McAfee ePO von einem Drittanbieter (z. B. Verisign oder der
Microsoft Windows-Unternehmenszertifizierungsstelle) erstellen lassen möchten, finden Sie
Informationen dazu im KnowledgeBase-Artikel KB72477, Erstellen eines benutzerdefinierten
SSL-Zertifikats zur Verwendung mit ePO mithilfe des OpenSSL-Toolkits.
Die im folgenden Task verwendete Dateistruktur sieht wie folgt aus:
Diese Ordner werden nicht standardmäßig von OpenSSL erstellt. Sie werden in diesen Beispielen
verwendet und können erstellt werden, damit Sie Ihre Ausgabedateien leichter finden.
•
C:\ssl\ – Installationsordner für OpenSSL
•
C:\ssl\certs\ – Wird zum Speichern der erstellten Zertifikate verwendet.
•
C:\ssl\keys\ – Wird zum Speichern der erstellten Schlüssel verwendet.
•
C:\ssl\requests\ – Wird zum Speichern der erstellten Zertifizierungsanfragen verwendet.
Es wird empfohlen, Zertifikate mit öffentlichen RSA-Schlüsseln mit einer Länge von mindestens 2048 Bit
zu verwenden.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Geben Sie den folgenden Befehl in einer Befehlszeile ein, um den anfänglichen Zertifikatschlüssel
zu generieren:
C:\ssl\bin>openssl genrsa -des3 -out C:/ssl/keys/ca.key 2048
Der folgende Bildschirm wird angezeigt.
Loading 'screen' into random state - done
Generating RSA private key, 2048 bit long modulus
........................++++++
.++++++
unable to write 'random state'
e is 65537 (ox10001)
Enter pass phrase for keys/ca.key:
Verifying - Enter pass phrase for keys/ca.key: C:\ss\bin>
440
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
SSL-Zertifikate
2
Geben Sie bei der ersten Eingabeaufforderung eine Passphrase ein, und geben Sie diese dann zur
Bestätigung ein zweites Mal ein.
Notieren Sie sich die eingegebene Passphrase. Sie werden sie später noch benötigen.
Eine Datei mit dem Name ca.key wird generiert und im Ordner C:\ssl\keys\ gespeichert.
Der Schlüssel sieht in etwa so aus:
3
Geben Sie den folgenden Befehl in einer Befehlszeile ein, um den erstellten Zertifikatschlüssel
selbst zu signieren:
openssl req -new -x509 -days 365 -key C:/ssl/keys/ca.key -out C:/ssl/certs/ca.cer
Der folgende Bildschirm wird angezeigt.
Geben Sie nach den folgenden Eingabeaufforderungen die erforderlichen Informationen ein:
•
Country Name (two letter code) [AU]:
•
State or Province Name (full name) [Some-State]:
•
Locality Name (for example, city) []:
•
Organization Name (for example, company) [Internet Widgits Pty Ltd]:
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
441
A
Zusätzliche Informationen
SSL-Zertifikate
•
Organizational Unit Name (for example, section) []:
•
Allgemeiner Name (z. B. IHR Name) []:
Geben Sie bei dieser Eingabeaufforderung den Namen Ihres Servers ein (z. B. den Namen des
McAfee ePO-Servers).
•
Email Address []:
Eine Datei mit dem Namen ca.cer wird generiert und im Ordner C:\ssl\certs\ gespeichert.
Das selbstsignierte Zertifikat sieht in etwa wie folgt aus:
4
5
Zum Hochladen des selbstsignierten Zertifikats öffnen Sie die Seite Server-Zertifikat: Bearbeiten.
a
Wählen Sie Menü | Konfiguration | Server-Einstellungen aus.
b
Wählen Sie in der Liste Einstellungskategorien den Eintrag Server-Zertifikat aus, und klicken Sie auf
Bearbeiten.
Wechseln Sie zu der Datei mit dem Server-Zertifikat, und klicken Sie auf Öffnen.
Wechseln Sie in diesem Beispiel zu C:\ssl\certs\, und wählen Sie ca.cer aus.
6
Geben Sie bei Bedarf das Kennwort für das PKCS12-Zertifikat ein.
7
Geben Sie bei Bedarf den Aliasnamen des Zertifikats ein.
8
Wechseln Sie zu der Datei mit dem privaten Schlüssel, und klicken Sie auf Öffnen.
Wechseln Sie in diesem Beispiel zu C:\ssl\keys\, und wählen Sie ca.key aus.
9
Geben Sie bei Bedarf das Kennwort für den privaten Schlüssel ein, und klicken Sie dann auf
Speichern.
10 Starten Sie McAfee ePO neu, damit die Änderung wirksam wird.
Weitere nützliche OpenSSL-Befehle
Sie können weitere OpenSSL-Befehle verwenden, um die in PKCS12-Zertifikaten generierten Schlüssel
zu extrahieren sowie zu kombinieren. Außerdem können Sie eine kennwortgeschützte private
Schlüsseldatei (PEM-Datei) in eine nicht kennwortgeschützte Datei umwandeln.
Befehle für die Verwendung mit PKCS12-Zertifikaten
Mit den folgenden Befehlen können Sie ein PKCS12-Zertifikat erstellen, bei dem sich sowohl das
Zertifikat als auch der Schlüssel in einer einzigen Datei befinden.
442
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
A
Zusätzliche Informationen
SSL-Zertifikate
Beschreibung
OpenSSL-Befehlsformat
Erstellt ein Zertifikat und einen
Schlüssel in der gleichen Datei.
openssl req -x509 -nodes -days 365 -newkey rsa:
1024 -config Pfad \openssl.cnf -keyout Pfad
\pkcs12Example.pem -out Pfad \pkcs12Example.pem
Exportiert die PKCS12-Version des
Zertifikats.
openssl pkcs12 -export -out Pfad
\pkcs12Example.pfx -in Pfad
\pkcs12Example.pem -name " Benutzername "
Mit den folgenden Befehlen können Sie das Zertifikat und den Schlüssel aus einem kombinierten
PKCS12-Zertifikat trennen.
Beschreibung
OpenSSL-Befehlsformat
Extrahiert den PEM-Schlüssel aus
der PFX-Datei.
openssl pkcs12 -in pkcs12ExampleKey.pfx -out
pkcs12ExampleKey.pem
Entfernt das Kennwort im
Schlüssel.
openssl rsa -in pkcs12ExampleKey.pem -out
pkcs12ExampleKeyNoPW.pem
Auf dem McAfee ePO-Server kann dann die Datei
pkcs12ExampleCert.pem als Zertifikat und die Datei
pkcs12ExampleKey.pem als Schlüssel (oder der Schlüssel ohne
Kennwort pkcs12ExampleKeyNoPW.pem) verwendet werden.
Befehl zum Umwandeln einer kennwortgeschützten privaten Schlüssel-PEM-Datei
Geben Sie den folgenden Befehl ein, um eine kennwortgeschützte private Schlüssel-PEM-Datei in eine
nicht kennwortgeschützte Datei umzuwandeln:
openssl rsa -in C:\ssl\keys\key.pem -out C:\ssl\keys\keyNoPassword.pem
Im vorherigen Beispiel steht C:\ssl\keys für den Eingabe- und den Ausgabepfad für die Dateien key
.pem und keyNoPassword.pem.
Konvertieren einer vorhandenen PVK-Datei in eine PEM-Datei
In McAfee ePO werden PEM-codierte private Schlüssel unterstützt. Dazu gehören sowohl
kennwortgeschützte als auch nicht durch Kennwörter geschützte private Schlüssel. Mithilfe von
OpenSSL können Sie einen Schlüssel aus dem PVK- in das PEM-Format konvertieren.
Bevor Sie beginnen
Zum Konvertieren der PVK-Datei müssen Sie OpenSSL für Windows installieren. Diese
Software ist unter der folgenden URL verfügbar:
http://www.slproweb.com/products/Win32OpenSSL.html
Konvertieren Sie Ihr Zertifikat mithilfe von OpenSSL für Windows aus dem PVK- in das PEM-Format.
McAfee ePolicy Orchestrator 5.9.0 – Software
Produkthandbuch
443
A
Zusätzliche Informationen
SSL-Zertifikate
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Geben Sie den folgenden Befehl in der Befehlszeile ein, um eine zuvor erstellte PVK-Datei in eine
PEM-Datei zu konvertieren:
openssl rsa -inform PVK -outform PEM -in C:\ssl\keys\meinPrivaterSchlüssel.pvk -out
C:\ssl\keys\meinPrivaterSchlüssel.pem -passin pass:p@$$w0rd -passout pass:p@$$w0rd
Die Argumente ‑passin und ‑passout sind in diesem Beispiel optional.
2
Wenn Sie dazu aufgefordert werden, geben Sie das Kennwort ein, mit dem Sie die PKV-Datei
erstellt haben.
Wenn das Argument ‑passout in dem Beispiel nicht verwendet wird, ist der neu erstellte Schlüssel
im PEM-Format nicht kennwortgeschützt.
Beschreibung und Funktionsweise von Sicherheitsschlüsseln
Der McAfee ePO-Server beruht auf drei Sicherheitsschlüsselpaaren.
Die drei Sicherheitsschlüsselpaare werden für folgende Zwecke verwendet:
•
Authentifizieren der Agent-Server-Kommunikation
•
Ü
Herunterladen