Produkthandbuch Revision B McAfee ePolicy Orchestrator 5.9.0 – Software COPYRIGHT © 2017 Intel Corporation MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. LIZENZINFORMATIONEN LIZENZVEREINBARUNG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Inhaltsverzeichnis Einleitung Informationen zu diesem Handbuch Zielgruppe . . . . . . . Konventionen . . . . . . Quellen für Produktinformationen . 1 13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Produktübersicht 13 13 13 14 15 Was ist McAfee ePO? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Wichtige Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Funktionsweise von McAfee ePO . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2 Überwachen des Netzwerkzustands 21 Anmelden und Abmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Navigieren in der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden des Navigationsmenüs von McAfee ePO . . . . . . . . . . . . . . . . . Kategorien persönlicher Einstellungen . . . . . . . . . . . . . . . . . . . . . . Server-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit Listen und Tabellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Filtern einer Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines benutzerdefinierten Filters . . . . . . . . . . . . . . . . . . . . . Suchen nach bestimmten Listeneinträgen . . . . . . . . . . . . . . . . . . . . . Aktivieren der Kontrollkästchen von Tabellenzeilen . . . . . . . . . . . . . . . . . Auswählen von Elementen in Strukturlisten . . . . . . . . . . . . . . . . . . . . 21 21 22 22 23 25 25 26 26 27 27 Erstkonfiguration 3 Planen der McAfee ePO-Konfiguration 31 Überlegungen zur Skalierbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiel für die Organisationsgröße und die Netzwerkkomponenten . . . . . . . . . . . Faktoren mit Auswirkungen auf die Leistung von McAfee ePO . . . . . . . . . . . . . Internetprotokolle in einer verwalteten Umgebung . . . . . . . . . . . . . . . . . . . . 4 Einrichten des McAfee ePO-Servers 39 Übersicht über die Server-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . Verwenden des Status der automatischen Produktinstallation . . . . . . . . . . . . . . . . Verwenden der geführten Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden eines Proxy-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eingeben Ihres Lizenzschlüssels . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung . . . . . . . . . . . Ersetzen des Server-Zertifikats . . . . . . . . . . . . . . . . . . . . . . . . . Installieren des Sicherheitszertifikats für Internet Explorer . . . . . . . . . . . . . . Installieren des Sicherheitszertifikats für Firefox . . . . . . . . . . . . . . . . . . Hinzufügen zu verwaltender Systeme . . . . . . . . . . . . . . . . . . . . . . . . . Installieren von McAfee Agent und lizenzierter Software . . . . . . . . . . . . . . . . . . Auswirkungen der Installation von McAfee Agent . . . . . . . . . . . . . . . . . . McAfee ePolicy Orchestrator 5.9.0 – Software 31 32 36 36 39 44 45 48 48 49 50 50 51 52 53 53 Produkthandbuch 3 Inhaltsverzeichnis Funktionsweise von McAfee Agent . . . . . . . . . . . . . . . . . . . . . . . . Bereitstellen von Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . Zweck der Systemstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dynamisches Sortieren von Systemen . . . . . . . . . . . . . . . . . . . . . . Überprüfen der Systemverwaltung über die Systemstruktur . . . . . . . . . . . . . Standardkonfiguration und häufige Tasks . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit der Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit der Systemstruktur . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . Arbeiten mit Dashboards und Monitoren . . . . . . . . . . . . . . . . . . . . . Arbeiten mit Abfragen und Berichten . . . . . . . . . . . . . . . . . . . . . . . Überprüfen des Systemschutzes und Anzeigen von Bedrohungen . . . . . . . . . . . . . . Testprozess für Viren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nächste Schritte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 55 61 61 64 65 66 67 68 69 71 73 75 76 78 78 81 Erweiterte Konfiguration 5 Dashboards und Monitore 85 Verwenden von Dashboards und Monitoren . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Dashboards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exportieren und Importieren von Dashboards . . . . . . . . . . . . . . . . . . . . . . Festlegen von ersten Dashboards . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Dashboard-Monitoren . . . . . . . . . . . . . . . . . . . . . . . . . . Verschieben und Ändern der Größe von Dashboard-Monitoren . . . . . . . . . . . . . . . . Festlegen von Aktualisierungsintervallen für den Standardmonitor . . . . . . . . . . . . . . 6 Generieren von Abfragen und Berichten 85 86 88 89 90 92 92 95 Berechtigungen für Abfragen und Berichte . . . . . . . . . . . . . . . . . . . . . . . 95 Einführung in Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Abfragen-Generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Arbeiten mit Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Verwalten benutzerdefinierter Abfragen . . . . . . . . . . . . . . . . . . . . . 99 Planmäßiges Ausführen einer Abfrage . . . . . . . . . . . . . . . . . . . . . . 101 Erstellen einer Abfragegruppe . . . . . . . . . . . . . . . . . . . . . . . . . 102 Informationen zu Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Struktur von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Erstellen eines Berichts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Bearbeiten eines vorhandenen Berichts . . . . . . . . . . . . . . . . . . . . . . . . 104 Hinzufügen von Elementen zu einem Bericht . . . . . . . . . . . . . . . . . . . 104 Konfigurieren von Bildelementen in Berichten . . . . . . . . . . . . . . . . . . . 105 Konfigurieren von Textelementen in Berichten . . . . . . . . . . . . . . . . . . . 105 Konfigurieren von Abfragetabellenelementen in Berichten . . . . . . . . . . . . . . 106 Konfigurieren von Abfragediagrammelementen in Berichten . . . . . . . . . . . . . 106 Anpassen eines Berichts . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Planmäßiges Ausführen eines Berichts . . . . . . . . . . . . . . . . . . . . . . . . . 109 Anzeigen von Berichtergebnissen . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte . . . . . . . . . . . 110 Gruppieren von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 7 Wiederherstellung nach Systemausfall 113 Was ist eine Wiederherstellung nach Systemausfall? . . . . . . . . . . . . . . . . . . . 113 Komponenten für die Wiederherstellung nach einem Systemausfall . . . . . . . . . . . . . 114 Funktionsweise der Wiederherstellung nach einem Systemausfall . . . . . . . . . . . . . 116 4 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Inhaltsverzeichnis Überblick über Snapshots zur Wiederherstellung nach einem Systemausfall und Sicherungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Übersicht über eine Wiederherstellungsinstallation des McAfee ePO-Servers . . . . . . 118 Erstellen eines Snapshots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Erstellen eines Snapshots in McAfee ePO . . . . . . . . . . . . . . . . . . . . 120 Erstellen von Snapshots über die Web-API . . . . . . . . . . . . . . . . . . . . 121 Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall . . . . 122 8 Verwenden der Systemstruktur und von Tags 125 Organisieren von Systemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Überlegungen beim Planen der Systemstruktur . . . . . . . . . . . . . . . . . . Active Directory-Synchronisierung . . . . . . . . . . . . . . . . . . . . . . . Typen der Active Directory-Synchronisierung . . . . . . . . . . . . . . . . . . . NT-Domänensynchronisierung . . . . . . . . . . . . . . . . . . . . . . . . . Kriterienbasierte Sortierung . . . . . . . . . . . . . . . . . . . . . . . . . . Anzeigen von Details zu Systeminformationen . . . . . . . . . . . . . . . . . . Erstellen und Auffüllen von Gruppen der Systemstruktur . . . . . . . . . . . . . . Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe . . . . . . . . . . Manuelles Erstellen von Gruppen . . . . . . . . . . . . . . . . . . . . . . . . Exportieren von Systemen aus der Systemstruktur . . . . . . . . . . . . . . . . Erstellen einer Textdatei mit Gruppen und Systemen . . . . . . . . . . . . . . . . Importieren von Systemen und Gruppen aus einer Textdatei . . . . . . . . . . . . . Sortieren von Systemen in kriterienbasierten Gruppen . . . . . . . . . . . . . . . Importieren von Active Directory-Containern . . . . . . . . . . . . . . . . . . . Importieren von NT-Domänen in eine vorhandene Gruppe . . . . . . . . . . . . . . Planen der Systemstruktursynchronisierung . . . . . . . . . . . . . . . . . . . Manuelles Aktualisieren einer synchronisierten Gruppe mit einer NT-Domäne . . . . . . Verschieben von Systemen innerhalb der Systemstruktur . . . . . . . . . . . . . . Funktionsweise von Systeme übertragen . . . . . . . . . . . . . . . . . . . . . Zusammenspiel der Funktion für Automatische Reaktionen mit der Systemstruktur . . . . Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tags erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Tags . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen, Löschen und Ändern von Tag-Untergruppen . . . . . . . . . . . . . . . Ausschließen von Systemen von der automatischen Kennzeichnung . . . . . . . . . . Erstellen einer Abfrage zum Auflisten von Systemen anhand der Tags . . . . . . . . . Anwenden von Tags auf ausgewählte Systeme . . . . . . . . . . . . . . . . . . Löschen eines Tags vom System . . . . . . . . . . . . . . . . . . . . . . . . Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme . . . . . . Planmäßiges Anwenden von kriterienbasierten Tags . . . . . . . . . . . . . . . . 9 Benutzerkonten und Berechtigungssätze 159 Benutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von McAfee ePO-Benutzern mit Active Directory . . . . . . . . . . . . . Strategien für die Windows-Authentifizierung und -Autorisierung . . . . . . . . . . . Aktivieren der Windows-Authentifizierung auf dem McAfee ePO-Server . . . . . . . . . Konfigurieren der Windows-Authentifizierung . . . . . . . . . . . . . . . . . . . Konfigurieren der Windows-Autorisierung . . . . . . . . . . . . . . . . . . . . Erstellen einer benutzerdefinierten Anmeldenachricht . . . . . . . . . . . . . . . Beschränken einer Benutzersitzung auf eine einzelne IP-Adresse beschränken . . . . . . Das Audit-Protokoll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Authentifizieren mit Zertifikaten . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren von McAfee ePO für zertifikatbasierte Authentifizierung . . . . . . . . . Deaktivieren der zertifikatbasierten Authentifizierung . . . . . . . . . . . . . . . . Konfigurieren von Benutzerkonten für zertifikatbasierte Authentifizierung . . . . . . . McAfee ePolicy Orchestrator 5.9.0 – Software 125 125 128 129 130 130 134 135 135 136 136 137 137 138 141 142 144 145 145 146 150 151 151 152 152 153 154 155 156 156 157 159 159 160 162 163 163 164 165 165 166 167 167 169 169 Produkthandbuch 5 Inhaltsverzeichnis Aktualisieren der Zertifikatsperrliste . . . . . . . . . . . . . . . Fehlerbehebung für die zertifikatbasierte Authentifizierung . . . . . . Berechtigungssätze . . . . . . . . . . . . . . . . . . . . . . . . . Das Zusammenspiel von Benutzern, Gruppen und Berechtigungssätzen . Verwalten von Berechtigungssätzen . . . . . . . . . . . . . . . 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 . 171 . 171 . 172 . . 173 Software-Manager Inhalt des Software-Managers . . . . . . . . . . . . . . . . . . . . . . Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager . Überprüfen der Produktkompatibilität . . . . . . . . . . . . . . . . . . . Ändern der Einstellungen für den Download der Produktkompatibilitätsliste . 11 . . . . . 177 . . . . . . . . . . . . . . . . . . . . . . . . Manuelle Verwaltung von Paketen und Aktualisierungen 177 178 180 182 183 Hinzufügen von Produkten zur Verwaltung . . . . . . . . . . . . . . . . . . . . . . . 183 Manuelles Einchecken von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Löschen von DAT- oder Modul-Paketen aus dem Master-Repository . . . . . . . . . . . . . 184 Verschieben von DAT- und Modul-Paketen zwischen Zweigen . . . . . . . . . . . . . . . . 185 Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen . . . . . . . . 185 Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien . . . . . . . . . . . . 186 Abrufen und Kopieren von DAT-Aktualisierungen von McAfee . . . . . . . . . . . . . 187 Empfohlene Vorgehensweise: Erstellen einer Systemtestgruppe . . . . . . . . . . . 190 Empfohlene Vorgehensweise: Konfigurieren einer Agentenrichtlinie für die Testgruppe . . 190 Empfohlene Vorgehensweise: Konfigurieren eines On-Demand-Scans der Testgruppe . . . 191 Empfohlene Vorgehensweise: Planen eines On-Demand-Scans der Testgruppe . . . . . 192 Empfohlene Vorgehensweise: Konfigurieren einer automatischen Reaktion bei Erkennung von Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 12 Bereitstellen von Produkten 197 Schritte für die Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . Auswählen einer Methode zur Produktbereitstellung . . . . . . . . . . . . . . . . . . . Vorteile von Produktbereitstellungsprojekten . . . . . . . . . . . . . . . . . . . . . . Seite Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anzeigen von Audit-Protokollen zu Produktbereitstellungen . . . . . . . . . . . . . . . . Anzeigen der Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts . . . . . . . . . . . . . . Überwachen und Bearbeiten von Bereitstellungsprojekten . . . . . . . . . . . . . . . . . Beispiel für die Bereitstellung eines neuen Produkts . . . . . . . . . . . . . . . . . . . Globale Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung . . . . . . 13 Zuweisen von Richtlinien 211 Informationen zu Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wann werden Richtlinien angewendet? . . . . . . . . . . . . . . . . . . . . . Anwendung von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinienbesitz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Priorität von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . Benutzerbasierte Richtlinienzuweisung . . . . . . . . . . . . . . . . . . . . . Systembasierte Richtlinienzuweisung . . . . . . . . . . . . . . . . . . . . . . Erstellen und Verwalten von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . Erstellen einer Richtlinie auf der Seite Richtlinienkatalog . . . . . . . . . . . . . . Erzwingen von Produktrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . Erzwingen von Richtlinien für ein Produkt in einer Systemstrukturgruppe . . . . . . . . Erzwingen von Richtlinien für ein Produkt auf einem System . . . . . . . . . . . . . Verwalten des Richtlinienverlaufs . . . . . . . . . . . . . . . . . . . . . . . . Verwalten des Richtlinienverlaufs . . . . . . . . . . . . . . . . . . . . . . . . 6 McAfee ePolicy Orchestrator 5.9.0 – Software 197 199 199 201 202 202 203 205 206 208 209 211 211 212 212 213 213 214 215 215 216 217 217 217 218 218 Produkthandbuch Inhaltsverzeichnis Bearbeiten von Berechtigungssätzen des Richtlinienverlaufs . . . . . . . . . . . . . Vergleichen von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . Ändern der Besitzer einer Richtlinie . . . . . . . . . . . . . . . . . . . . . . . Verschieben und Freigeben von Richtlinien zwischen McAfee ePO-Servern . . . . . . . . . . Registrieren von Servern für die Richtlinienfreigabe . . . . . . . . . . . . . . . . Bestimmen von Richtlinien zur Freigabe . . . . . . . . . . . . . . . . . . . . . Planen von Server-Tasks zum Freigeben von Richtlinien . . . . . . . . . . . . . . . Erstellen und Verwalten von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . Erstellen von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . Verwalten von Richtlinienzuweisungsregeln . . . . . . . . . . . . . . . . . . . . Benutzer für die Richtlinienverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . Empfohlene Vorgehensweise: Globales Festlegen der Richtlinienverwaltung . . . . . . . Erstellen von Berechtigungssätzen für die Richtlinienverwaltung . . . . . . . . . . . Erstellen von Benutzern für die Richtlinienverwaltung . . . . . . . . . . . . . . . . Einreichen von Richtlinienänderungen zur Genehmigung . . . . . . . . . . . . . . Genehmigen von Richtlinienänderungen . . . . . . . . . . . . . . . . . . . . . Zuweisen von Richtlinien zu verwalteten Systemen . . . . . . . . . . . . . . . . . . . Zuweisen einer Richtlinie zu einer Systemstrukturgruppe . . . . . . . . . . . . . . Zuweisen einer Richtlinie zu einem verwalteten System . . . . . . . . . . . . . . . Zuweisen einer Richtlinie zu Systemen in einer Systemstrukturgruppe . . . . . . . . . Kopieren und Einfügen von Richtlinienzuweisungen . . . . . . . . . . . . . . . . . . . Kopieren von Richtlinienzuweisungen aus einer Gruppe . . . . . . . . . . . . . . . Kopieren von Richtlinienzuweisungen aus einem System . . . . . . . . . . . . . . Einfügen von Richtlinienzuweisungen in eine Gruppe . . . . . . . . . . . . . . . . Einfügen von Richtlinienzuweisungen in ein bestimmtes System . . . . . . . . . . . Anzeigen der Richtlinieninformationen . . . . . . . . . . . . . . . . . . . . . . . . . Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist . . . . . . . Anzeigen von Richtlinieneinstellungen . . . . . . . . . . . . . . . . . . . . . . Anzeigen des Richtlinienbesitzes . . . . . . . . . . . . . . . . . . . . . . . . Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist . . . . . Anzeigen der einer Gruppe zugewiesenen Richtlinien . . . . . . . . . . . . . . . . Anzeigen der einem bestimmten System zugewiesenen Richtlinien . . . . . . . . . . Anzeigen der Richtlinienvererbung für eine Gruppe . . . . . . . . . . . . . . . . . Anzeigen und Zurücksetzen einer unterbrochenen Vererbung . . . . . . . . . . . . Erstellen von Abfragen zur Richtlinienverwaltung . . . . . . . . . . . . . . . . . 14 Server- und Client-Tasks 219 220 220 221 221 221 222 222 222 223 224 225 225 227 228 229 229 230 230 231 232 232 232 233 233 233 234 235 235 235 236 236 236 236 237 239 Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Anzeigen von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Server-Task-Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Erstellen eines Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Entfernen veralteter Server-Tasks aus dem Server-Task-Protokoll: Empfohlene Vorgehensweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Automatisches Entfernen veralteter Protokollelemente . . . . . . . . . . . . . . . 241 Zulässige Cron-Syntax beim Planen von Server-Tasks . . . . . . . . . . . . . . . 242 Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Funktionsweise des Client-Task-Katalogs . . . . . . . . . . . . . . . . . . . . . 243 Bereitstellungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Bereitstellen von Produkten auf verwalteten Systemen mithilfe des Tasks Produktbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Aktualisierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Verwalten von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . 253 15 Einrichten von automatischen Antworten 257 Verwenden automatischer Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . . 258 Ereignisschwellenwerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 7 Inhaltsverzeichnis Standardregeln für automatische Reaktionen . . . . . . . . . . . . . . . . . . . . . . Planen von Antworten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bestimmen, wie Ereignisse weitergeleitet werden . . . . . . . . . . . . . . . . . . . . Bestimmen der sofort weiterzuleitenden Ereignisse . . . . . . . . . . . . . . . . Bestimmen der an den Server weiterzuleitenden Ereignisse . . . . . . . . . . . . . Konfigurieren automatischer Reaktionen . . . . . . . . . . . . . . . . . . . . . . . . Zuweisen von Berechtigungen für Benachrichtigungen . . . . . . . . . . . . . . . Zuweisen von Berechtigungen für automatische Antworten . . . . . . . . . . . . . Verwalten von SNMP-Servern . . . . . . . . . . . . . . . . . . . . . . . . . Auswählen eines Intervalls für Benachrichtigungen . . . . . . . . . . . . . . . . . . . Erstellen und Bearbeiten von Regeln für die automatische Reaktion . . . . . . . . . . . . . Definieren einer Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . Festlegen von Filtern für die Regel . . . . . . . . . . . . . . . . . . . . . . . Legen Sie Kriterien für Aggregation und Gruppierung der Regel fest. . . . . . . . . . Konfigurieren der Aktionen für Regeln zu automatischen Reaktionen . . . . . . . . . . 16 Agent-Server-Kommunikation 259 260 260 260 261 262 263 263 264 266 266 267 267 268 268 271 Funktionsweise der Agent-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . 271 Empfohlene Vorgehensweisen: Schätzen und Anpassen des ASCI . . . . . . . . . . . . . . 272 Schätzen des optimalen ASCI: Empfohlene Vorgehensweise . . . . . . . . . . . . . 272 Konfigurieren der ASCI-Einstellung: Empfohlene Vorgehensweise . . . . . . . . . . . 273 Verwalten der Agent-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . 273 Zulassen der Zwischenspeicherung von Anmeldeinformationen für die Agentenbereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Ändern der Ports für die Agentenkommunikation . . . . . . . . . . . . . . . . . 274 Jetzt aktualisieren, Seite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 17 Automatisierung und Optimierung des McAfee ePO-Workflows 275 Empfohlene Vorgehensweise: Suchen von Systemen mit der gleichen GUID . . . . . . . . . 275 Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen . . . . . . . . . . 276 Empfohlene Vorgehensweise für das Erstellen eines Server-Tasks zum Bereinigen von Ereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Bereinigen von Ereignissen mithilfe von Abfragen . . . . . . . . . . . . . . . . . 277 Empfohlene Vorgehensweise: Automatisches Abrufen und Replizieren von Inhalt . . . . . . . 278 Automatisches Abrufen von Inhalten: Empfohlene Vorgehensweise . . . . . . . . . . 278 Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059 . . . . . . . . . . . . 279 Empfohlene Vorgehensweise: Filtern der Ereignisse 1051 und 1059 . . . . . . . . . . 280 Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen . . . . 281 Empfohlene Vorgehensweise zum Erstellen einer Abfrage zur Übersicht der Agentenversion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Empfohlene Vorgehensweise für das Aktualisieren von McAfee Agent mithilfe eines Produktbereitstellungsprojekts . . . . . . . . . . . . . . . . . . . . . . . . . 282 Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise . . . . . . . . . . . . . . 283 Ändern der Abfrage von inaktiven Agenten: Empfohlene Vorgehensweise . . . . . . . . 284 Löschen von inaktiven Systemen: Empfohlene Vorgehensweise . . . . . . . . . . . . 285 Empfohlene Vorgehensweise zum Messen von Malware-Ereignissen . . . . . . . . . . . . . 286 Empfohlene Vorgehensweise zum Erstellen einer Abfrage der pro Woche gesäuberten Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Suchen von Malware-Ereignissen nach Subnetz: Empfohlene Vorgehensweise . . . . . . . . . 288 Empfohlene Vorgehensweise zum Erstellen einer Abfrage zum Suchen von Malware-Ereignissen pro Subnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Empfohlene Vorgehensweise zum Erstellen eines Server-Tasks zum Ausführen von ComplianceAbfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Empfohlene Vorgehensweise zum Erstellen eines Berichts, der die Abfrageausgabe enthält . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 8 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Inhaltsverzeichnis Erstellen eines Server-Tasks zum Ausführen und Senden eines Berichts: Empfohlene Vorgehensweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 18 Repositorys 293 Funktionsweise von Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Repository-Typen und ihre Funktion . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Repository-Zweige und ihre Verwendung . . . . . . . . . . . . . . . . . . . . . . . . 297 Verwenden von Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Typen verteilter Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Repository-Listendateien . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 Empfohlene Vorgehensweise: Platzieren von Repositorys . . . . . . . . . . . . . . 305 Wie viele Repositorys benötigen Sie? . . . . . . . . . . . . . . . . . . . . . . 305 Empfohlene Vorgehensweise: Einschränkungen bei der globalen Aktualisierung . . . . . 310 Erstmaliges Einrichten von Repositorys . . . . . . . . . . . . . . . . . . . . . . . . 311 Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites . . . . . . . 311 Erstellen von Quellsites . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Empfohlene Vorgehensweise zum Wechseln zwischen Quellsites und alternativen Sites . . 313 Empfohlene Vorgehensweise zum Bearbeiten von Quellsites und alternativen Sites . . . . 313 Empfohlene Vorgehensweise zum Löschen von Quellsites oder Deaktivieren alternativer Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite . . . . . . . . . 314 Konfigurieren von Proxy-Einstellungen . . . . . . . . . . . . . . . . . . . . . . 314 Konfigurieren von Proxy-Einstellungen für McAfee Agent . . . . . . . . . . . . . . 315 Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen . . 316 Empfohlene Vorgehensweise zum Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 Verwenden von SuperAgents als verteilte Repositorys . . . . . . . . . . . . . . . . . . 317 Erstellen von verteilten SuperAgent-Repositorys . . . . . . . . . . . . . . . . . . 317 Replizieren von Paketen in SuperAgent-Repositorys . . . . . . . . . . . . . . . . 318 Löschen von verteilten SuperAgent-Repositorys . . . . . . . . . . . . . . . . . . 319 Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben . 319 Erstellen eines Ordnerspeicherorts . . . . . . . . . . . . . . . . . . . . . . . 320 Hinzufügen des verteilten Repositorys zu McAfee ePO . . . . . . . . . . . . . . . 320 Vermeiden der Replikation von ausgewählten Paketen . . . . . . . . . . . . . . . 322 Deaktivieren der Replikation von ausgewählten Paketen . . . . . . . . . . . . . . 323 Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositorys . . . . . . . . . . . . 323 Bearbeiten von verteilten Repositorys . . . . . . . . . . . . . . . . . . . . . . 324 Löschen von verteilten Repositorys . . . . . . . . . . . . . . . . . . . . . . . 324 Verwenden von UNC-Freigaben als verteilte Repositorys . . . . . . . . . . . . . . . . . 324 Verwenden von lokalen verteilten Repositorys, die nicht verwaltet werden . . . . . . . . . . 326 Arbeiten mit den Repository-Listendateien . . . . . . . . . . . . . . . . . . . . . . . 327 Exportieren der Repository-Listendatei SiteList.xml . . . . . . . . . . . . . . . . 327 Exportieren der Repository-Liste zur Sicherung oder für die Verwendung auf anderen Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Importieren verteilter Repositorys aus der Repository-Liste . . . . . . . . . . . . . 328 Importieren von Quellsites aus der Datei SiteMgr.xml . . . . . . . . . . . . . . . . 329 Abruf-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Replikations-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Repository-Auswahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 19 Agenten-Handler Funktionsweise von Agenten-Handlern . . . . . . . . . . . . Agenten-Handler-Details . . . . . . . . . . . . . . . . . . Empfohlene Vorgehensweise: Agenten-Handler – Eliminieren . . . . . . . . . . . . . . . . . . . . . . . . . Agenten-Handler-Funktionen . . . . . . . . . . . . . . . . Bereitstellen von Skalierbarkeit . . . . . . . . . . . . McAfee ePolicy Orchestrator 5.9.0 – Software 333 . . . . . . . . mehrerer . . . . . . . . . . . . . . . . . . . . . . . . . . . . McAfee ePO-Server . . . . . . . . . . . . . . . . . . . . . . . . 333 335 338 338 338 Produkthandbuch 9 Inhaltsverzeichnis Empfohlene Vorgehensweise für den Failover-Schutz mit Agenten-Handlern . . . . . . . Empfohlene Vorgehensweisen: Überlegungen zur Netzwerktopologie und zur Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern . . . . . . Überlegungen zur Bereitstellung . . . . . . . . . . . . . . . . . . . . . . . . Übersicht über die Konfiguration von Agenten-Handlern . . . . . . . . . . . . . . . Konfigurieren einer Agenten-Handler-Liste . . . . . . . . . . . . . . . . . . . . Konfigurieren von Agenten-Handler-Gruppen und virtuellen Gruppen . . . . . . . . . Konfigurieren der Priorität von Agenten-Handlern . . . . . . . . . . . . . . . . . Konfigurieren von Zuweisungen für Agenten-Handler . . . . . . . . . . . . . . . . Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ . . . . . . . . Konfigurieren von Hardware, Betriebssystem und Ports . . . . . . . . . . . . . . . Installieren der Software und Konfigurieren des Agenten-Handlers . . . . . . . . . . Verbinden eines Agenten-Handlers in der DMZ mit einem McAfee ePO-Server in einer Domäne . . Handler-Gruppen und -Priorität . . . . . . . . . . . . . . . . . . . . . . . . . . . Zuweisen von Agenten vom Typ McAfee Agent zu Agenten-Handlern . . . . . . . . . . . . Verwalten von Agenten-Handler-Zuweisungen . . . . . . . . . . . . . . . . . . . . . Erstellen von Agenten-Handler-Gruppen . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Agenten-Handler-Gruppen . . . . . . . . . . . . . . . . . . . . . . . Verschieben von Agenten zwischen Handlern . . . . . . . . . . . . . . . . . . . . . . Gruppieren von Agenten mithilfe von Agenten-Handler-Zuweisungen . . . . . . . . . Gruppieren von Agenten nach Zuweisungspriorität . . . . . . . . . . . . . . . . . Gruppieren von Agenten mithilfe der Systemstruktur . . . . . . . . . . . . . . . . Häufig gestellte Fragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite 339 342 345 345 345 347 347 348 349 350 350 351 354 355 356 357 358 358 359 359 360 361 361 363 Wartung des McAfee ePO-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Empfohlene Vorgehensweisen: Überwachen der Server-Leistung . . . . . . . . . . . 363 Warten der SQL-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Empfohlene Vorgehensweisen: Empfohlene Tasks . . . . . . . . . . . . . . . . . 369 Verwalten von SQL-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 Empfohlene Vorgehensweise: Warten von SQL-Datenbanken . . . . . . . . . . . . . 380 Ermitteln des Servers und des Namens der Microsoft SQL-Datenbank mithilfe eines RemoteBefehls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 Konfigurieren eines Snapshots und Wiederherstellen der SQL-Datenbank . . . . . . . 381 Ermitteln von Informationen über den McAfee ePO-Server mithilfe von Microsoft SQL Server Management Studio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 Das Bedrohungsereignisprotokoll . . . . . . . . . . . . . . . . . . . . . . . . 383 Bandbreitenauslastung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Empfohlene Vorgehensweise: Agentenbereitstellung und Bandbreite . . . . . . . . . 386 Empfohlene Vorgehensweisen: Bandbreitenempfehlungen für die Verteilung von Repositorys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 21 Berichterstellung mithilfe von Abfragen 393 Funktionen zur Berichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen . . . . . . . . . Erstellen von benutzerdefinierten Ereignisabfragen . . . . . . . . . . . . . . . . . Empfohlene Vorgehensweise zur Funktionsweise von Abfragen zur Ereignisübersicht . . . Erstellen von benutzerdefinierten Tabellenabfragen: Empfohlene Vorgehensweise . . . . Zusammengefasste Abfragen mehrerer Server . . . . . . . . . . . . . . . . . . . . . Erstellen eines Server-Tasks zum Zusammenfassen von Daten . . . . . . . . . . . . Erstellen einer Abfrage zum Definieren der Compliance . . . . . . . . . . . . . . . Generieren von Compliance-Ereignissen . . . . . . . . . . . . . . . . . . . . . Exportieren von Abfrageergebnissen in andere Formate . . . . . . . . . . . . . . . Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API . . . . . . . . . Verwenden der Web-URL-API oder der Benutzeroberfläche von McAfee ePO . . . . . . . McAfee ePO-Befehls-Framework: Empfohlene Vorgehensweise . . . . . . . . . . . . 10 McAfee ePolicy Orchestrator 5.9.0 – Software 393 394 394 397 401 402 403 404 405 405 406 407 408 Produkthandbuch Inhaltsverzeichnis Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise . . . . . . . . . . . . . 408 Verwenden von S-Ausdrücken in Web-URL-Abfragen: Empfohlene Vorgehensweise . . . . 410 Empfohlene Vorgehensweise zum Analysieren von Abfrageexportdaten zum Erstellen von WebURL-Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Ausführen einer Abfrage mithilfe einer ID: Empfohlene Vorgehensweise . . . . . . . . 416 Empfohlene Vorgehensweise für das Ausführen einer Abfrage mithilfe von XML-Daten . . 417 Ausführen von Abfragen mithilfe von Tabellenobjekten, Befehlen und Argumenten: Empfohlene Vorgehensweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 A Zusätzliche Informationen 423 Öffnen einer Remote-Konsolenverbindung . . . . . . . . . . . . . . . . . . . . . . . Planen der Wiederherstellung nach Systemausfall . . . . . . . . . . . . . . . . . . . . Wiederherstellung nach Systemausfall . . . . . . . . . . . . . . . . . . . . . . Server-Cluster für die Wiederherstellung nach Systemausfall . . . . . . . . . . . . . Cold Spare- und Hot Spare-Server an einem physischen Standort . . . . . . . . . . . Cold Spare- und Hot Spare-Server an zwei physischen Standorten . . . . . . . . . . Registrierte Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registrieren von McAfee ePO-Servern . . . . . . . . . . . . . . . . . . . . . . Verwenden von Datenbank-Servern . . . . . . . . . . . . . . . . . . . . . . . Registrieren von SNMP-Servern . . . . . . . . . . . . . . . . . . . . . . . . Registrieren von Syslog-Servern . . . . . . . . . . . . . . . . . . . . . . . . Registrieren von LDAP-Servern . . . . . . . . . . . . . . . . . . . . . . . . . Spiegeln eines LDAP-Servers . . . . . . . . . . . . . . . . . . . . . . . . . Freigeben von Objekten zwischen Servern . . . . . . . . . . . . . . . . . . . . Probleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beschreibung und Funktionsweise von Problemen . . . . . . . . . . . . . . . . . Anzeigen von Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . . Entfernen abgeschlossener Probleme aus der Tabelle Probleme . . . . . . . . . . . . Manuelles Erstellen von Problemen . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren von Antworten zum automatischen Erstellen von Problemen . . . . . . . Verwalten von Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwenden von Tickets in McAfee ePO . . . . . . . . . . . . . . . . . . . . . . SSL-Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines selbstsignierten Zertifikats mit OpenSSL . . . . . . . . . . . . . . Weitere nützliche OpenSSL-Befehle . . . . . . . . . . . . . . . . . . . . . . . Konvertieren einer vorhandenen PVK-Datei in eine PEM-Datei . . . . . . . . . . . . Beschreibung und Funktionsweise von Sicherheitsschlüsseln . . . . . . . . . . . . . Schlüsselpaar für Master-Repository . . . . . . . . . . . . . . . . . . . . . . Öffentliche Schlüssel für weitere Repositorys . . . . . . . . . . . . . . . . . . . Verwalten von Repository-Schlüsseln . . . . . . . . . . . . . . . . . . . . . . ASSC-Schlüssel (Schlüssel für sichere Agent-Server-Kommunikation) . . . . . . . . . Sichern und Wiederherstellen von Schlüsseln . . . . . . . . . . . . . . . . . . . Konfigurieren von Product Improvement Program . . . . . . . . . . . . . . . . . . . . Deinstallieren von McAfee Product Improvement Program . . . . . . . . . . . . . . Wiederherstellen von Administratorrechten . . . . . . . . . . . . . . . . . . . . . . . Ports – Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ändern des Konsolen-Ports zur Anwendungs-Server-Kommunikation . . . . . . . . . Ändern des Ports für Agent-Server-Kommunikation . . . . . . . . . . . . . . . . Erforderliche Ports für die Kommunikation durch eine Firewall . . . . . . . . . . . . Datenverkehr – Kurzanleitung . . . . . . . . . . . . . . . . . . . . . . . . . B Hinzufügen von über ein VPN verbundenen Systemen Ermitteln der OUI des verbundenen VPN-Servers . . . . . . . . . . . . . . Verwenden der Systemstruktur zum Suchen der MAC-Adresse des VPN-Servers . . Empfohlene Vorgehensweise zum Erstellen eines Berichts, um die MAC-Adresse des suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . McAfee ePolicy Orchestrator 5.9.0 – Software 423 424 424 425 425 425 426 427 429 430 431 432 433 434 436 436 436 437 437 438 438 439 439 440 442 443 444 445 445 446 448 451 453 453 454 455 455 456 459 461 463 . . . . . . 464 . . . . . . 464 VPN-Servers zu . . . . . . 465 Produkthandbuch 11 Inhaltsverzeichnis Empfohlene Vorgehensweise: Verwenden von SQL Server Management Studio zum Hinzufügen des Werts einer Anbieter-ID für eine virtuelle MAC-Adresse . . . . . . . . . . . . . . . . . . 466 C Installieren von McAfee ePO auf einem AWS-Server 469 Verwenden eines AWS-Servers mit McAfee ePO . . . . . . . . . . . . . . . . . . . . . Erstellen des AWS-Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbinden mit dem AWS-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . Installieren von McAfee ePO auf einem AWS-Server . . . . . . . . . . . . . . . . . . . Erstellen eines virtuellen Agenten-Handlers . . . . . . . . . . . . . . . . . . . . . . . Index 12 McAfee ePolicy Orchestrator 5.9.0 – Software 470 471 482 483 484 487 Produkthandbuch Einleitung In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem McAfee-Produkt. Inhalt Informationen zu diesem Handbuch Quellen für Produktinformationen Informationen zu diesem Handbuch In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben. Zielgruppe Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe verfasst. Die Informationen in diesem Handbuch richten sich in erster Linie an: • Administratoren: Personen, die für die Implementierung und Durchsetzung des Sicherheitsprogramms eines Unternehmens verantwortlich sind. • Benutzer: Personen, die den Computer nutzen, auf dem die Software ausgeführt wird, und die auf einige oder alle Funktionen zugreifen können. Konventionen In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet. Kursiv Titel eines Buchs, Kapitels oder Themas; neuer Begriff; Hervorhebung Fett Hervorgehobener Text Festbreite Befehle und anderer Text, den der Benutzer eingibt; Code-Beispiel; angezeigte Nachricht Narrow Bold Wörter der Produktoberfläche wie Optionen, Menüs, Schaltflächen und Dialogfelder Hypertext-blau Link zu einem Thema oder einer externen Website Hinweis: Zusätzliche Informationen, um einen Punkt hervorzuheben, den Leser an etwas zu erinnern oder eine alternative Methode aufzuzeigen Tipp: Best-Practice-Informationen Vorsicht: Wichtiger Hinweis zum Schutz von Computersystemen, Software-Installationen, Netzwerken, Unternehmen oder Daten Warnung: Wichtiger Hinweis, um Verletzungen bei der Verwendung des Hardware-Produkts zu vermeiden McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 13 Einleitung Quellen für Produktinformationen Quellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem die Produktdokumentation und technische Hilfsartikel. Vorgehensweise 14 1 Rufen Sie das ServicePortal unter https://support.mcafee.com auf, und klicken Sie auf die Registerkarte Knowledge Center. 2 Klicken Sie im Fenster Knowledge Base unter Inhaltsquelle auf Produktdokumentation. 3 Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschten Dokumente anzuzeigen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 1 Produktübersicht ® ® ® ™ McAfee ePolicy Orchestrator (McAfee ePO ) ist eine erweiterbare Plattform, die eine zentralisierte Richtlinienverwaltung und -erzwingung von Sicherheitsrichtlinien ermöglicht. Typen von Verwaltungsplattformen McAfee ePO wird auf einem Server in Ihrer Netzwerkumgebung installiert. Die Software ist für Unternehmen gedacht, die bereits über eine Infrastruktur einschließlich der notwendigen dedizierten Server verfügen. Dabei wird angenommen, dass Ihr Unternehmen diese Server konfigurieren, warten und mit Patches versehen kann. McAfee ePO bietet Funktionen zur Unterstützung der internen Sicherheitsadministration, beispielsweise Automatische Reaktionen, Active Directory-Synchronisierung und den Software-Manager. McAfee ePO Cloud ist eine Cloud-basierte Instanz von McAfee ePO. Bei McAfee ePO Cloud müssen Sie sich nicht mit der Konfiguration und Wartung der Server befassen, auf denen Ihre Sicherheitsverwaltungs-Software ausgeführt wird. Um die Software-Verwaltung und andere Wartungsaufgaben kümmern sich unsere Administratoren. Inhalt Was ist McAfee ePO? Wichtige Funktionen Funktionsweise von McAfee ePO Was ist McAfee ePO? Mit McAfee ePO können Sie viele Aufgaben im Zusammenhang mit der Netzwerksicherheit ausführen. Beispiele für diese Aufgaben: • Sie können Richtlinienzuweisungen und Client-Tasks im Zusammenhang mit der Netzwerksicherheit verwalten und erzwingen. • Sie können die von Ihrer Sicherheits-Software benötigten Erkennungs-DAT-Dateien (Signaturdateien), Antiviren-Module und anderen Sicherheitsinhalte aktualisieren, um die Sicherheit der verwalteten Systeme aufrechtzuerhalten. • Sie können mit dem im System enthaltenen Abfrage-Generator Berichte erstellen. Dort werden Daten zur Netzwerksicherheit in konfigurierbaren Diagrammen und Tabellen angezeigt. Mit den Automatisierungsfunktionen von McAfee ePO und dank einer durchgängigen Netzwerktransparenz haben Sie folgende Möglichkeiten: • Verkürzen der Reaktionszeiten • Verbessern des Schutzes • Vereinfachen der Risiko- und Sicherheitsverwaltung McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 15 1 Produktübersicht Wichtige Funktionen Wichtige Funktionen Mit McAfee ePO können Sie in einer einzigen Ansicht auf zahlreiche Funktionen zum Schutz des Netzwerks zugreifen, beispielsweise verwaltete Clients, Netzwerke, Daten und Compliance-Lösungen. Es spielt keine Rolle, ob ein Netzwerk aus 100 oder 300.000 Clients besteht – mit den folgenden Funktionen von McAfee ePO können Sie die Sicherheit Ihres Netzwerks verwalten. Funktion Beschreibung Schnelle Bereitstellung Durch das Zusammenwirken vorkonfigurierter Sicherheits- und Risikoverwaltungslösungen können Sie Sicherheitslücken und die Komplexität verringern. Durch eine einzige Agentenbereitstellung und anpassbare Richtlinienerzwingung können Sie Ihre Umgebung schnell schützen. Drag-and-drop-Dashboards Diese Dashboards bieten eine einheitliche Ansicht Ihrer Sicherheitsaufstellung sowie Sicherheitsinformationen zu verwalteten Systemen, Rechenzentren, mobilen Geräten und Netzwerken. Reduzieren der Komplexität und Durch die geführte Konfiguration, automatisierte Arbeitsabläufe Optimieren von Prozessen und vordefinierte Dashboards können Sie Ihre Netzwerk-Clients schnell schützen. Zukunftssichere Sicherheitsinfrastruktur Schützen Sie Ihr Unternehmen vor aktuellen und künftigen Bedrohungen. Durch Echtzeit-Bedrohungsabwehrdaten wird Ihre Infrastruktur proaktiv geschützt. Die offene Plattform ermöglicht die schnelle Einführung von Sicherheitsinnovationen bei neuen Bedrohungskategorien. Erweiterte Funktionen für die Netzwerkkonfiguration Ihre IT-Administratoren können die Sicherheitsverwaltung für Endpunkte, Netzwerke, Daten und Compliance-Lösungen von Intel Security sowie für Lösungen von Drittanbietern vereinheitlichen. Umfassende Erkennungs- und Reaktionsmöglichkeiten für Endpunkte (Endpoint Detection and Response, EDR) McAfee Active Response nutzt vordefinierte sowie anpassbare Erfassungen, mit denen in allen Systemen intensiv gesucht wird. Dabei werden Angriffsindikatoren in zurzeit ausgeführten, ruhenden oder gelöschten Prozessen gefunden. Skalieren für Bereitstellungen in Mit zusätzlichen Servern, beispielsweise Agenten-Handlern und Unternehmen verteilten Repositorys, können Sie schnell Verbindungen mit Remote-Standorten mit begrenzter Bandbreite herstellen und die neueste Schutz-Software für diese Systeme bereitstellen. 16 Verbesserte Wiederherstellung nach Systemausfall Netzwerksicherheit, Verlauf und McAfee ePO-Konfiguration werden automatisch geschützt und können bei schwerwiegenden Hardware-Ausfällen im Handumdrehen wiederhergestellt werden. Zahlreiche Benutzer Sie können zahlreiche McAfee ePO-Benutzer erstellen, um die Sicherheitsverwaltung zu vereinfachen und Berichte zu erstellen. Sie können auf bestimmte Systemgruppen begrenzte Benutzer sowie zusätzliche Administratoren mit Vollzugriff zu Reservezwecken hinzufügen. Problemverwaltung Durch automatisierte Reaktionen auf Probleme können Warnungen und Ereignisse an vordefinierte Benutzer gesendet werden. Automatische Antworten Sie definieren, wie Warnungen und Sicherheitsreaktionen von McAfee ePO basierend auf Typ und Schweregrad von Sicherheitsereignissen in der Umgebung weitergeleitet werden. Außerdem können Sie automatisierte Workflows zwischen Sicherheits- und IT-Betriebssystemen erstellen, um festgestellte Probleme schnell zu beheben. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 1 Produktübersicht Funktionsweise von McAfee ePO Funktion Beschreibung Native 64-Bit-Unterstützung mit In McAfee ePO wird die Verarbeitung mithilfe der neuesten nativen Ausrichtung auf Funktionen von 64-Bit-Betriebssystemen beschleunigt. Berichterstellung Richtlinienvergleich, Ausrichtung Bei zahlreichen McAfee ePO-Benutzern verwenden Sie auf häufige Tasks möglicherweise ähnliche Richtlinien und Tasks. Jetzt können Sie diese nebeneinander vergleichen, um sie zu verwalten. Bereitstellung über eine einzige Seite Für die Produktbereitstellung verwenden Sie nur eine Seite, auf der Sie Software auf verwalteten Systemen bereitstellen, verfolgen und sogar löschen können. URL-Installation von Endpunktprodukten Mithilfe einer URL für das McAfee-SmartInstall-Installationsprogramm können Sie McAfee Agent über einen Browser und den mit dem Internet verbundenen McAfee ePO-Server installieren. Unterstützung für HTML5 auf der Benutzeroberfläche Von McAfee ePO werden jetzt die neuesten Browser unterstützt, beispielsweise Internet Explorer 11, Edge, Chrome, Firefox und Safari. Funktionsweise von McAfee ePO Durch das Zusammenwirken von McAfee-Sicherheits-Software und McAfee ePO werden Malware-Angriffe auf Ihre Systeme abgewendet, und Sie werden bei einem Angriff benachrichtigt. Reaktion der McAfee-Software auf einen Angriff In diesem Diagramm werden die Komponenten und Prozesse gezeigt, die verwendet werden, um Angriffe abzuwehren, Sie bei Angriffen zu benachrichtigen und den Vorfall aufzuzeichnen. Es findet ein Malware-Angriff auf einen Computer in Ihrem durch McAfee ePO verwalteten Netzwerk statt. Die Malware-Datei wird durch die McAfee-Produkt-Software, beispielsweise McAfee Endpoint Security, gesäubert oder gelöscht. ® McAfee Agent wird von McAfee ePO über den Angriff benachrichtigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 17 1 Produktübersicht Funktionsweise von McAfee ePO Die Informationen zum Angriff werden in McAfee ePO gespeichert. In McAfee ePO wird die Benachrichtigung über den Angriff im Dashboard Anzahl der Bedrohungsereignisse angezeigt. Der Verlauf des Angriffs wird im Bedrohungsereignisprotokoll gespeichert. McAfee ePO-Komponenten Die Architektur der McAfee ePO-Software und der Komponenten ist dazu gedacht, Sie beim erfolgreichen Verwalten und Schützen von Umgebungen jeder Größe zu unterstützen. Der McAfee ePO-Server bietet die folgenden Hauptfunktionen: • Verwalten und Bereitstellen von Produkten • Erzwingen von Richtlinien auf Endpunkten • Erfassen von Ereignissen, Produkteigenschaften und Systemeigenschaften von den verwalteten Endpunkten und Senden dieser Informationen an McAfee ePO • Verteilen von McAfee-Software, einschließlich neuer Produkte, Upgrades und Patches • Erstellen von Berichten zur Sicherheit von Endpunkten In diesem Diagramm werden die Hauptkomponenten von McAfee ePO gezeigt. Abbildung 1-1 Hauptkomponenten von McAfee ePO 18 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Produktübersicht Funktionsweise von McAfee ePO 1 McAfee ePO-Server: Stellt die Verbindung mit dem McAfee ePO-Aktualisierungs-Server her, um die neuesten Sicherheitsinhalte herunterzuladen. Microsoft SQL-Datenbank: Speichert alle Daten zu den verwalteten Systemen im Netzwerk, zu McAfee ePO, Agenten-Handlern und zu Repositorys. Auf Clients installierte McAfee Agent-Instanz: Umfasst die folgenden Funktionen: • Richtlinienerzwingung • Produktbereitstellungen und -aktualisierungen • Verbindungen zum Senden von Ereignissen, Produkt- und Systemeigenschaften an den McAfee ePO-Server Verbindungen für sichere Agent-Server-Kommunikation (ASSC): Ermöglicht Kommunikation zwischen Ihren Systemen und dem Server in regelmäßigen Intervallen. Web-Konsole: Benutzer melden sich bei der McAfee ePO-Konsole an, um Sicherheitsverwaltungsaufgaben durchzuführen (z. B. Ausführen von Abfragen, um Berichte zum Sicherheitsstatus zu erstellen, oder Arbeiten mit den Sicherheitsrichtlinien von verwalteten Produkten). McAfeeWeb-Server: Hier befinden sich die aktuellen Sicherheitsinhalte, die von Ihrem McAfee ePO-Server in geplanten Abständen abgerufen werden können. Verteilte Repositorys: Hier sind Ihre Sicherheitsinhalte im gesamten Netzwerk gespeichert, sodass Agenten Aktualisierungen schneller erhalten. Agenten-Handler: Verringern die Arbeitslast des Servers, indem die Verarbeitung von Ereignissen sowie Aufgaben im Zusammenhang mit McAfee Agent-Verbindungen ausgelagert werden. Agenten-Handler sind am effektivsten, wenn sie sich im gleichen Netzwerksegment wie die McAfee ePO-Datenbank befinden. LDAP- oder Ticket-System: Verbindet Ihren McAfee ePO-Server mit Ihrem LDAP-Server oder SNMP-Ticket-Server. Automatische Antworten: Benachrichtigen Administratoren und die Task-Automatisierung, wenn ein Ereignis auftritt. Web-Konsolenverbindung: Ermöglicht HTTPS-Verbindungen zwischen dem McAfee ePO-Server und dem Web-Browser über den Standardport 8443. Verbindungen mit verteilten Repositorys: Repository-Verbindungen hängen vom Typ des Repositorys ab. Beispiele hierfür sind HTTP-, FTP- oder UDP-Verbindungen. Agenten-Handler in DMZ : Für in der DMZ installierte Agenten-Handler sind Verbindungen über bestimmte Ports erforderlich. Die Roundtrip-Latenz zwischen dem Agenten-Handler und der McAfee ePO-Datenbank muss weniger als etwa 10 ms betragen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 19 1 Produktübersicht Funktionsweise von McAfee ePO 20 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 2 Überwachen des Netzwerkzustands Melden Sie sich bei der Konsole an, um McAfee ePO für die Verwaltung und Überwachung der Netzwerksicherheit zu konfigurieren. Inhalt Anmelden und Abmelden Navigieren in der Benutzeroberfläche Arbeiten mit Listen und Tabellen Anmelden und Abmelden Geben Sie auf dem Anmeldebildschirm den Benutzernamen und das Kennwort ein, um auf McAfee ePO zuzugreifen. Bevor Sie beginnen Sie benötigen für die Anmeldung bei McAfee ePO einen Benutzernamen und ein Kennwort. Beim Herstellen der Verbindung mit McAfee ePO wird zuerst der McAfee ePO-Anmeldebildschirm angezeigt. Vorgehensweise 1 Geben Sie den Benutzernamen und das Kennwort ein, und klicken Sie auf Anmelden. In McAfee ePO wird das Standard-Dashboard angezeigt. 2 Zum Beenden der McAfee ePO-Sitzung klicken Sie auf Abmelden. Nach der Abmeldung wird die Sitzung geschlossen und kann nicht von anderen Benutzern geöffnet werden. Navigieren in der Benutzeroberfläche Auf der Benutzeroberfläche von McAfee ePO wird eine menübasierte Navigation mit einer anpassbaren Verknüpfungsleiste verwendet, sodass Sie schnell zu den gewünschten Bereichen gelangen. Die Menüabschnitte entsprechen den wichtigsten Funktionen, beispielsweise Berichterstellung, Systeme und Richtlinie. Wenn Sie verwaltete Produkte zu McAfee ePO hinzufügen, enthalten die Hauptmenüoptionen, beispielsweise Dashboards, Systemstruktur und Richtlinienkatalog, neue Optionen zur Auswahl. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 21 2 Überwachen des Netzwerkzustands Navigieren in der Benutzeroberfläche Verwenden des Navigationsmenüs von McAfee ePO Öffnen Sie für die Navigation auf der Benutzeroberfläche von McAfee ePO das McAfee ePO-Menü. Das Menü besteht aus Kategorien, in denen die verschiedenen Funktionen und Merkmale von McAfee ePO enthalten sind. Jede Kategorie enthält eine Liste der Seiten für die wichtigsten Funktionen, die mit einem eindeutigen Symbol versehen sind. Wählen Sie eine Kategorie im Menü aus, um die Hauptseiten der entsprechenden Funktion anzuzeigen. Kategorien persönlicher Einstellungen Passen Sie persönliche Einstellungen an, um die Verwendung von McAfee ePO individuell zu gestalten. Die Anpassungen wirken sich nur auf Ihre Benutzersitzungen aus. 22 Kategorie Beschreibung Kennwort Ändert Ihr McAfee ePO-Anmeldekennwort. Warnungen zu Abfragen und Berichten Legt fest, ob eine Warnmeldung angezeigt wird, wenn Sie eine Abfrage aus einer Abfragegruppe in eine andere ziehen. Systemstruktur-Warnung Legt fest, ob eine Warnmeldung angezeigt wird, wenn Sie Systeme oder Gruppen aus einer Systemstrukturgruppe in eine andere ziehen. Tabellen Gibt an, wie oft Tabellen während der Dauer Ihrer Sitzung automatisch aktualisiert werden. Benutzersitzung Mit dieser Option legen Sie fest, wie lange Ihre Benutzersitzung noch geöffnet bleibt, nachdem Sie nicht mehr mit der Benutzeroberfläche interagieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Überwachen des Netzwerkzustands Navigieren in der Benutzeroberfläche 2 Optionsbeschreibungen Option Beschreibung Einstellungskategorien Hier werden die verfügbaren Einstellungen aufgeführt, die Sie anzeigen und ändern können. Wenn Sie eine Server-Kategorie auswählen, werden ihre aktuellen Einstellungen angezeigt. Suchfeld Hiermit wird die dem Suchtext entsprechende Einstellungskategorie hervorgehoben. Geben Sie die ersten Zeichen der gesuchten Kategorie ein. Bearbeiten Hier können Sie die aktuellen Einstellungen ändern. Server-Einstellungen Passen Sie die Server-Einstellungen an, um McAfee ePO auf die Anforderungen Ihres Unternehmens abzustimmen. Die Anpassungen wirken sich auf alle McAfee ePO-Benutzer aus. Hier finden Sie Beschreibungen der Standardkategorien. Beschreibungen der Kategorien in verwalteten Produkten finden Sie in der Dokumentation Ihrer verwalteten Produkte. Tabelle 2-1 Standard-Server-Einstellungen Server-Einstellungskategorie Beschreibung Active Directory-Gruppen Gibt für jede Domäne den zu verwendenden LDAP-Server an. Active Directory-Benutzeranmeldung Gibt an, ob sich Mitglieder zugeordneter Active Directory-Gruppen (AD) mit ihren AD-Anmeldeinformationen beim Server anmelden können, sobald die Funktion Active Directory-Benutzeranmeldung vollständig konfiguriert ist. Methode für Agentenkontakt Gibt die Priorität der Methoden an, mithilfe derer McAfee ePO versucht, Kontakt mit McAfee Agent aufzunehmen. Zum Ändern der Priorität wählen Sie unter Einstellungskategorien die Option Methode für Agentenkontakt aus, klicken Sie auf Bearbeiten, und wählen Sie dann die Priorität aus. Für jede Kontaktmethode muss eine andere Prioritätsstufe festgelegt werden. Für die Kontaktaufnahme mit McAfee Agent sind folgende Methoden verfügbar: • Vollqualifizierter Domänenname • NetBIOS-Name • IP-Adresse Anmeldeinformationen für Agentenbereitstellung Gibt an, ob Benutzer die Anmeldeinformationen für die Agentenbereitstellung im Cache ablegen dürfen. Zertifikatbasierte Authentifizierung Gibt an, ob Zertifikatbasierte Authentifizierung aktiviert ist und welche Einstellungen und Konfigurationen für das verwendete Zertifizierungsstellen-Zertifikat erforderlich sind. Dashboards Gibt das standardmäßig aktive Dashboard an, das dem Konto eines neues Benutzers zum Zeitpunkt der Erstellung zugewiesen wird, sowie die standardmäßige Aktualisierungsrate (fünf Minuten) für Dashboard-Monitore. Wiederherstellung nach Systemausfall Legt die Passphrase für die Schlüsselspeicherverschlüsselung zur Wiederherstellung nach einem Systemausfall fest und aktiviert sie. E-Mail-Server Gibt den E-Mail-Server an, über den E-Mail-Nachrichten von McAfee ePO gesendet werden. Ereignisfilterung Gibt an, welche Ereignisse vom Agenten weitergeleitet werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 23 2 Überwachen des Netzwerkzustands Navigieren in der Benutzeroberfläche Tabelle 2-1 24 Standard-Server-Einstellungen (Fortsetzung) Server-Einstellungskategorie Beschreibung Ereignisbenachrichtigungen Gibt an, wie oft die Benachrichtigungen von McAfee ePO daraufhin überprüft werden, ob Automatische Antworten ausgelöst werden. Globale Aktualisierung Gibt an, ob und wie die globale Aktualisierung aktiviert ist. Lizenzschlüssel Gibt den Lizenzschlüssel an, mit dem diese McAfee ePO-Software registriert wurde. Anmeldenachricht Gibt an, ob eine benutzerdefinierte Nachricht angezeigt wird, wenn sich Benutzer bei der McAfee ePO-Konsole anmelden, und legt den Inhalt der Nachricht fest. Aufbewahrung von Richtlinien und Tasks Gibt an, ob Richtlinien und Client-Task-Daten entfernt werden, wenn Sie die Produkterweiterung löschen. Ports Gibt die Ports an, die vom Server für die Kommunikation mit Agenten und der Datenbank verwendet werden. Drucken und exportieren Gibt an, wie Informationen in andere Formate exportiert werden, und welche Vorlage bei PDF-Exporten verwendet wird. Außerdem gibt diese Einstellung den Standardspeicherort für die exportierten Dateien an. Produktkompatibilitätsliste Gibt an, ob die Produktkompatibilitätsliste automatisch heruntergeladen wird und nicht kompatible Produkterweiterungen angezeigt werden. Product Improvement Program Gibt an, ob von McAfee ePO proaktiv und in regelmäßigen Abständen Daten von den verwalteten Client-Systemen erfasst werden dürfen. Proxy-Einstellungen Gibt den Typ der für den McAfee ePO-Server konfigurierten Proxy-Einstellungen an. Planer-Tasks Gibt die Anzahl der gleichzeitig ausgeführten Server-Tasks an. Sicherheitsschlüssel Gibt die Schlüssel für sichere Agenten-Server-Kommunikation und Repository-Schlüssel an und verwaltet sie. Server-Zertifikat Gibt das Server-Zertifikat an, das vom McAfee ePO-Server bei der HTTPS-Kommunikation mit Browsern verwendet wird. Server-Informationen Gibt Server-Informationen für Java, OpenSSL und Apache an, beispielsweise Name, IP-Adresse und Versionsinformationen. Software-Test Gibt die erforderlichen Informationen für das Einchecken und Bereitstellen von Test-Software im Software-Manager an. Quellsites Gibt an, mit welchen Quellsites Ihr Server eine Verbindung für Aktualisierungen herstellt und welche Sites alternative Sites sind. Systemdetails Gibt an, welche Abfragen und Systemeigenschaften auf der Seite Systemdetails für verwaltete Systeme angezeigt werden. Systemstruktursortierung Gibt an, ob und wie die Systemstruktursortierung in der Umgebung aktiviert ist. Benutzerrichtlinien Aktiviert oder deaktiviert die Datenbankspiegelung, um die Leistung für Richtlinienzuweisungsregeln zu verbessern. Benutzersitzung Gibt an, wie lange Benutzer inaktiv sein dürfen, bevor sie vom System abgemeldet werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Überwachen des Netzwerkzustands Arbeiten mit Listen und Tabellen 2 Konfigurieren von Server-Einstellungen Um sich mit dem Konfigurieren der Server-Einstellungen vertraut zu machen, können Sie das Zeitlimit für Benutzersitzungen von den als Standard festgelegten 30 Minuten in 60 Minuten ändern. Wenn Sie bei McAfee ePO angemeldet sind und die Benutzeroberfläche 30 Minuten lang nicht bearbeitet haben, wird die Benutzersitzung standardmäßig geschlossen, und Sie müssen sich wieder anmelden. Ändern Sie die Standardeinstellung in 60 Minuten. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. Wählen Sie dann die Option Benutzersitzung aus den Einstellungskategorien aus, und klicken Sie auf Bearbeiten. 2 Konfigurieren Sie die Einstellungen, und klicken Sie dann auf Speichern. • Standardsitzungszeitlimit (in Minuten): Geben Sie 60 ein, um den Standardwert zu ersetzen. • Maximales Sitzungszeitlimit (in Minuten): Geben Sie 60 ein, um den Standardwert zu ersetzen. Nun werden Sie nicht schon nach 30 Minuten Inaktivität aufgefordert, sich anzumelden. Arbeiten mit Listen und Tabellen Verwenden Sie die Such- und Filterfunktionen von McAfee ePO, um Datenlisten zu sortieren. Datenlisten in McAfee ePO können Hunderte oder Tausende von Einträgen haben. Manuell nach bestimmten Einträgen in diesen Listen zu suchen, kann ohne den Suchfilter Schnellsuche schwierig sein. Dieser Screenshot zeigt den Suchfilter Schnellsuche für Anfragen. Filtern einer Liste Mit Filtern können Sie bestimmte Zeilen in den Datenlisten auf der McAfee ePO-Benutzeroberfläche auswählen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 25 2 Überwachen des Netzwerkzustands Arbeiten mit Listen und Tabellen Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in der Leiste oberhalb der Liste den Filter aus, mit dem die Liste gefiltert werden soll. Es werden nur Elemente angezeigt, die den Filterkriterien entsprechen. 2 Aktivieren Sie die Kontrollkästchen neben den Listeneinträgen, auf die Sie sich konzentrieren möchten, und wählen Sie dann Ausgewählte Zeilen anzeigen aus. Es werden nur die ausgewählten Zeilen angezeigt. Erstellen eines benutzerdefinierten Filters Mithilfe von benutzerdefinierten Filtern können Sie schnell lange Listen mit Tabelleneinträgen sortieren, beispielsweise Protokollelemente oder Server-Tasks, damit Sie sich auf die relevanten Informationen konzentrieren können. Die erstellten benutzerdefinierten Filter werden zur Dropdown-Liste Benutzerdefiniert oben in der Tabelle hinzugefügt, sodass Sie sie später wieder verwenden können. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie oben in der Tabelle die Optionen Benutzerdefiniert | Hinzufügen aus. 2 Klicken Sie in der Liste Verfügbare Eigenschaften auf die Eigenschaften, die Sie in den Filter aufnehmen möchten. Die ausgewählten Eigenschaften werden in den Bereich Eigenschaft verschoben. 3 Wählen Sie für jede Eigenschaft einen Vergleich und einen Wert aus. Welche Optionen Sie auswählen können, hängt von der ausgewählten Eigenschaft ab. Mit dem Pluszeichen (+) oder Minuszeichen (-) können Sie Paare aus Vergleich und Wert hinzufügen oder entfernen. 4 Wenn alle ausgewählten Eigenschaften mit gültigen und vollständigen Werten ausgefüllt sind, klicken Sie auf Filter aktualisieren. Der neue benutzerdefinierte Filter wird in der Dropdown-Liste Benutzerdefiniert angezeigt. Suchen nach bestimmten Listeneinträgen Verwenden Sie den Filter Schnellsuche, um Einträge in einer längeren Liste schneller zu finden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Geben Sie Ihren Suchbegriff in das Feld Schnellsuche ein. 2 Klicken Sie auf Übernehmen. Es werden nur die Elemente angezeigt, die die im Feld Schnellsuche eingegebenen Begriffe enthalten. Wenn Sie die Filterung aufheben und alle Listenelemente anzeigen möchten, klicken Sie auf Löschen. 26 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 2 Überwachen des Netzwerkzustands Arbeiten mit Listen und Tabellen Beispiel: Suchen von Erkennungsabfragen Hier ist ein Beispiel für eine zulässige Suche nach einer spezifischen Liste von Abfragen. 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Abfrage. Alle in McAfee ePO verfügbaren Abfragen werden in der Liste angezeigt. 2 Beschränken Sie die Liste auf bestimmte Abfragen, zum Beispiel "Erkennung". Geben Sie im Feld Schnellsuche die Zeichenfolge Erkennung ein, und klicken Sie dann auf Übernehmen. Einige Listen enthalten Elemente, die für Ihren Standort übersetzt wurden. Bedenken Sie bei der Kommunikation mit Benutzern aus anderen Ländern, dass Abfragenamen anders lauten können. Aktivieren der Kontrollkästchen von Tabellenzeilen Auf der Benutzeroberfläche von McAfee ePO können Sie mithilfe spezieller Methoden und Tastenkombinationen die Tabellenzeilen auswählen. Dabei aktivieren Sie die Kontrollkästchen der einzelnen Tabellenzeilen, indem Sie entweder einfach klicken oder mit gedrückter Umschalttaste auf das Kontrollkästchen klicken. Auf einigen Ausgabeseiten der McAfee ePO-Benutzeroberfläche wird neben jeder Zeile in einer Tabelle ein Kontrollkästchen angezeigt. Mithilfe dieser Kontrollkästchen können Sie einzelne, mehrere oder alle Zeilen in der Tabelle auswählen. In der Tabelle Audit-Protokoll können Zeilen nicht auf diese Weise ausgewählt werden. In der folgenden Tabelle sind die Tastenkombinationen aufgeführt, mit denen Sie die Kontrollkästchen von Tabellenzeilen aktivieren können. Auswahl Aktion Reaktion Einzelne Zeilen Klicken auf die Kontrollkästchen einzelner Zeilen Die einzelnen Zeilen werden unabhängig voneinander ausgewählt. Gruppe von Zeilen Klicken Sie auf das Kontrollkästchen der ersten gewünschten Zeile, und klicken Sie dann mit gedrückter Umschalttaste auf das letzte gewünschte Kontrollkästchen der Gruppe. Alle Zeilen von der ersten bis zur letzten Zeile, auf die Sie geklickt haben, werden ausgewählt. Klicken Sie auf das Kontrollkästchen ganz oben in der Tabellenüberschrift. Es werden sämtliche Zeilen in der Tabelle ausgewählt. Alle Zeilen Wenn Sie durch Klicken bei gedrückter Umschalttaste mehr als 1.500 Zeilen gleichzeitig in einer Tabelle auswählen, kann dies zu einer zu hohen CPU-Auslastung führen. Durch diese Aktion wird möglicherweise eine Fehlermeldung bezüglich eines Skriptfehlers ausgelöst. Auswählen von Elementen in Strukturlisten Mit der Kombination Strg+Klicken können Sie aufeinanderfolgende oder nicht aufeinanderfolgende Elemente in Strukturlisten auswählen. In hierarchischen Strukturlisten, beispielsweise in den Listen Systemstruktur (Untergruppen) und Tag-Gruppenstruktur, können Sie Listenelemente auswählen: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 27 2 28 Überwachen des Netzwerkzustands Arbeiten mit Listen und Tabellen • Einzeln: Klicken Sie auf ein Element. • Als aufeinanderfolgende Gruppe: Wählen Sie mithilfe von Strg+Klicken die Elemente nacheinander aus. • Als nicht aufeinanderfolgende Gruppe: Wählen Sie mithilfe von Strg+Klicken jedes Element einzeln aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Erstkonfiguration Das Einrichten des McAfee ePO-Servers ist der erste Schritt zum Verwalten Ihrer Netzwerksicherheit. Kapitel 3 Kapitel 4 Planen der McAfee ePO-Konfiguration Einrichten des McAfee ePO-Servers McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 29 Erstkonfiguration 30 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 3 Planen der McAfee ePO-Konfiguration Damit Sie den McAfee ePO-Server effizient nutzen können, müssen Sie einen umfassenden Plan für die jeweilige Umgebung erstellen. Die benötigte Server-Infrastruktur und -Konfiguration für McAfee ePO hängt von den individuellen Anforderungen der Netzwerkumgebung ab. Je sorgfältiger Sie diese Punkte im Voraus überdenken, desto schneller ist alles eingerichtet und funktionsbereit. • Wie viele Systeme möchten Sie verwalten? • Befinden sich die Systeme in einem einzigen Netzwerk oder an mehreren geografischen Standorten? • Haben Sie bestimmte Sicherheitsanforderungen wie beispielsweise Firewalls, oder verwenden Sie NAT (Network Address Translation) in einem externen Netzwerk? • Gelten Bandbreiteneinschränkungen für Remote-Netzwerksegmente? • Sind mehrere McAfee ePO-Benutzer mit unterschiedlichen Berechtigungssätzen vorgesehen? Inhalt Überlegungen zur Skalierbarkeit Internetprotokolle in einer verwalteten Umgebung Überlegungen zur Skalierbarkeit Wie Sie die Skalierbarkeit verwalten, hängt davon ab, ob Sie mehrere McAfee ePO-Server und/oder mehrere Remote-Agenten-Handler verwenden. Mit McAfee ePO können Sie ein Netzwerk vertikal oder horizontal skalieren. • Vertikale Skalierbarkeit : Dies bedeutet, dass Sie größere, schnellere Hardware hinzufügen bzw. Upgrades auf solche Hardware durchführen können, um immer umfangreichere Bereitstellungen zu verwalten. Die vertikale Skalierung wird durch ein Upgrade der Server-Hardware und Verwendung mehrerer McAfee ePO-Server im Netzwerk erreicht, die jeweils über eine eigene Datenbank verfügen. • Horizontale Skalierbarkeit : Hierbei wird die Größe der Bereitstellung gesteigert, die von einem einzigen McAfee ePO-Server verwaltet werden kann. Dazu werden mehrere Remote-Agenten-Handler installiert, von denen jeweils Informationen an eine einzige Datenbank gesendet werden. Verwaltete Systeme und Server Wie viele Server im Netzwerk installiert werden müssen, hängt von der Anzahl der vom McAfee ePO-Server verwalteten Systeme ab. In dieser Tabelle finden Sie die Anzahl der verwalteten Systeme und die zum Verwalten dieser Systeme empfohlene Server-Hardware. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 31 3 Planen der McAfee ePO-Konfiguration Überlegungen zur Skalierbarkeit Anzahl der verwalteten Systeme < 1.500 1.500-10.000 10.000-25.000 25.000-75.000 Windows-Server und separate SQL-Datenbank Verteilte Repositorys Windows-Server und separate SQL-Datenbank Verteilte Repositorys > 75.000 Virtueller McAfee ePO-Server und Datenbank Windows-Server und SQL-Datenbank auf dem gleichen Server Agenten-Handler-Typen: • Installieren Sie Agenten-Handler im gleichen Netzwerksegment wie die McAfee ePO-Datenbank, um die Leistung von McAfee ePO zu verbessern. • Installieren Sie Remote-Agenten-Handler im Netzwerk, um die Kommunikation zwischen Agenten und dem Server über ihre zugewiesenen Agenten-Handler zu ermöglichen. Für Remote-Agenten-Handler ist eine Verbindung mit hoher Bandbreite zur McAfee ePO-Datenbank erforderlich. Siehe auch Beispiel für die Organisationsgröße und die Netzwerkkomponenten auf Seite 32 Beispiel für die Organisationsgröße und die Netzwerkkomponenten Welche Server-Komponenten Sie zum Verwalten des Netzwerks mit McAfee ePO benötigen, hängt von der Anzahl der verwalteten Systeme ab. Die folgenden Beispiele für Umgebungen sind als Richtlinien für die Organisationsgröße und die erforderlichen Server-Komponenten gedacht. Sie können den Beispielen die Mindestanforderungen für Hardware-Netzwerkkomponenten entnehmen. Um die Leistung zu verbessern und zukünftiges Wachstum zu berücksichtigen, sollten Sie diese Anforderungen nach Möglichkeit überschreiten. Detaillierte Hardware-Anforderungen finden Sie im McAfee ePolicy Orchestrator-Installationshandbuch. 32 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Planen der McAfee ePO-Konfiguration Überlegungen zur Skalierbarkeit 3 Beispiel 1: Weniger als 10.000 verwaltete Systeme In einer Organisation mit weniger als 10.000 verwalteten Systemen können Sie die Hardware-Kosten reduzieren, indem Sie den McAfee ePO-Server und die SQL-Datenbank auf dem gleichen physischen Server oder in der gleichen virtuellen Maschine (VM) installieren. In dieser Umgebung können Sie auch mehrere McAfee-Produkte wie beispielsweise McAfee Endpoint Security bereitstellen. ® ® Empfohlene Vorgehensweise: Wenn Sie das Produkt McAfee Host Intrusion Prevention hinzufügen möchten, bringen Sie den McAfee ePO-Server und die SQL-Datenbank getrennt, das heißt auf zwei physischen Servern, unter. In dieser Abbildung wird eine Organisation mit weniger als 10.000 verwalteten Systemen gezeigt. Abbildung 3-1 McAfee ePO-Netzwerkkomponenten für weniger als 10.000 verwaltete Systeme Auf dem McAfee ePO-Server muss ein 64-Bit-Betriebssystem verwendet werden. Für eine kleine Anzahl verwalteter Systeme können Sie die Microsoft SQL Server Express-Datenbank verwenden. Die SQL Server Express-Datenbank darf laut Microsoft nicht größer als 10 GB sein, und der verfügbare Speicher für das Datenbankmodul von SQL Server Express ist auf 1 GB begrenzt. Beispiel 2: 10.000 bis 25.000 verwaltete Systeme Sie können mit einem einzigen McAfee ePO-Server, auf dem nur VirusScan Enterprise installiert ist, eine Organisation aus 10.000 bis 25.000 verwalteten Systemen verwalten. Empfohlene Vorgehensweise: Wenn sich die Anzahl der verwalteten Systeme 10.000 nähert, sollten Sie den McAfee ePO-Server und die SQL-Server getrennt auf eigenen physischen Servern unterbringen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 33 3 Planen der McAfee ePO-Konfiguration Überlegungen zur Skalierbarkeit In diesem Diagramm wird eine für 25.000 verwaltete Systeme konfigurierte Organisation mit Servern auf unterschiedlicher Hardware gezeigt. Abbildung 3-2 McAfee ePO-Netzwerkkomponenten für 10.000 bis 25.000 verwaltete Systeme Auf dem McAfee ePO-Server muss ein 64-Bit-Betriebssystem verwendet werden. Wenn das Budget für zusätzliche Hardware-Ressourcen vorhanden ist, sollten Sie diese Empfehlung überschreiten, um die Leistung zu verbessern. Separater SQL-Server Beispiel 3: 25.000 bis 75.000 verwaltete Systeme Sie können eine Organisation aus 25.000 bis 75.000 verwalteten Systemen mit einem einzigen McAfee ePO-Server und einem separaten SQL-Server verwalten. Dazu muss nur VirusScan Enterprise installiert sein, und die Repositorys müssen richtig platziert sein, damit Inhalte und Software aktualisiert werden können. In diesem Diagramm wird eine für 25.000 bis 75.000 verwaltete Systeme konfigurierte Organisation mit Servern auf unterschiedlicher Hardware sowie einem verteilten Repository gezeigt. Abbildung 3-3 34 McAfee ePO-Netzwerkkomponenten für 25.000 bis 75.000 verwaltete Systeme McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Planen der McAfee ePO-Konfiguration Überlegungen zur Skalierbarkeit 3 McAfee ePO-Server Separater SQL-Server Separate verteilte Repositorys zum Speichern und Verteilen wichtiger Sicherheitsinhalte für die verwalteten Systeme Beispiel 4: 75.000 bis 150.000 und mehr verwaltete Systeme Sie können eine Organisation aus 75.000 bis 150.000 und mehr verwalteten Systemen mit einem einzigen McAfee ePO-Server, einem separaten SQL-Server, einem separaten Agenten-Handler und richtig platzierten Repositorys zum Aktualisieren von Inhalten und Software für die Agenten verwalten. In diesem Diagramm wird eine für 75.000 bis 150.000 und mehr verwaltete Systeme konfigurierte Organisation gezeigt. Abbildung 3-4 McAfee ePO-Netzwerkkomponenten für 75.000 bis 150.000 und mehr verwaltete Systeme McAfee ePO-Server Separater SQL-Server Separate McAfee ePO-Agenten-Handler zum Koordinieren von McAfee Agent-Anfragen zwischen diesen und dem McAfee ePO-Server. Für Agenten-Handler ist ständige Kommunikation mit der SQL-Datenbank erforderlich. Die Arbeitswarteschlange der McAfee ePO-Server-Datenbank wird etwa alle zehn Sekunden überprüft, um zu ermitteln, welche Aufgaben ausgeführt werden müssen. Für Agenten-Handler wird eine Datenbankverbindung mit relativ hoher Geschwindigkeit und niedriger Latenz benötigt. Durch Agenten-Handler wird die Arbeitslast des McAfee ePO-Servers um etwa 50 Prozent reduziert. Sie sollten für jeweils 50.000 verwaltete Systeme einen Agenten-Handler einsetzen. Empfohlene Vorgehensweise: Installieren Sie für Organisationen mit 75.000 bis 150.000 und mehr verwalteten Systemen zu Redundanzzwecken einen Agenten-Handler im gleichen Netzwerksubnetz wie den McAfee ePO-Server. Dann können Agent-Server-Kommunikationen vom McAfee ePO-Server verwaltet werden, falls die Verbindung mit dem Agenten-Handler fehlschlägt. Separate verteilte McAfee ePO-Repositorys zum Speichern und Verteilen wichtiger Sicherheitsinhalte für die verwalteten Client-Systeme Siehe auch Funktionsweise von Agenten-Handlern auf Seite 333 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 35 3 Planen der McAfee ePO-Konfiguration Internetprotokolle in einer verwalteten Umgebung Faktoren mit Auswirkungen auf die Leistung von McAfee ePO Beim Installieren und Verwenden des McAfee ePO-Servers müssen Sie wissen, welche Faktoren Auswirkungen auf die Leistung des Servers und der verbundenen SQL-Datenbank haben. Beispielsweise können Sie mit einem McAfee ePO-Server und der zugehörigen Datenbank bis zu 200.000 Client-Systeme verwalten, auf denen nur VirusScan Enterprise installiert ist. Wenn Sie jedoch weitere Software-Produkte und Clients hinzufügen, erzielen Sie mit der gleichen Server-Hardware nicht mehr die erwartete Leistung. Alle diese Faktoren wirken sich auf die Leistung des McAfee ePO-Servers aus und müssen berücksichtigt werden, wenn das verwaltete Netzwerk wächst und die Sicherheitsanforderungen sich ändern. • McAfee ePO Server-Hardware • SQL-Server: Dieser Server ist für den größten Teil der Verarbeitung hinter dem McAfee ePO-Server verantwortlich und wirkt sich auf die Leistung des McAfee ePO-Servers aus. • Anzahl der installierten Software-Produkte: Mit jedem installierten Software-Produkt erhöhen Sie die Verarbeitungslast für den McAfee ePO-Server und die SQL-Datenbank. • Anzahl der verwalteten Clients und der zugehörigen Agenten-Handler: Diese Zahlen verhalten sich proportional zur Leistung des McAfee ePO-Servers und der zugehörigen Datenbank. Mit jedem Agenten-Handler entsteht diese feste Last für den Datenbank-Server: • Heartbeat-Aktualisierungen (jede Minute) • Überprüfung der Arbeitswarteschlange (alle zehn Sekunden) • Pool aus offen gehaltenen Datenbankverbindungen (zwei Verbindungen pro CPU mit dem Ereignisanalysedienst und vier Verbindungen pro CPU mit dem Apache-Dienst) Internetprotokolle in einer verwalteten Umgebung McAfee ePO ist mit beiden IP-Versionen kompatibel: IPv4 und IPv6. Der McAfee ePO-Server kann in drei verschiedenen Modi betrieben werden: • Nur IPv4: Unterstützt nur das IPv4-Adressformat. • Nur IPv6: Unterstützt nur das IPv6-Adressformat. • Gemischter Modus: Unterstützt sowohl das IPv4- als auch das IPv6-Adressformat. In welchem Modus ein McAfee ePO-Server betrieben wird, hängt von der Netzwerkkonfiguration ab. Wenn das Netzwerk zum Beispiel so konfiguriert ist, dass nur IPv4-Adressen verwendet werden, wird für den Server der Modus Nur IPv4 verwendet. Wenn das Netzwerk dagegen so konfiguriert ist, dass sowohl IPv4- als auch IPv6-Adressen verwendet werden, wird der Server im gemischten Modus betrieben. Solange IPv6 nicht installiert und aktiviert ist, werden auf dem McAfee ePO-Server nur Daten von IPv4-Adressen empfangen. Wenn IPv6 aktiviert ist, wird der Server in dem Modus betrieben, in dem er konfiguriert ist. Im Fall der Kommunikation des McAfee ePO-Servers mit einem Agenten-Handler über IPv6 werden adressrelevante Eigenschaften (beispielsweise IP-Adresse, Subnetzadresse und Subnetzmaske) im IPv6-Format gemeldet. Bei der Übertragung zwischen Client und McAfee ePO-Server oder bei der Anzeige auf der Benutzeroberfläche oder in der Protokolldatei werden IPv6-relevante Eigenschaften in der erweiterten Form angezeigt und in eckige Klammern gesetzt. 36 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Planen der McAfee ePO-Konfiguration Internetprotokolle in einer verwalteten Umgebung 3 So wird zum Beispiel 3FFE:85B:1F1F::A9:1234 als [3FFE:085B:1F1F:0000:0000:0000:00A9:1234] angezeigt. Wenn Sie eine IPv6-Adresse für FTP- oder HTTP-Quellen festlegen, sind keine Änderungen an der Adresse erforderlich. Wenn Sie jedoch eine literale IPv6-Adresse für eine UNC-Quelle festlegen, müssen Sie das Microsoft-Format für literale IPv6-Adressen verwenden. Weitere Informationen dazu finden Sie in der Microsoft-Dokumentation. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 37 3 Planen der McAfee ePO-Konfiguration Internetprotokolle in einer verwalteten Umgebung 38 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 4 Einrichten des McAfee ePO-Servers Beschleunigen Sie die Einsatzbereitschaft der Software, indem Sie die grundlegenden Funktionen des McAfee ePO-Servers konfigurieren. Inhalt Übersicht über die Server-Konfiguration Verwenden des Status der automatischen Produktinstallation Verwenden der geführten Konfiguration Verwenden eines Proxy-Servers Eingeben Ihres Lizenzschlüssels Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung Hinzufügen zu verwaltender Systeme Installieren von McAfee Agent und lizenzierter Software Zweck der Systemstruktur Standardkonfiguration und häufige Tasks Überprüfen des Systemschutzes und Anzeigen von Bedrohungen Nächste Schritte Übersicht über die Server-Konfiguration Richten Sie den McAfee ePO-Server gemäß den individuellen Anforderungen der Umgebung ein. In diesem Flussdiagramm werden die grundlegenden Aufgaben beschrieben, mit denen Sie den McAfee ePO-Server einrichten und Ihre Systeme schützen können. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 39 4 Einrichten des McAfee ePO-Servers Übersicht über die Server-Konfiguration Laden Sie die lizenzierte Produkt-Software mit einer der folgenden Methoden herunter: • Automatische Produktinstallation: Diese Option wird nur angezeigt, wenn Sie bei der Installation von McAfee ePO die Option Automatische Produktinstallation aktivieren ausgewählt haben. • Geführte Konfiguration • Software-Manager: Für komplexe Netzwerke Stellen Sie McAfee Agent mit einer der folgenden Methoden auf Ihren Systemen bereit: • Erstellen der URL für das SmartInstall-Installationsprogramm: Erstellt die URL, über die die lizenzierten Produkte installiert und die Clients zur Systemstruktur hinzugefügt werden. • Geführte Konfiguration: Bestandteil des vorherigen Schritts • Hinzufügen zu verwaltender Systeme 40 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Übersicht über die Server-Konfiguration 4 Installieren Sie die Produkt-Software mithilfe einer Produktbereitstellung auf den verwalteten Systemen. Verwenden Sie den Task Master-Repository aktualisieren, um die neueste Produkt-Software und die aktuelle DAT-Datei zu installieren. Erstellen Sie einen Client-Task zur Produktbereitstellung, und weisen Sie diesen einer Gruppe von Systemen in der Systemstruktur zu. Zum Überprüfen des Verwaltungsstatus von Systemen überprüfen Sie die verwalteten Systeme in der Systemstruktur. Wenn Sie sich über die Standardrichtlinien, Client-Tasks und andere Funktionen informieren möchten, verwenden Sie die Standardkonfiguration und häufige Tasks. Wenn Sie die Erstkonfiguration überprüfen möchten, führen Sie den Testvirus aus, um sich zu vergewissern, dass das System geschützt ist. Zum Konfigurieren erweiterter Funktionen verwenden Sie die folgenden Methoden: • Überwachung und Berichterstellung zum Netzwerk-Sicherheitsstatus • Detaillierte McAfee ePO-Konfiguration Diese Tabelle enthält die Konfigurationsschritte für die automatische oder manuelle Installation der lizenzierten Produkt-Software. Die Seite Status der Produktinstallation wird nur angezeigt, wenn Sie bei der Installation von McAfee ePO die Option Automatische Produktinstallation aktivieren ausgewählt haben. Verwenden Sie die Option Automatische Produktinstallation in den ersten 24 Stunden nach der ersten Anmeldung. Nach diesen ersten 24 Stunden ist die Option Automatische Produktinstallation nicht mehr verfügbar, und Sie müssen eine der anderen Methoden verwenden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 41 4 Einrichten des McAfee ePO-Servers Übersicht über die Server-Konfiguration Tabelle 4-1 Übersicht über die Konfigurationsmethoden Automatischer Produkt-Download Manueller Produkt-Download 1 Die McAfee ePO-Installation ist abgeschlossen, und Sie starten die Software. 1 Die McAfee ePO-Installation ist abgeschlossen, und Sie starten die Software. 2 Melden Sie sich auf dem Anmeldebildschirm bei der 2 Melden Sie sich auf dem Anmeldebildschirm McAfee ePO-Konsole an. bei der McAfee ePO-Konsole an. Die Seite 3 Führen Sie die geführte Konfiguration von ePolicy Status der Produktinstallation wird Orchestrator für diese Vorgänge aus: angezeigt, und die neuesten Versionen der • Hinzufügen von McAfee-Sicherheits-Software zum lizenzierten Sicherheits-Software werden Master-Repository auf dem McAfee ePO-Server installiert. Auf der Seite werden die Produkte und deren Status angezeigt. 3 Wenn der Status aller Produkte Abgeschlossen lautet, fahren Sie fort mit Schritt 5. Wenn für Produkte der Status Fehlgeschlagen angezeigt wird, aktivieren Sie das Kontrollkästchen neben dem Produktnamen, und klicken Sie auf Wiederholen. 4 Wenn bei der fehlgeschlagenen Produktinstallation weiterhin Fehler auftreten, gehen Sie wie folgt vor: • Hinzufügen von Systemen zur Systemstruktur • Erstellen und Zuweisen mindestens einer Sicherheitsrichtlinie auf den verwalteten Systemen • Planen eines Client-Aktualisierungs-Tasks • Bereitstellen der Sicherheitsprodukte auf den verwalteten Systemen 4 Führen Sie nach Bedarf die folgenden Tasks für die Umgebung aus: • Konfigurieren der allgemeinen Server-Einstellungen • Laden Sie das Produkt manuell herunter. • Erstellen von Benutzerkonten • Wenden Sie sich an den Support von McAfee. • Konfigurieren von Berechtigungssätzen • Fahren Sie mit der Konfiguration von McAfee ePO fort, und versuchen Sie später, das Produkt zu installieren. • Konfigurieren von erweiterten Server-Einstellungen und -Funktionen 5 Führen Sie nach Bedarf die folgenden Tasks für die Umgebung aus: • Konfigurieren von Richtlinien • Einrichten zusätzlicher Komponenten • Hinzufügen von Systemen zur Systemstruktur • Konfigurieren der allgemeinen Server-Einstellungen • Erstellen von Benutzerkonten • Konfigurieren von Berechtigungssätzen • Konfigurieren von Richtlinien • Konfigurieren von erweiterten Server-Einstellungen und -Funktionen • Einrichten zusätzlicher Komponenten Übersicht über die Konfigurationsmethoden Prüfliste für die Konfiguration Vergewissern Sie sich anhand dieser Prüfliste, dass Sie die Schritte zum Konfigurieren des McAfee ePO-Servers ausgeführt haben. 42 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Übersicht über die Server-Konfiguration 4 Installieren Sie die McAfee ePO-Software. Melden Sie sich bei der Benutzeroberfläche an. Laden Sie die McAfee-Produkt-Software mit einer der folgenden Methoden herunter, und installieren Sie sie: Verwenden Sie die Option Automatische Produktinstallation in den ersten 24 Stunden nach der ersten Anmeldung. Nach diesen ersten 24 Stunden ist die Option Automatische Produktinstallation nicht mehr verfügbar, und Sie müssen eine der anderen Methoden verwenden. Die Seite Status der Produktinstallation wird nur angezeigt, wenn Sie bei der Installation von McAfee ePO die Option Automatische Produktinstallation aktivieren ausgewählt haben. Verwenden Sie im Dashboard die Option Anpassen der Software-Installation. Verwenden Sie im Dashboard die Option Geführte Konfiguration von ePolicy Orchestrator. Verwenden Sie den Software-Manager, den Sie unter Menü | Software finden. Fügen Sie mit einer der folgenden Methoden zu verwaltende Systeme hinzu: Erstellen Sie eine URL für das SmartInstall-Installationsprogramm, und verteilen Sie sie an die Systeme. Stellen Sie FramePkg.exe manuell bereit, oder verwenden Sie ein Anmeldeskript. Verwenden Sie die Systemstruktur, und fügen Sie die Systeme manuell aus den jeweiligen Domänen hinzu. Verwenden Sie Active Directory zum Hinzufügen der Systeme. Vergewissern Sie sich, dass die Systeme durch den Standard-Task für die Produktbereitstellung jederzeit mit der neuesten Software aktualisiert werden. Vergewissern Sie sich, dass die standardmäßigen Richtlinien für Ihre McAfee-Produkt-Software richtig konfiguriert sind. Vergewissern Sie sich, dass mit den standardmäßigen Client-Tasks die richtigen Informationen von den verwalteten Systemen gesendet und gesammelt werden. Vergewissern Sie sich, dass die standardmäßigen McAfee ePO-Server-Tasks geplant sind und dass mit diesen die richtigen Tasks auf dem Server ausgeführt werden. Vergewissern Sie sich, dass in den Standard-Dashboards die sinnvollsten Informationen für die Überwachung der verwalteten Umgebung angezeigt werden. Vergewissern Sie sich mithilfe der eicar.com-Testdatei für den Malware-Schutz bei ein paar Systemen, dass diese geschützt sind und dass von ihnen Bedrohungsinformationen zurückgegeben werden. Für ein umfangreiches oder komplexes Netzwerk müssen Sie möglicherweise die folgenden zusätzlichen Funktionen konfigurieren: Fügen Sie zusätzliche McAfee ePO-Benutzer hinzu. Organisieren Sie die Systemstruktur neu, und verwenden Sie dabei Gruppen und Tags. Konfigurieren Sie automatische Antworten, die ausgeführt werden, wenn Regeln erfüllt sind. Erstellen Sie benutzerdefinierte Server- und Client-Tasks. Fügen Sie benutzerdefinierte Richtlinien hinzu, um sicherzustellen, dass die Produktfunktionen auf verwalteten Systemen richtig konfiguriert sind. Fügen Sie Agenten-Handler oder verteilte Repositorys hinzu, um die Software auf Remote-Systemen zu aktualisieren. Erstellen Sie benutzerdefinierte SSL-Zertifikate. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 43 4 Einrichten des McAfee ePO-Servers Verwenden des Status der automatischen Produktinstallation Überwachen Sie die Bandbreite der verwalteten Remote-Systeme. Erstellen Sie Prozesse zum Überwachen und Warten des McAfee ePO-Servers und der SQL-Datenbank. Erstellen Sie zusätzliche automatische Abfragen und Berichte zum Überwachen der verwalteten Systeme. Siehe auch Inhalt des Software-Managers auf Seite 177 Zweck der Systemstruktur auf Seite 61 Verwenden des Status der automatischen Produktinstallation auf Seite 44 Verwenden des Status der automatischen Produktinstallation Die Seite Status der Produktinstallation wird automatisch angezeigt, wenn Sie sich erstmals bei McAfee ePO anmelden. Unter Status der Produktinstallation können Sie Ihre Sicherheits-Software automatisch auf dem McAfee ePO-Server installieren. Sie können die automatische Installation auch anhalten und die Sicherheits-Software manuell einchecken. Bevor Sie beginnen Die Seite Status der Produktinstallation wird nur angezeigt, wenn Sie bei der Installation von McAfee ePO die Option Automatische Produktinstallation aktivieren ausgewählt haben. Die Seite Status der Produktinstallation ist nur in den ersten 24 Stunden nach der ersten Anmeldung bei McAfee ePO verfügbar. Nach 24 Stunden wird bei allen Benutzeranmeldungen die Seite mit dem Standard-Dashboard angezeigt. Nach 24 Stunden wird die Option Status der Produktinstallation aus der Liste unter Menü | Automatisierung entfernt. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie auf dem Desktop des -Servers auf das Symbol ePolicy Orchestrator startenMcAfee ePO, um den Bildschirm Anmelden zu öffnen. 2 Geben Sie die Anmeldeinformationen ein, und wählen Sie eine Sprache aus. Unter Status der Produktinstallation wird automatisch die für das Unternehmen verfügbare lizenzierte Software heruntergeladen und installiert. Mit den folgenden Optionen können Sie den Vorgang überwachen: • Produkte: Zeigt alle lizenzierten Software-Produkte und die neueste verfügbare Version an. • Status: Zeigt einen der folgenden Werte an: • Aktualisierung: Die Software wird heruntergeladen und installiert. • Abgeschlossen: Die Software wurde erfolgreich installiert. • Fehlgeschlagen: Beim Download oder bei der Installation ist ein Fehler aufgetreten. • Angehalten: Sie haben oben auf der Seite auf Anhalten geklickt. Sie können jederzeit auf Menü | Software | Software-Manager klicken, um Details zur Software-Installation anzuzeigen. Außerdem können Sie auf der Benutzeroberfläche von McAfee ePO andere Elemente konfigurieren, während die Software-Installation ausgeführt wird. 44 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 4 Einrichten des McAfee ePO-Servers Verwenden der geführten Konfiguration 3 Schließen Sie die Software-Installation mit der automatischen oder manuellen Methode ab. Automatische Installation Manuelle Installation Warten Sie, bis sich auf der Seite Status der Produktinstallation der Status der einzelnen Produkte in Abgeschlossen ändert. 1 Klicken Sie auf der Seite Status der Produktinstallation auf Beenden. Klicken Sie dann in dem Dialogfeld, in dem Ihnen mitgeteilt wird, dass Sie die Software-Installation mit dem Software-Manager durchführen müssen, auf OK. Wenn eine Produktinstallation fehlschlägt, aktivieren Sie das Kontrollkästchen neben dem Produktnamen, um die Installation erneut zu versuchen. Wenn die Installation weiterhin fehlschlägt, versuchen Sie, die Installation mit dem Software-Manager durchzuführen. 4 Die Werte für die Produktstatus ändern sich in Angehalten. 2 Zum Durchführen der Software-Installation klicken Sie auf Menü | Software | Software-Manager. Schließen Sie die McAfee ePO-Konfiguration ab, indem Sie nach Bedarf die folgenden Tasks ausführen: • Allgemeine Server-Einstellungen konfigurieren: Mit diesen Einstellungen können Sie die Funktionsweise des Servers anpassen. Für den ordnungsgemäßen Betrieb sind die Einstellungen nicht erforderlich. • Benutzerkonten erstellen und Berechtigungssätze konfigurieren: Über Benutzerkonten können Benutzer auf den Server zugreifen. Über Berechtigungssätze werden Rechte und der Zugriff auf die Funktionen von McAfee ePO gewährt. • Erweiterte Server-Einstellungen und Funktionen konfigurieren: Mit erweiterten Funktionen und Merkmalen können Sie die Verwaltung der Netzwerksicherheit automatisieren. • Zusätzliche Komponenten einrichten: Komponenten wie beispielsweise verteilte Repositorys, registrierte Server und Agenten-Handler sind für viele erweiterte Funktionen erforderlich. Die verwalteten Systeme werden jetzt vom McAfee ePO-Server geschützt. Siehe auch Server-Einstellungen auf Seite 23 Inhalt des Software-Managers auf Seite 177 Benutzer auf Seite 159 Berechtigungssätze auf Seite 171 Verwenden der geführten Konfiguration Mit dem Tool Geführte Konfiguration können Sie grundlegende Funktionen konfigurieren. Sie können diese Tasks auch als Hilfestellung beim manuellen Konfigurieren eines McAfee ePO-Servers verwenden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie auf dem Desktop des McAfee ePO-Servers auf das Symbol Starten, damit der Bildschirm Anmelden angezeigt wird. 2 Geben Sie den Benutzernamen und das Kennwort ein, wählen Sie gegebenenfalls eine Sprache aus, und klicken Sie auf Anmelden. McAfee ePO wird gestartet, und das Dialogfeld Dashboard wird angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 45 4 Einrichten des McAfee ePO-Servers Verwenden der geführten Konfiguration 3 Installieren Sie die Produkt-Software über Status der Produktinstallation automatisch oder über den Software-Manager. 4 Wählen Sie Menü | Berichterstellung | Dashboards aus, wählen Sie in der Dropdown-Liste Dashboard die Option Geführte Konfiguration aus, und klicken Sie dann auf Starten. 5 Lesen Sie die Übersicht und die Anweisungen zur Option Geführte Konfiguration, und klicken Sie dann auf Starten. 6 Gehen Sie auf der Seite Software-Auswahl wie folgt vor: 7 a Klicken Sie unter der Produktkategorie Nicht eingecheckte Software auf Lizenziert oder Test, um die verfügbaren Produkte anzuzeigen. b Wählen Sie in der Tabelle Software das Produkt aus, das Sie einchecken möchten. Die Produktbeschreibung und alle verfügbaren Komponenten werden in der Tabelle angezeigt. c Klicken Sie auf Alle einchecken, um Produkterweiterungen auf den McAfee ePO-Server und Produktpakete in das Master-Repository einzuchecken. d Klicken Sie oben auf dem Bildschirm auf Weiter, wenn die Software eingecheckt ist. Gehen Sie auf der Seite Systemauswahl wie folgt vor: a Wählen Sie aus, zu welcher Gruppe in der Systemstruktur die Systeme hinzugefügt werden sollen. Wenn noch keine benutzerdefinierten Gruppen vorhanden sind, wählen Sie Eigene Organisation aus, und klicken Sie dann auf Weiter, um das Dialogfeld Hinzufügen der Systeme zu öffnen. b Wählen Sie eine Methode zum Hinzufügen der Systeme zur Systemstruktur aus. Methode Aktion AD-Synchronisierung Synchronisieren Sie den McAfee ePO-Server mit dem Active Directory-Server oder Domänen-Controller. Die AD-Synchronisierung stellt die schnellste Möglichkeit dar, Systeme zur Systemstruktur hinzuzufügen. Manuell Vorgehensweise 1 Wählen Sie im Dialogfeld AD-Synchronisierung den Synchronisierungstyp aus, und geben Sie die entsprechenden Einstellungen an. 2 Klicken Sie auf Synchronisieren und dann auf Speichern. Sie können Systeme manuell zur 1 Geben Sie auf der Seite Neue Systeme im Systemstruktur hinzufügen, indem Feld Zielsysteme Systemnamen ein, oder Sie die jeweiligen Namen angeben klicken Sie auf Durchsuchen, um einzelne oder die Systeme aus einer Liste Systeme aus einer Domäne hinzuzufügen. der Systeme nach Domänen auswählen. Klicken Sie dann auf OK. 2 Klicken Sie auf Systeme hinzufügen. 8 46 Gehen Sie auf der Seite Richtlinienkonfiguration wie folgt vor: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Verwenden der geführten Konfiguration Option Aktion Vorgehensweise Standardeinstellungen verwenden Verwenden Sie für die bereitzustellende Software die Richtlinieneinstellung My Default, und setzen Sie die Konfiguration fort. Damit ist dieser Schritt abgeschlossen. Richtlinie konfigurieren Geben Sie nun für die einzelnen Software-Produkte, die Sie eingecheckt haben, benutzerdefinierte Richtlinieneinstellungen an. 1 Klicken Sie im Dialogfeld Richtlinienkonfiguration auf OK. 4 2 Wählen Sie in der Produktliste ein Produkt aus, und klicken Sie auf My Default, um die Einstellungen der Standardrichtlinie zu bearbeiten. 3 Klicken Sie auf Weiter. 9 Gehen Sie auf der Seite Software-Aktualisierung wie folgt vor: Option Aktion Vorgehensweise Standardzeitplan erstellen Erstellen Sie automatisch einen standardmäßigen Client-Produktaktualisierungs-Task, der täglich um 12:00 Uhr ausgeführt wird. Damit ist dieser Schritt abgeschlossen. Task-Plan festlegen Konfigurieren Sie den Zeitplan für Ihren Client-Produktaktualisierungs-Task manuell. 1 Geben Sie im Generator für Client-Task-Zuweisung ein Produkt und einen Task-Namen für den Produktaktualisierungs-Task an. Ändern Sie nicht die Auswahl im Feld Task-Typ. Hier muss Produktaktualisierung eingestellt sein. 2 Konfigurieren Sie die Optionen Task-Vererbung sperren und Tags, und klicken Sie dann auf Weiter. 3 Geben Sie den Zeitplan für den Aktualisierungs-Task an, und klicken Sie dann auf Weiter. 4 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern. 10 Gehen Sie auf der Seite Software-Bereitstellung wie folgt vor: a Wählen Sie in der Systemstruktur den Speicherort der Systeme aus, auf denen Sie die Software bereitstellen möchten. Klicken Sie auf Weiter und dann auf OK. b Geben Sie die Einstellungen für die McAfee Agent-Bereitstellung an, und klicken Sie dann auf Bereitstellen. Wenn Sie diese Aktion zu einem späteren Zeitpunkt ausführen möchten, klicken Sie auf Agentenbereitstellung überspringen. Sie können andere Sicherheits-Software jedoch erst dann bereitstellen, wenn Agenten bereitgestellt wurden. c Wählen Sie die Software-Pakete aus, die Sie auf den verwalteten Systemen bereitstellen möchten, und klicken Sie dann auf Bereitstellen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 47 4 Einrichten des McAfee ePO-Servers Verwenden eines Proxy-Servers 11 Klicken Sie auf der Seite Konfigurationsübersicht auf Fertig stellen, um die geführte Konfiguration zu schließen. 12 Schließen Sie die McAfee ePO-Konfiguration ab, indem Sie nach Bedarf die folgenden Tasks ausführen: • Allgemeine Server-Einstellungen konfigurieren: Die Server-Einstellungen in dieser Gruppe betreffen Funktionen, die Sie für den ordnungsgemäßen Betrieb des Servers nicht ändern müssen. Wenn Sie möchten, können Sie jedoch einige Verhaltensweisen des Servers anpassen. • Benutzerkonten erstellen und Berechtigungssätze konfigurieren: Über Benutzerkonten können Benutzer auf den Server zugreifen. Über Berechtigungssätze werden Rechte und der Zugriff auf die Funktionen von McAfee ePO gewährt. • Erweiterte Server-Einstellungen und Funktionen konfigurieren: Der McAfee ePO-Server verfügt über erweiterte Funktionen und Merkmale, mit denen Sie die Verwaltung der Netzwerksicherheit automatisieren können. • Zusätzliche Komponenten einrichten: Zusätzliche Komponenten wie beispielsweise verteilte Repositorys, registrierte Server und Agenten-Handler sind erforderlich, um viele der erweiterten Funktionen der McAfee ePO-Software zu verwenden. Die verwalteten Systeme werden jetzt vom McAfee ePO-Server geschützt. Siehe auch Inhalt des Software-Managers auf Seite 177 Verwenden des Status der automatischen Produktinstallation auf Seite 44 Verwenden eines Proxy-Servers Wenn in der Netzwerkumgebung ein Proxy-Server verwendet wird, müssen Sie die Proxy-Einstellungen auf der Seite Server-Einstellungen angeben. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Proxy-Einstellungen aus, und klicken Sie dann auf Bearbeiten. 2 Wählen Sie Proxy-Einstellungen manuell konfigurieren aus, geben Sie die entsprechenden Konfigurationsinformationen an, die vom Proxy-Server für die einzelnen Optionsgruppen verwendet werden, und klicken Sie dann auf Speichern. Eingeben Ihres Lizenzschlüssels Ihr Lizenzschlüssel berechtigt Sie zu einer vollständigen Installation der Software. Dabei werden die für das Unternehmen lizenzierten ePolicy Orchestrator-Produkte im McAfee-Software-Manager eingetragen. Ohne Lizenzschlüssel wird die Software im Testmodus ausgeführt. Nach Ablauf des Testzeitraums funktioniert die Software nicht mehr. Einen Lizenzschlüssel können Sie zu jedem beliebigen Zeitpunkt während oder nach Ablauf des Testzeitraums hinzufügen. Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 48 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung 4 Vorgehensweise 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Lizenzschlüssel aus, und klicken Sie dann auf Bearbeiten. 2 Geben Sie Ihren Lizenzschlüssel ein, und klicken Sie auf Speichern. Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung In unterstützten Browsern wird eine Warnung bezüglich des SSL-Zertifikats eines Servers angezeigt, wenn nicht überprüft werden kann, ob das Zertifikat von einer vertrauenswürdigen Quelle signiert wurde. Vom McAfee ePO-Server wird für die SSL-Kommunikation mit dem Browser standardmäßig ein selbstsigniertes Zertifikat verwendet, das vom Browser in der Standardeinstellung nicht als vertrauenswürdig eingestuft wird. Jedes Mal, wenn Sie zur McAfee ePO-Konsole wechseln, wird eine Warnmeldung angezeigt. Wenn diese Warnung nicht mehr angezeigt werden soll, müssen Sie einen der folgenden Schritte durchführen: • Fügen Sie das McAfee ePO-Server-Zertifikat zur Sammlung der vom Browser verwendeten vertrauenswürdigen Zertifikate hinzu. • Fügen Sie das Zertifikat für jeden Browser hinzu, über den Sie mit McAfee ePO interagieren. Wenn sich das Browser-Zertifikat ändert, fügen Sie das Server-Zertifikat erneut hinzu. • (Empfohlen) Ersetzen Sie das standardmäßige McAfee ePO-Server-Zertifikat durch ein gültiges Zertifikat, das von einer vom Browser als vertrauenswürdig eingestuften Zertifizierungsstelle signiert wurde. Sie müssen das Zertifikat für Web-Browser in Ihrer Umgebung nur einmal hinzufügen. • Wenn sich der Server-Host-Name ändert, ersetzen Sie das Server-Zertifikat durch ein vertrauenswürdiges CA-Zertifikat. Um das McAfee ePO-Server-Zertifikat ersetzen zu können, müssen Sie sich zuerst das von einer vertrauenswürdigen Zertifizierungsstelle signierte CA-Zertifikat besorgen. Außerdem benötigen Sie den privaten Schlüssel des Zertifikats und dessen Kennwort (sofern vorhanden). Dann können Sie mit allen diesen Dateien das Zertifikat des Servers ersetzen. Vom McAfee ePO-Browser wird in den verknüpften Dateien das folgende Format erwartet: • Server-Zertifikat – P7B oder PEM • Privater Schlüssel – PEM Wenn das Server-Zertifikat oder der private Schlüssel in einem anderen Format vorliegen, müssen sie vor dem Ersetzen des Standardzertifikats in eines der unterstützten Formate konvertiert werden. Wenn im Unternehmen ein höherer Verschlüsselungsstandard benötigt wird, ersetzen Sie das standardmäßige SHA-256-Zertifikat durch ein Zertifikat mit SHA-384 oder höher. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 49 4 Einrichten des McAfee ePO-Servers Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung Ersetzen des Server-Zertifikats Aktualisieren Sie das standardmäßige Server-Zertifikat, das für die HTTPS-Kommunikation mit Browsern verwendet wird. Bevor Sie beginnen Sie benötigen Zugriff auf das neue Zertifikat und auf die Dateien mit den privaten Schlüsseln. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 Öffnen Sie die Seite Server-Zertifikat: Bearbeiten. a Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. b Wählen Sie in der Liste Einstellungskategorien die Option Server-Zertifikat aus, und klicken Sie dann auf Bearbeiten. Wechseln Sie zu der Datei mit dem Server-Zertifikat, und klicken Sie auf Öffnen. Sie können mit OpenSSL ein eigenes selbstsigniertes Zertifikat erstellen. 3 Geben Sie bei Bedarf das Kennwort und den Alias-Namen für das PKCS12-Zertifikat ein. 4 Wechseln Sie zu der Datei mit dem privaten Schlüssel, und klicken Sie auf Öffnen. 5 Geben Sie bei Bedarf das Kennwort für den privaten Schlüssel ein, und klicken Sie dann auf Speichern. 6 Starten Sie McAfee ePO neu, damit die Änderung wirksam wird. Installieren des Sicherheitszertifikats für Internet Explorer Verhindern Sie, dass die Zertifikataufforderung bei jeder Anmeldung angezeigt wird, indem Sie das Sicherheitszertifikat installieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie McAfee ePO im Browser. Die Seite Zertifikatfehler: Navigation wurde geblockt wird angezeigt. 2 Klicken Sie auf Laden dieser Website fortsetzen (nicht empfohlen), um die Anmeldeseite zu öffnen. Die Adressleiste ist rot, wodurch angezeigt wird, dass der Browser das Sicherheitszertifikat nicht verifizieren kann. 3 Klicken Sie rechts neben der Adressleiste auf Zertifikatfehler, um die Warnung Zertifikat ist ungültig anzuzeigen. 4 Klicken Sie unten in der Warnung auf Zertifikate anzeigen, um das Dialogfeld Zertifikat zu öffnen. Klicken Sie auf der Registerkarte Allgemein nicht auf Zertifikat installieren. Andernfalls schlägt der Vorgang fehl. 50 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Hinzufügen eines SSL-Zertifikats zu einer vertrauenswürdigen Sammlung 4 5 Klicken Sie auf die Registerkarte Zertifizierungspfad, wählen Sie dann Orion_CA_<Servername> aus, und klicken Sie auf Zertifikat anzeigen. Auf der Registerkarte Allgemein wird ein weiteres Dialogfeld geöffnet, in dem die Zertifikatinformationen angezeigt werden. 6 Klicken Sie auf Zertifikat installieren, um den Zertifikatimport-Assistenten zu öffnen. a Klicken Sie auf Weiter, um den Speicherort des Zertifikats anzugeben. b Wählen Sie Alle Zertifikate in folgendem Speicher speichern aus, und klicken Sie dann auf Durchsuchen, um einen Speicherort auszuwählen. c Wählen Sie in der Liste den Ordner Vertrauenswürdige Stammzertifizierungsstellen aus, klicken Sie auf OK und dann auf Weiter. d Klicken Sie auf Fertig stellen. Klicken Sie in der daraufhin angezeigten Sicherheitswarnung auf Ja. 7 Schließen Sie den Browser. 8 Ändern Sie das Ziel der Desktop-Verknüpfung für McAfee ePO so, dass der NetBIOS-Name des McAfee ePO-Servers verwendet wird (statt "localhost"). 9 Starten Sie McAfee ePO neu. Von nun an werden Sie beim Anmelden bei McAfee ePO nicht mehr aufgefordert, das Zertifikat zu akzeptieren. Installieren des Sicherheitszertifikats für Firefox Bei Verwendung von Firefox 3.5 (oder höher) können Sie das Sicherheitszertifikat installieren, damit nicht bei jeder Anmeldung das Dialogfeld mit dem Warnhinweis angezeigt wird. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie McAfee ePO im Browser. Die Seite Diese Verbindung ist nicht vertrauenswürdig wird angezeigt. 2 Klicken Sie unten auf der Seite auf Ich kenne das Risiko. 3 Klicken Sie auf Ausnahme hinzufügen. 4 Klicken Sie auf Zertifikat herunterladen. Die Angaben zum Zertifizierungsstatus sind nun eingetragen, und die Schaltfläche Sicherheits-Ausnahmeregel bestätigen ist aktiviert. 5 Vergewissern Sie sich, dass Diese Ausnahme dauerhaft speichern aktiviert ist, und klicken Sie dann auf Sicherheits-Ausnahmeregel bestätigen. Von nun an werden Sie beim Anmelden bei McAfee ePO nicht mehr aufgefordert, das Zertifikat zu akzeptieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 51 4 Einrichten des McAfee ePO-Servers Hinzufügen zu verwaltender Systeme Hinzufügen zu verwaltender Systeme Sie können mit mehreren Methoden Systeme zu McAfee ePO hinzufügen. Je nach Größe und Komplexität Ihres Netzwerks können Sie eine der Methoden oder eine Kombination aus mehreren Methoden verwenden. Die URL für das SmartInstall-Installationsprogramm wird standardmäßig erstellt. Mit der URL-Methode können Sie McAfee Agent am einfachsten installieren. Die Systembenutzer benötigen jedoch zum Installieren von Software Administratorrechte, und bis zur Ausführung des SmartInstall-Installationsprogramms durch Benutzer ist das System ungeschützt. Sie können FramePkg.exe mithilfe eines Anmeldeskripts bereitstellen, müssen dazu aber wissen, wie Sie das Skript erstellen und dafür sorgen, dass es bei Anmeldung des Benutzers ausgeführt wird. Außerdem ist das System bis zur Anmeldung des Benutzers ungeschützt. Zum manuellen Hinzufügen von Systemen über die Domäne sind organisierte Netzwerke und Domänen erforderlich. Bei großen Systemen ist Active Directory die beste Methode zum Hinzufügen von Systemen, jedoch ist dazu eine sinnvoll organisierte Active Directory-Konfiguration erforderlich. Bei großen Netzwerken können Sie eine dieser Methoden verwenden, um eine erste Systemgruppe hinzuzufügen, die Konfiguration überprüfen und dann mit anderen Methoden weitere Systeme hinzufügen. 52 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Installieren von McAfee Agent und lizenzierter Software 4 Siehe auch Bereitstellen von McAfee Agent mithilfe von Tools von Drittanbietern auf Seite 57 Empfohlene Vorgehensweise: Verwenden von Active Directory zum Synchronisieren der McAfee Agent-Bereitstellung auf Seite 59 Empfohlene Vorgehensweise: Hinzufügen von McAfee Agent zu Ihrem Image auf Seite 59 Erstellen und Installieren von McAfee Agent mithilfe von URL oder Paket auf Seite 56 Manuelles Hinzufügen von Systemen zur Systemstruktur auf Seite 57 Installieren von McAfee Agent und lizenzierter Software Sie müssen McAfee Agent und die Produkt-Software auf allen Systemen installieren, damit diese geschützt werden. Auswirkungen der Installation von McAfee Agent McAfee Agent ist die Client-seitige Komponente für sichere Kommunikation zwischen McAfee ePO und verwalteten Produkten. Außerdem dient der Agent auch als Aktualisierungsschnittstelle für verwaltete und nicht verwaltete McAfee-Produkte. In diesem Diagramm sehen Sie die Prozesse, die beim Installieren von McAfee Agent ablaufen. Sie installieren McAfee Agent auf einem Client. Durch McAfee Agent wird eine sichere Verbindung zwischen dem Client und McAfee ePO hergestellt. Die Produkt-Software wird von McAfee ePO über die sichere Verbindung auf den Client heruntergeladen. Durch McAfee Agent werden Client-Ereignisse und andere Informationen zurück an McAfee ePO gesendet. Siehe auch Hinzufügen zu verwaltender Systeme auf Seite 52 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 53 4 Einrichten des McAfee ePO-Servers Installieren von McAfee Agent und lizenzierter Software Funktionsweise von McAfee Agent McAfee Agent ist kein eigenständiges Sicherheitsprodukt, sondern für die Kommunikation mit allen Sicherheitsprodukten von McAfee und von Partnern sowie die Weitergabe der Informationen an den bzw. vom McAfee ePO-Server zuständig. Die Version von McAfee Agent muss nicht mit der von McAfee ePO übereinstimmen. Sie können beispielsweise McAfee Agent 4.8 zusammen mit McAfee ePO 5.9.0 verwenden. Details hierzu finden Sie im McAfee Agent-Produkthandbuch. Zu den Kernfunktionen von McAfee Agent gehören folgende: • Verarbeiten der gesamten Kommunikation mit dem McAfee ePO-Server in beide Richtungen und Weitergeben dieser Daten an die Client-Produkte • Abrufen aller Produktrichtlinien vom McAfee ePO-Server und Zuweisen dieser Richtlinien zu den entsprechenden auf dem Client installierten Produkten • Abrufen aller Client-Tasks vom McAfee ePO-Server und Weitergeben dieser Tasks an die entsprechenden Produkte • Bereitstellen von Inhalten wie beispielsweise Antiviren-Signaturen, Audit-Überprüfungen und Modulen • Bereitstellen von Produkt-Upgrades, neuen Produkten, Patches und HotFixes • Durchführen eigener Upgrades im Hintergrund bei Freigabe einer neuen Version Wenn McAfee Agent auf einem System installiert ist, können Sie damit die meisten Produkte auf dem jeweiligen Client aktualisieren. Abbildung 4-1 Über eine McAfee Agent-Instanz ist die Kommunikation mit zahlreichen Produkten möglich. Modularer Aufbau von McAfee Agent Aufgrund des modularen Designs des Agenten können Sie bei geänderten Anforderungen neue Sicherheitsangebote zur Umgebung hinzufügen und dabei das gleiche Framework verwenden. McAfee hat einen Standard für die Weitergabe von Richtlinien, Ereignissen und Tasks an Client-Produkte entwickelt. Sie müssen sich beim Hinzufügen eines neuen Produkts zu einem Client nie mit der Kommunikation befassen oder mit der Frage, welche Ports geöffnet sein müssen. Alle diese Aspekte werden von McAfee Agent gesteuert. Diese modulare Architektur bietet die folgenden Vorteile: 54 • Eine Komponente ist für die Kommunikation zurück an den Server zuständig. • Sie können die für Ihr Unternehmen geeigneten Produkte auswählen. • Der Patch-Prozess verläuft für alle Produkte einheitlich. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Installieren von McAfee Agent und lizenzierter Software • Sie können neue Produkte hinzufügen, sobald diese freigegeben werden. • Sie können McAfee Agent auch für Produkte von Partnern verwenden und damit Ihren Aufwand reduzieren. 4 Inhalt der McAfee Agent-Datei Wenn Sie den Inhalt des Installationsverzeichnisses der ausführbaren Datei von McAfee Agent betrachten, sehen Sie, was daran so einmalig ist. Standardmäßig finden Sie die ausführbare Datei von McAfee Agent hier auf dem McAfee ePO-Server: C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Software\Current \EPOAGENT3000\Install\0409\ Ihre benutzerdefinierte ausführbare Datei von McAfee Agent enthält die Kommunikationsschlüssel für Ihren konkreten McAfee ePO-Server sowie eine Datei Sitelist.xml. Ohne diese Schlüssel ist keine Kommunikation zwischen den Agenten und Ihrem McAfee ePO-Server möglich. Durch die Datei Sitelist.xml erfahren alle Agenten, wie der McAfee ePO-Server anhand der IP-Adresse und des DNS-Namens gefunden werden kann. Wenn Sie den McAfee ePO-Server umbenennen oder ihm eine neue IP-Adresse zuweisen, ist die Datei veraltet. Wenn mehrere McAfee ePO-Server vorhanden sind, haben Sie auch mehrere eindeutige McAfee Agent-Dateien für die Kommunikation mit dem Server, auf dem die McAfee Agent-Instanz erstellt wurde. Aktualisieren der McAfee Agent-Datei: Empfohlene Vorgehensweise Sie müssen die aktuelle McAfee Agent-Datei herunterladen, damit den entsprechenden Teams die aktuelle McAfee Agent-Datei für neue Bereitstellungen zur Verfügung steht. Stellen Sie sicher, dass Sie wissen, wer in der Umgebung die ausführbare Datei von McAfee Agent hat, und behalten Sie sie unter Kontrolle, indem Sie bei jeder Änderung an McAfee Agent eine zentrale Freigabe aktualisieren. Wenn Sie diese benutzerdefinierte McAfee Agent-Instanz vor einem Jahr dem Desktop-Team gegeben haben, ist sie vermutlich veraltet. Die Instanz ist veraltet, wenn Sie Änderungen am McAfee ePO-Server vorgenommen haben, das heißt beispielsweise ihn mit einer neuen IP-Adresse wiederhergestellt haben oder auf dem Server eine neuere Version von McAfee Agent eingecheckt haben. Bereitstellen von Agenten Bei McAfee Agent handelt es sich um eine 5 MB große ausführbare Datei, die Sie manuell für jeden einzelnen Client ausführen oder im größeren Maßstab auf Hunderten oder Tausenden von Knoten bereitstellen können. McAfee Agent kann mit einer der folgenden Methoden auf Client-Systemen bereitgestellt werden: • URL für Agentenbereitstellung oder McAfee-SmartInstall-Installationsprogramm • Anmeldeskript • Image, in dem McAfee Agent enthalten ist • Manuelles Ausführen • McAfee ePO-Server • Tools von Drittanbietern Details zu diesen Bereitstellungsmethoden finden Sie im McAfee Agent-Produkthandbuch. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 55 4 Einrichten des McAfee ePO-Servers Installieren von McAfee Agent und lizenzierter Software Erstellen und Installieren von McAfee Agent mithilfe von URL oder Paket Installieren Sie McAfee Agent auf allen Systemen, die Sie mit Ihrem McAfee ePO-Server verwalten möchten. Bevor Sie beginnen Sie müssen die lizenzierte Software installieren, bevor Sie die McAfee Agent-URL oder das entsprechende Paket erstellen. Sie haben mehrere Möglichkeiten, McAfee Agent auf den zu verwaltenden Systemen zu installieren. Dies sind die beliebtesten Methoden: • McAfee Agent-URL-Installationsprogramm • McAfee Agent-Paket Diese Schritte sind nur ein Überblick über den Installationsvorgang für McAfee Agent. Details hierzu finden Sie im McAfee Agent-Produkthandbuch. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 Verwenden Sie eine der folgenden Methoden, um das McAfee Agent-Installationsprogramm zu erstellen: • Erstellen Sie das McAfee Agent-URL-Installationsprogramm. • Erstellen Sie das McAfee Agent-Paket oder die ZIP-Datei. Je nachdem, welche Methode Sie zum Erstellen der installierten Datei verwendet haben, setzen Sie das URL-Installationsprogramm ein, oder installieren Sie die Paketdatei. • McAfee Agent-URL-Installationsprogramm: Senden Sie die URL per E-Mail an die Systembenutzer. Wenn die Benutzer die URL öffnen, werden sie aufgefordert, das McAfee Agent-Installationsprogramm herunterzuladen oder auszuführen. • McAfee Agent-Paketdatei: Installieren Sie die Paketdatei mit einer der folgenden Methoden: • Manuelle Installation unter Windows • Anmeldeskripts unter Windows • Befehlszeilenoptionen Wenn Sie die Agenten installiert haben, werden die verwalteten Systeme nach mehreren Agent-Server-Kommunikationsintervallen in der Systemstruktur als Verwaltet angezeigt. 3 Wählen Sie Menü | System | Systemstruktur aus, um zu überprüfen, ob McAfee Agent auf den verwalteten Systemen erfolgreich installiert wurde und dies an den McAfee ePO-Server berichtet wurde. Ihr McAfee ePO-Server bietet nun Schutz, und Sie können Ihre Clients über den Server verwalten. Empfohlene Vorgehensweise: Bereitstellen von McAfee Agent mithilfe einer URL Sie können eine Client-seitige McAfee Agent-Download-URL erstellen, auf die Benutzer klicken können, um McAfee Agent auf dem verwalteten Client herunterzuladen und zu installieren. 56 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Installieren von McAfee Agent und lizenzierter Software 4 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Abschnitt "Systeme" | Systemstruktur aus, und klicken Sie dann auf die Registerkarte Agentenbereitstellung. 2 Klicken Sie im Menü Aktionen auf URL für Agentenbereitstellung erstellen. 3 Geben Sie den URL-Namen und die Agentenversion an, und legen Sie fest, ob die URL für alle Agenten-Handler oder nur für bestimmte Agenten-Handler gilt. Wenn Benutzer die URL öffnen, werden sie aufgefordert, das McAfee Agent-Installationsprogramm herunterzuladen oder auszuführen. Die ausführbare Datei für die Installation kann auch gespeichert und dann in ein Anmeldeskript aufgenommen werden. Siehe auch Erstellen und Installieren von McAfee Agent mithilfe von URL oder Paket auf Seite 56 Bereitstellen von McAfee Agent mithilfe von Tools von Drittanbietern Sie können McAfee Agent mithilfe eines Tools eines Drittanbieters bereitstellen, das Sie bereits für Patches und für Bereitstellungen neuer Produkte verwenden. Sie müssen keine Tools von Drittanbietern verwenden, jedoch gelten in Ihrem Unternehmen möglicherweise strenge Richtlinien für die Bereitstellung von Produkten. Beispiele für gängige Bereitstellungs-Tools: • Microsoft SCCM (frühere Bezeichnung: SMS) • IBM Tivoli • Novell Zenworks • BMC Client Automation (frühere Bezeichnung: Marimba) • Einfache Anmeldeskripts Der Prozess für die erstmalige Bereitstellung von McAfee Agent mit diesen Tools von Drittanbietern ist unkompliziert. Details hierzu finden Sie im McAfee Agent-Produkthandbuch. Die McAfee Agent-Datei (FramePkg.exe) verfügt über verschiedene Switches für die Installation. Konfigurieren Sie McAfee Agent mindestens so, dass die Software automatisch installiert wird. Optional können Sie mit dem Switch /s die grafische Benutzeroberfläche bei der Installation vor den Benutzern verbergen. Hier ist ein Beispiel für diesen Befehl: FramePkg.exe /install=agent /s Manuelles Hinzufügen von Systemen zur Systemstruktur Das manuelle Hinzufügen von Systemen zur Systemstruktur und das anschließende Bereitstellen von McAfee Agent ist gut für kleinere, organisierte Netzwerke geeignet. Bevor Sie beginnen Es muss eine Kommunikation zwischen dem McAfee ePO-Server und den Zielsystemen möglich sein. Stellen Sie sicher, dass die Client-Systeme über den McAfee ePO-Server erreichbar sind. Sie benötigen auf allen Zielsystemen lokale Administratorrechte. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 57 4 Einrichten des McAfee ePO-Servers Installieren von McAfee Agent und lizenzierter Software Führen Sie die folgenden Schritte aus, um sich zu vergewissern, dass über den McAfee ePO-Server auf ein paar Zielsysteme zugegriffen werden kann: • Testen Sie mit Ping-Befehlen, ob über den McAfee ePO-Server erfolgreich eine Verbindung mit verwalteten Systemen hergestellt werden kann. • Vergewissern Sie sich, dass der Zugriff auf den Freigabeordner Admin$ auf Windows-Zielsystemen über den McAfee ePO-Server möglich ist. Klicken Sie dazu auf die Windows-Schaltfläche und dann auf Start | Ausführen, und geben Sie dann den Pfad zur Admin$-Freigabe des Zielsystems unter Angabe des Systemnamens oder der IP-Adresse ein. Geben Sie beispielsweise Folgendes ein: \\<System Name>\Admin$ Wenn die Systeme ordnungsgemäß über das Netzwerk verbunden sind, Ihre Anmeldeinformationen über ausreichende Rechte verfügen und der Freigabeordner Admin$ vorhanden ist, wird ein Dialogfeld von Windows-Explorer geöffnet. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf der Seite Systemstruktur auf Neue Systeme. 2 Klicken Sie auf der Seite Neue Systeme auf Agenten pushen und Systeme zur aktuellen Gruppe hinzufügen und dann auf Durchsuchen. 3 Geben Sie im Dialogfeld Anmeldeinformationen für NT-Domäne die folgenden Informationen ein, und klicken Sie auf OK. 4 • Domäne: Geben Sie den Namen der Domäne mit den Zielsystemen ein. • Benutzername: Geben Sie Ihren Domänenbenutzernamen ein. • Kennwort: Geben Sie Ihr Domänenkennwort ein. Wählen Sie auf der Seite Nach Systemen suchen in der Liste Domäne den Domänen-Server aus. In der Tabelle Systeme in der ausgewählten Domäne wird eine Liste der auf dem jeweiligen Domänen-Server installierten Systeme angezeigt. 5 Wählen Sie die Systeme oder Gruppen aus, die zur Systemstruktur hinzugefügt werden sollen, und klicken Sie dann auf OK. Die ausgewählten Systeme werden durch Kommas getrennt im Feld Zielsysteme angezeigt. 6 Wählen Sie in Agentenversion die Option Windows oder Nicht-Windows und die Version aus der Liste aus. 7 In Anmeldeinformationen für Agenten-Installation: 8 • Geben Sie den Domänennamen ein. • Geben Sie Ihren Domänenbenutzernamen ein. • Geben Sie das Domänenkennwort ein, und bestätigen Sie es. • Klicken Sie auf Meine Anmeldeinformationen für spätere Bereitstellungen speichern. Verwenden Sie für die letzten Einstellungen die Standardwerte, und klicken Sie auf OK. Die ausgewählten Systeme werden zur Systemstruktur hinzugefügt und in der Spalte Verwaltungsstatus als Nicht verwaltet angezeigt. Nach mehreren Agent-Server-Kommunikationen zum 58 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 4 Einrichten des McAfee ePO-Servers Installieren von McAfee Agent und lizenzierter Software Installieren der Produkt-Software sowie zum Aktualisieren von Tasks und Richtlinien ändert sich der Verwaltungsstatus in Verwaltet. Dieser Vorgang kann mehrere Stunden dauern. Empfohlene Vorgehensweise: Verwenden von Active Directory zum Synchronisieren der McAfee Agent-Bereitstellung Sie können die Bereitstellung nur über den McAfee ePO-Server oder mit Active Directory-Synchronisierung verwenden. Ihre Systeme können von McAfee ePO aus Active Directory importiert werden. Anschließend wird die Agenten-Software mithilfe der Funktion für Remote-Bereitstellungen über den McAfee ePO-Server bereitgestellt. Mit Server-Tasks können Sie eine Remote-Bereitstellung in bestimmten Intervallen ausführen, beispielsweise einmal pro Tag. Dafür müssen folgende Anforderungen erfüllt sein: • Die Systeme in der Active Directory Struktur müssen gewartet werden. Nicht in allen großen Unternehmen wird Active Directory sorgfältig gewartet. Platzieren Sie Systeme in den entsprechenden Active Directory-Containern, damit die Active Directory-Struktur in McAfee ePO richtig gespiegelt wird. • Sie benötigen die richtigen Anmeldeinformationen, die admin$-Freigabe muss aktiviert sein, und die NetBIOS-Ports auf dem Ziel-Client dürfen nicht durch eine lokale Firewall blockiert werden. • Das Zielsystem muss eingeschaltet sein. Wenn ein System in Active Directory vorhanden ist, bedeutet dies nicht zwangsläufig, dass es eingeschaltet und im Netzwerk aktiv ist. Die Agentenbereitstellung über den McAfee ePO-Server funktioniert, solange Sie über eine gut gewartete Active Directory-Struktur verfügen. Anderenfalls kommt es zu übermäßig vielen verwaisten Systemen (Platzhaltern) in der Systemstruktur. Bei diesen verwaisten Systemen handelt es sich um Systeme, die vom Active Directory-Server importiert wurden, ohne dass jemals McAfee Agent auf ihnen installiert wurde. Verwaiste Systeme werden in der Spalte Verwaltungsstatus als Nicht verwaltet angezeigt. Stellen Sie sicher, dass überall in der Umgebung Agenten installiert sind, um diese verwaisten Systeme zu vermeiden. Durch verwaiste Systeme können die folgenden Probleme entstehen: • Die Systemstruktur wird überladen und unübersichtlich. • Berichte und Abfragen werden verzerrt, da es sich nur um Platzhalter für Systeme handelt, auf denen keine Kommunikation mit dem McAfee ePO-Server stattfindet. Sie können die verwaisten Systeme aus Berichten herausfiltern, jedoch ist es viel sinnvoller, eine gute McAfee Agent-Abdeckung der Umgebung sicherzustellen. Löschen Sie die verwaisten Systeme regelmäßig mithilfe eines McAfee ePO-Server-Tasks. Empfohlene Vorgehensweise: Hinzufügen von McAfee Agent zu Ihrem Image McAfee Agent bei der Image-Erstellung hinzuzufügen, ist eine gute Compliance-Strategie für McAfee ePO. Damit stellen Sie sicher, dass McAfee Agent auf allen Systemen installiert wird. Diese Strategie setzt Planung und Kommunikation mit Ihrem Build-Team voraus, um vollständige McAfee ePO-Compliance zu erzielen. Durch diese Kommunikation und Planung stellen Sie Folgendes sicher: • Auf jedem System ist McAfee Agent vorhanden. • Alle erforderlichen McAfee-Produkte und zugehörigen Richtlinien werden durch McAfee Agent auf den Systemen vom McAfee ePO-Server abgerufen. • Alle Systeme in der Umgebung sind optimal geschützt. Sie haben zwei Möglichkeiten, McAfee Agent in den Erstellungsprozess zu integrieren und auf den verwalteten Systemen zu installieren: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 59 4 Einrichten des McAfee ePO-Servers Installieren von McAfee Agent und lizenzierter Software • Option 1: Nehmen Sie McAfee Agent in das Windows-Image auf, bevor Sie dieses sperren oder abschließen. Denken Sie daran, die McAfee Agent-GUID vor dem Sperren des Images zu löschen. • Option 2: Führen Sie die ausführbare Datei von McAfee Agent aus, nachdem Sie das Image mit einem wiederholbaren Skript erstellt haben. Mit den folgenden Methoden können Sie alle Client-Produkte auf den verwalteten Systemen installieren: • Warten Sie, bis nach zehn Minuten Kommunikation zwischen McAfee Agent und dem McAfee ePO-Server stattfindet und alle von McAfee ePO vorgeschriebenen Richtlinien und Produkte abgerufen werden. • (Empfohlen) Machen Sie die Endpunktprodukte zu einem Teil Ihres Erstellungsprozesses, und nehmen Sie sie in das Original-Image auf. Informationen zum Installieren von McAfee Agent in einem nicht beständigen virtuellen Image oder im VDI-Modus (Virtual Desktop Infrastructure) finden Sie im McAfee Agent-Produkthandbuch. Hier sind ein paar Entscheidungshilfen für die Wahl der Option: Vorteil oder Beschreibung Nachteil Nachteil Wenn Sie von McAfee Agent mehrere Endpunktprodukte abrufen lassen, wird möglicherweise zu viel Bandbreite verwendet. Wenn Einschränkungen für die Bandbreite gelten, nehmen Sie die Produkte in das Original-Image auf. Vorteil Wenn die Endpunktprodukte Teil Ihres Image-Erstellungsprozesses sind, kann der Erstellungsprozess in einem Netzwerk ohne Verbindung zwischen den Systemen, für die Sie Images erstellen, und dem McAfee ePO-Server stattfinden. Nachteil Nach der Installation von McAfee Agent auf einem Client dauert es einige weitere Minuten, die Produkte mithilfe eines Client-Tasks herunterzuladen, zu installieren und zu aktualisieren. Diese Verzögerung tritt auf, obwohl die erste Agent-Server-Kommunikation fast sofort stattfindet. Vorteil Wenn der zeitliche Ablauf eine Rolle spielt, nehmen Sie die McAfee-Produkte in das Image auf. Damit vermeiden Sie die Wartezeit von 15 bis 20 Minuten für die Installation der Produkte, in der die Systeme möglicherweise für Bedrohungen anfällig sind. Überprüfen der Löschung der McAfee Agent-GUID vor dem Sperren des Images Denken Sie daran, die McAfee Agent-GUID vor dem Sperren des Images zu löschen, wenn Sie McAfee Agent in das Image aufnehmen. Wenn dieser Registrierungsschlüssel nicht gelöscht wird, wird für alle Systeme mit dem gleichen Image die gleiche GUID verwendet. Dies führt zu Problemen in der Umgebung. Details dazu finden Sie im McAfee Agent-Produkthandbuch. Wenn Sie die McAfee Agent-GUID nicht vor dem Abschließen des Images aus der Registrierung löschen, kann dies das Verwalten der Images in umfangreicheren Umgebungen erschweren. Möglicherweise sind mehrere Image-Erstellungs-Teams beteiligt, oder die Images werden von einem Outsourcing-Unternehmen erstellt. Stellen Sie sicher, dass die Image-Erstellungs-Teams wissen, wie die GUIDs zurückgesetzt werden, wenn die Computer nicht im McAfee ePO-Verzeichnis angezeigt werden. Details hierzu finden Sie im KnowledgeBase-Artikel KB56086, Zurücksetzen der Agenten-GUID, wenn im McAfee ePO-Verzeichnis keine Computer angezeigt werden. 60 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 4 Einrichten des McAfee ePO-Servers Zweck der Systemstruktur Zweck der Systemstruktur Die Systemstruktur ist eine logische Darstellung eines verwalteten Netzwerks in der McAfee ePO-Konsole. Zum Hinzufügen von Systemen zur Systemstruktur können Sie eine der folgenden Methoden verwenden. • Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe • Importieren von Systemen aus einer Textdatei • Active Directory-Synchronisierung Die Systemstruktur können Sie mit einer der folgenden Methoden organisieren: • Manuelle Organisation von der Konsole aus (mithilfe von Ziehen und Ablegen) • Automatische Synchronisierung mit Ihrem Active Directory- oder NT-Domänen-Server • Kriterienbasierte Sortierung, bei der Kriterien manuell oder automatisch auf Systeme angewendet werden Mit der Systemstruktur geben Sie Folgendes vor: • Vererbung der Richtlinien für verschiedene Produkte • Vererbung von Client-Tasks • Gruppen, in die Systeme eingeordnet werden • Zugriffsberechtigungen der Administratoren zum Ändern der Gruppen in der Systemstruktur Wenn Sie zum ersten Mal eine Systemstruktur erstellen, stehen die folgenden primären Optionen zum dynamischen Organisieren der Systeme zur Verfügung: • Verwenden der Active Directory-Synchronisierung • Dynamisches Sortieren der Systeme Empfohlene Vorgehensweise: Sie können zwar Active Directory-Synchronisierung zusammen mit dynamischer Sortierung der Systemstruktur verwenden, sollten sich aber für eine der beiden Methoden entscheiden, um Verwirrung und Konflikte zu vermeiden. Siehe auch Überlegungen beim Planen der Systemstruktur auf Seite 125 Systemstruktur Die Systemstruktur ist eine hierarchische Struktur, mit der die Systeme im Netzwerk in Gruppen und Untergruppen organisiert werden. Siehe auch Überlegungen beim Planen der Systemstruktur auf Seite 125 Gruppe Eigene Organisation Die Stammgruppe der Systemstruktur, Eigene Organisation, enthält alle Systeme, die ihr (manuell oder automatisch) hinzugefügt oder im Netzwerk entdeckt wurden. Bis Sie eine eigene Struktur erstellen, werden alle Systeme standardmäßig zu Meine Gruppe hinzugefügt. Der Gruppenname könnte bei der Erstinstallation der Software geändert worden sein. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 61 4 Einrichten des McAfee ePO-Servers Zweck der Systemstruktur Die Gruppe Eigene Organisation hat die folgenden Eigenschaften: • Sie kann nicht gelöscht werden. • Sie kann nicht umbenannt werden. Untergruppe Meine Gruppe Meine Gruppe ist eine Untergruppe der Gruppe Eigene Organisation und wird standardmäßig während der ersten Schritte der Erstinstallation der Software hinzugefügt. Der Gruppenname könnte bei der Erstinstallation der Software geändert worden sein. Wenn die Installations-URL auf Ihren Netzwerkcomputern ausgeführt wird, werden diese standardmäßig in Meine Gruppe gruppiert. Um die Gruppe umzubenennen, wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie in der Liste der Systemstrukturgruppen auf Meine Gruppe. Klicken Sie anschließend auf Systemstrukturaktionen | Gruppe umbenennen. Sammelgruppe Die Sammelgruppe ist eine Untergruppe der Gruppe Eigene Organisation. Abhängig von den Methoden, die Sie bei der Erstellung und Verwaltung der Systemstruktur angegeben haben, wird für den Server anhand unterschiedlicher Eigenschaften bestimmt, wo Systeme eingeordnet werden sollen. In der Sammelgruppe werden Systeme gespeichert, deren Standort nicht ermittelt werden kann. Die Sammelgruppe hat folgende Eigenschaften: • Sie kann nicht gelöscht werden. • Sie kann nicht umbenannt werden. • Ihre Sortierungskriterien können nicht so geändert werden, dass sie keine Erfassungsgruppe mehr ist. Sie können jedoch Sortierungskriterien für die untergeordneten Untergruppen festlegen. • Sie wird immer als letztes Element in der Systemstruktur angezeigt und innerhalb gleichrangiger Elemente nicht alphabetisch sortiert. • Benutzern müssen Berechtigungen für die Sammelgruppe gewährt werden, damit sie den Inhalt dieser Gruppe anzeigen können. • Wenn ein System in die Sammelgruppe einsortiert wird, wird es in einer Untergruppe abgelegt, die nach der Domäne des Systems benannt ist. Falls diese Gruppe noch nicht vorhanden ist, wird sie erstellt. Denken Sie beim Löschen von Systemen aus der Systemstruktur daran, die Option McAfee Agent bei der nächsten Agent-Server-Kommunikation entfernen zu aktivieren. Wenn McAfee Agent nicht entfernt wird, werden gelöschte Systeme erneut in der Sammelgruppe angezeigt, da weiterhin zwischen McAfee Agent und McAfee ePO kommuniziert wird. Systemstrukturgruppen Systemstrukturgruppen stellen Sammlungen von Systemen dar. Welche Systeme zu gruppieren sind, hängt von den jeweiligen Anforderungen des Netzwerks und des Unternehmens ab. Sie können Systeme nach Kriterien Ihrer Wahl gruppieren: 62 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 4 Einrichten des McAfee ePO-Servers Zweck der Systemstruktur • Computer-Typ (z. B. Laptops, Server oder Desktops) • Region (z. B. Nordamerika oder Europa) • Abteilungen (beispielsweise Finanzen oder Marketing) Gruppen haben folgende Eigenschaften: • Sie werden von Administratoren oder Benutzern mit den entsprechenden Berechtigungen erstellt. • Sie können sowohl Systeme als auch andere Gruppen (Untergruppen) enthalten. • Sie werden von einem Administrator oder einem Benutzer mit den entsprechenden Berechtigungen verwendet. Durch das Gruppieren von Systemen mit ähnlichen Eigenschaften oder Anforderungen in Einheiten können Sie Richtlinien für Systeme zentral verwalten, anstatt die Richtlinien für jedes einzelne System individuell festzulegen. Zur optimalen Planung sollten Sie die Systeme in Gruppen organisieren, bevor Sie mit dem Erstellen der Systemstruktur beginnen. Standardmäßig enthält die Systemstruktur die folgenden Gruppen: • Eigene Organisation: Der Stamm der Systemstruktur • Meine Gruppe: Untergruppe der Standardgruppe, die mit den ersten Schritten der Erstinstallation der Software hinzugefügt wird. Der Gruppenname könnte bei der Erstinstallation der Software geändert worden sein. • Sammelgruppe: Erfassungsuntergruppe für alle Systeme, die nicht zu anderen Gruppen in der Systemstruktur gehören Vererbung Vererbung ist eine Eigenschaft, die das Verwalten von Richtlinien und Tasks vereinfacht. Durch Vererbung übernehmen in der Hierarchie der Systemstruktur untergeordnete Untergruppen Richtlinien, die für ihre übergeordneten Gruppen festgelegt wurden. Beispiel: • Richtlinien, die in der Systemstruktur auf der Ebene Eigene Organisation festgelegt wurden, werden an alle darunter liegenden Gruppen vererbt. • Gruppenrichtlinien werden an Untergruppen oder einzelne Systeme in der jeweiligen Gruppe vererbt. In dieser Tabelle sehen Sie ein Beispiel für eine Hierarchie der Systemstruktur. Systemstruktur Hierarchie Eigene Organisation Gruppe der obersten Ebene Los Angeles Untergeordnete Untergruppe von Eigene Organisation Desktop-PC Untergeordnete Untergruppe von Los Angeles Laptop Untergeordnete Untergruppe von Los Angeles Server Untergeordnete Untergruppe von Los Angeles Windows Untergeordnete Untergruppe von Server McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 63 4 Einrichten des McAfee ePO-Servers Zweck der Systemstruktur Systemstruktur Hierarchie SQL Untergeordnete Untergruppe von Server Linux Untergeordnete Untergruppe von Server San Francisco Untergeordnete Untergruppe von Eigene Organisation Desktop-PC Untergeordnete Untergruppe von San Francisco Laptop Untergeordnete Untergruppe von San Francisco Server Untergeordnete Untergruppe von San Francisco Sammelgruppe Untergeordnete Untergruppe von Eigene Organisation In diesem Beispiel werden alle Richtlinien, die der Gruppe Los Angeles | Server zugewiesen sind, an die untergeordneten Untergruppen Windows, SQL und Linux vererbt. Die Vererbung ist standardmäßig für alle Gruppen und einzelnen Systeme aktiviert, die Sie zur Systemstruktur hinzufügen. Aufgrund der standardmäßigen Vererbung müssen Sie an weniger Stellen Richtlinien festlegen und Client-Tasks planen. Die Vererbung kann bei Bedarf durch Zuordnen einer neuen Richtlinie an einer beliebigen Stelle der Systemstruktur unterbrochen werden. Zur Beibehaltung der Vererbung können Sie Richtlinienzuweisungen sperren. Dynamisches Sortieren von Systemen Sie können Systeme mithilfe einer Kombination aus Systemkriterien und anderen Elementen in die McAfee ePO-Systemstruktur einsortieren. Zum dynamischen Sortieren müssen Sie grundlegende Gruppen für die Verzeichnisstruktur erstellen. In kleineren Unternehmen ist die Systemstruktur möglicherweise nicht komplex und enthält nur einige wenige Gruppen. In größeren Unternehmen sollten Sie den folgenden Beispielen ähnelnde Gruppen erstellen: • GEO: Geografischer Standort • NET: Netzwerkspeicherort • BU: Geschäftseinheit • SBU: Untergeordnete Geschäftseinheit • FUNC: Funktion des Systems (Web, SQL, Anwendungs-Server) • CHS: Chassis (Server, Arbeitsstation, Laptop) Wenn Sie Entscheidungen zu den Grundbausteinen für Gruppen in der Systemstruktur getroffen haben, müssen Sie anhand der folgenden Faktoren festlegen, welche Bausteine in welcher Reihenfolge verwendet werden sollen: 64 • Richtlinienzuweisung: Möchten Sie viele benutzerdefinierte Produktrichtlinien verwenden und diese basierend auf dem Chassis oder der Funktion zu Gruppen zuweisen? Werden für bestimmte Geschäftseinheiten eigene benutzerdefinierte Produktrichtlinien benötigt? • Netzwerktopologie: Gibt es im Unternehmen wichtige WANs, die auf keinen Fall durch Inhaltsaktualisierungen ausgelastet werden dürfen? Wenn Sie nur große Standorte haben, spielt dieser Aspekt in Ihrer Umgebung keine Rolle. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Zweck der Systemstruktur 4 • Client-Task-Zuweisung: Möchten Sie Client-Tasks, beispielsweise für On-Demand-Scans, auf Gruppenebene (z. B. für eine Geschäftseinheit) oder für Systemtypen (z. B. für Web-Server) erstellen? • Inhaltsverteilung: Möchten Sie in einer Agentenrichtlinie festlegen, dass bestimmte Gruppen ihre Inhalte aus einem bestimmten Repository erhalten müssen? • Betriebliche Steuerungsmöglichkeiten: Möchten Sie bestimmte Rechte an die McAfee ePO-Administratoren delegieren, damit diese bestimmte Speicherorte in der Struktur verwalten können? • Abfragen: Benötigen Sie zahlreiche Optionen für das Filtern von Abfragen, um Ergebnisse aus einer bestimmten Gruppe in der Systemstruktur zurückzugeben? Erstellen Sie nach der Auswahl der Grundlagen für die Verzeichnisstruktur Beispielmodelle für die Systemstruktur, und betrachten Sie die Vor- und Nachteile der einzelnen Designs. Es gibt beim Erstellen der Systemstruktur keinen richtigen oder falschen Aufbau, nur Vor- und Nachteile der einzelnen ausgewählten Optionen. Hier sind Beispiele für die am häufigsten verwendeten Designs der Systemstruktur: • GEO -> CHS -> FUNC • NET -> CHS -> FUNC • GEO -> BU -> FUNC Im folgenden Beispiel basiert das Design auf dem geografischen Standort, dem Chassis und der Funktion. GEO -> CHS -> FUNC Überprüfen der Systemverwaltung über die Systemstruktur Vergewissern Sie sich nach dem Bereitstellen von McAfee Agent und der Produkt-Software, dass die Systeme in der Systemstruktur enthalten sind und als verwaltet angezeigt werden. Bevor Sie beginnen Dazu müssen Sie McAfee Agent bereitgestellt und die Produkt-Software auf den Systemen heruntergeladen haben. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf die Registerkarte Systeme, um eine Liste mit verwalteten Systemen anzuzeigen. Wenn keine Systeme angezeigt werden, klicken Sie in der Liste Voreingestellt auf Diese Gruppe und alle Untergruppen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 65 4 Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks 2 Vergewissern Sie sich, dass in der Spalte Verwaltungsstatus für jede Zeile mit Systemen der Status Verwaltet angezeigt wird. Abbildung 4-2 Systemstruktur mit verwalteten Systemen Wenn in der Spalte Verwaltungsstatus der Status Nicht verwaltet angezeigt wird, wurde das System zur Systemstruktur hinzugefügt, aber McAfee Agent und die Produkt-Software sind nicht auf dem System installiert. 3 Doppelklicken Sie auf die Systemzeile, um auf der Seite Systeminformationen Details zu einem System anzuzeigen. Standardkonfiguration und häufige Tasks Bei der anfänglichen Installation von McAfee-Produkten auf dem McAfee ePO-Server werden viele Standardfunktionen installiert und konfiguriert, damit die verwalteten Systeme von Anfang an geschützt sind. Dazu gehören die folgenden Standardfunktionen: • Richtlinien • Abfragen und Berichte • Server- und Client-Tasks • Dashboards Wenn Sie sich mit diesen Funktionen und ihrer Konfiguration vertraut machen, verstehen Sie besser, wie verwaltete Systeme durch McAfee ePO geschützt werden. 66 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks 4 Arbeiten mit der Produktbereitstellung Beim Starten von McAfee ePO wird automatisch eine Standard-Produktbereitstellung erstellt. Durch diese wird die Bereitstellung von Sicherheitsprodukten auf den verwalteten Systemen vereinfacht. Beispiel für Standard-Produktbereitstellung Es gibt von McAfee erstellte Standard-Produktbereitstellungen, mit denen Sie die ersten Produkte auf Clients bereitstellen können. Zum Anzeigen der Standard-Produktbereitstellungen wählen Sie Menü | Software | Produktbereitstellung aus. Aktionen für Produktbereitstellungen In dieser Tabelle werden die auf der Seite Produktbereitstellung verfügbaren Änderungen aufgeführt. Befehl oder Aktion Beschreibung Bereitstellungszusammenfassung Hier sind die Produktbereitstellungen aufgeführt, die Sie nach Typ und Status filtern können, um sich schnell über ihren Fortschritt zu informieren. Klicken Sie auf eine Bereitstellung, um ihre Details anzuzeigen. Die Details werden im Bereich mit den Bereitstellungsdetails angezeigt. Bereitstellungsdetails Hier werden die Details der ausgewählten Bereitstellung aufgeführt. Beispiele: Startdatum, Typ, Status usw. Task-Status Zeigt den Fortschritt und den Status an. Aktion Wird zum Ändern einer Bereitstellung verwendet. Details Hier werden Details zur Konfiguration und zum Status der Bereitstellung angezeigt. Bei Bedarf können Sie auf Task-Details anzeigen klicken, um die Seite Bereitstellung bearbeiten zu öffnen. Systemname Hier wird eine filterbare Liste der Zielsysteme angezeigt, die die Bereitstellung erhalten. Systemaktionen Hier wird die gefilterte Liste der Systeme in einem Dialogfeld angezeigt, das weitere Details enthält und in dem Sie Aktionen (beispielsweise Aktualisierungen oder Reaktivierungen) für die Systeme durchführen können. Status Zeigt eine dreiteilige Statusleiste an, der Sie den Fortschritt und den Status der Bereitstellung entnehmen können. Tags Zeigt die den Systemen in der jeweiligen Zeile zugeordneten Tags an. Siehe auch Vorteile von Produktbereitstellungsprojekten auf Seite 199 Auswählen einer Methode zur Produktbereitstellung auf Seite 199 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 67 4 Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks Arbeiten mit der Systemstruktur Bei der Erstkonfiguration wurden Standardgruppen der Systemstruktur konfiguriert, um die verwalteten Systeme zu organisieren. Standardbeispiel für eine Systemstruktur Es gibt von McAfee erstellte Standardrichtlinien, mit denen die meisten McAfee ePO-Benutzer und deren durchschnittliche Umgebungen geschützt werden können. Zum Anzeigen der Standardrichtlinien und ihrer Konfiguration wählen Sie Menü | Systeme | Systemstruktur aus. Abbildung 4-3 Standardorganisation der Systemstruktur Systemstruktur-Aktionen In dieser Tabelle werden die in der Systemstruktur verfügbaren Aktionen aufgeführt. Befehl oder Aktion Beschreibung 68 Neue Systeme Öffnet die Seite Neue Systeme, auf der Sie Systeme zur Systemstruktur hinzufügen können. Neue Untergruppen Erstellt eine Untergruppe in der Systemstruktur. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks 4 Befehl oder Aktion Beschreibung Systemstrukturaktion • Neue Untergruppen: Erstellt eine Untergruppe in der Systemstruktur. • Gruppe umbenennen: Benennt die ausgewählte Gruppe um. • Gruppe löschen: Löscht die ausgewählten Gruppen. • Systeme exportieren: Exportiert eine Liste von Systemen aus der Systemstruktur in eine TXT-Datei zur späteren Verwendung. • Jetzt sortieren: Sortiert ausgewählte Systeme mit aktivierter kriterienbasierter Sortierung in Gruppen. Aktionen in Tabellen • Spalten auswählen: Öffnet die Seite Spalten auswählen, auf der Sie die Spalten auswählen können, die auf der Seite Systemstruktur angezeigt werden sollen. • Tabelle exportieren: Ermöglicht das Exportieren der Tabelle. • Tags: Ermöglicht das Ändern der Tags in der Spalte Tags. • Agent: Gibt die Aktionen an, die Sie für Agenten auf den ausgewählten Systemen ausführen können. • Verzeichnisverwaltung: Gibt die Aktionen an, mit denen Sie die Systeme im Verzeichnis verwalten können. Siehe auch Organisieren von Systemen auf Seite 125 Arbeiten mit Richtlinien Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen installiert. Allen diesen Produkten sind Standardrichtlinien zugeordnet, durch die Ihre Systeme geschützt werden. Beispiel für Standardrichtlinie Es gibt von McAfee erstellte Standardrichtlinien, mit denen die meisten McAfee ePO-Benutzer und deren durchschnittliche Umgebungen geschützt werden können. Wählen Sie zum Anzeigen aller Richtlinien und ihrer Konfiguration die Optionen Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie anschließend in den Dropdown-Listen ein Produkt und eine Kategorie aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 69 4 Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks Wählen Sie beispielsweise in der Liste Produkt den Eintrag McAfee Agent und die Kategorie Alle aus. Abbildung 4-4 Beispiel für McAfee Agent-Standardrichtlinie Richtlinienaktionen In dieser Tabelle werden die auf der Seite Richtlinienkatalog verfügbaren Richtlinienänderungen aufgeführt. Befehl oder Aktion Beschreibung Löschen Löscht die Richtlinie. Duplizieren Dupliziert die Richtlinie, sodass Sie sie ändern können. Exportieren Exportiert die Richtlinie als XML-Datei. Umbenennen Mit dieser Option können Sie die Richtlinie umbenennen. Freigeben oder Freigabe Klicken Sie auf diese Option, um die Richtlinie für andere McAfee ePO-Server aufheben freizugeben oder eine Freigabe aufzuheben. Anzeigen oder ändern Doppelklicken Sie auf den Richtliniennamen, um die Richtlinienkonfiguration anzuzeigen oder zu ändern. Zum Erfassen von Richtlinienrevisionen geben Sie einen Kommentar in das Textfeld neben Duplizieren in der Fußzeile der Seite Richtlinienkatalog ein. Wenn Sie eine Richtlinie ändern, wird oben auf der Seite die Anzahl der betroffenen Systeme angezeigt. Importieren oder Exportieren Importiert oder exportiert alle für das Produkt ausgewählten Richtlinien und Kategorien. Neue Richtlinie Öffnet das Dialogfeld Neue Richtlinie erstellen, in dem Sie eine Richtlinie für das ausgewählte Produkt und die ausgewählte Kategorie erstellen können. Siehe auch Zuweisen von Richtlinien auf Seite 6 70 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks 4 Arbeiten mit Client-Tasks Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen installiert. Allen diesen Produkten sind standardmäßige Client-Tasks zugeordnet, durch die Ihre Systeme geschützt werden. Mit den standardmäßigen Client-Tasks werden folgende Aufgaben ausgeführt: • Erfassen von Informationen zu den Systemen und Senden der Informationen an McAfee ePO • Scannen der Systeme auf Angriffe • Automatisches Hinzufügen und Aktualisieren von hinzugefügter Software oder installierten neuen Versionen Beispiel für einen standardmäßigen Client-Task Es gibt von McAfee erstellte standardmäßige Client-Tasks, mit denen die meisten McAfee ePO-Benutzer und deren durchschnittliche Umgebungen geschützt werden können. Zum Anzeigen der standardmäßigen Client-Tasks und ihrer Konfiguration wählen Sie Menü | Richtlinie | Client-Task-Katalog aus. Erweitern Sie dann in der Liste Client-Task-Typen ein Produkt und einen Client-Task-Typ. Erweitern Sie beispielsweise in der Liste Client-Task-Typen den Eintrag McAfee Agent, wählen Sie McAfee Agent-Statistik aus, und klicken Sie in der Spalte Name auf Alles erfassen. Abbildung 4-5 Beispiel für einen standardmäßigen Client-Task für McAfee Agent-Statistik Client-Task-Aktionen In dieser Tabelle werden die verfügbaren Änderungen aufgeführt, die Sie auf der Seite Client-Task-Katalog an Client-Tasks vornehmen können. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 71 4 Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks Befehl oder Aktion Beschreibung Neuer Task Öffnet das Dialogfeld Neue Richtlinie erstellen, in dem Sie einen Client-Task für das ausgewählte Produkt erstellen können. Task-Katalog-Aktionen • Importieren: Öffnet die Seite Importieren, auf der Sie Client-Task-Objekte aus einer XML-Datei importieren können. • Alle exportieren: Öffnet die Seite Exportieren, auf der Sie eine XML-Datei mit allen Client-Task-Objekten für die im Bereich Task-Typ aufgeführten Produkte exportieren können. Aktionen in Client-Task-Zeilen • Anzeigen: Doppelklicken Sie auf den Namen des Client-Tasks, um die Konfiguration anzuzeigen. • Löschen: Löscht den Client-Task. • Duplizieren: Dupliziert den Client-Task, sodass Sie ihn ändern können. • Zuweisen: Öffnet die Task-Seite Gruppe auswählen, auf der Sie eine Gruppe aus der Systemstruktur angeben können, der Sie den Task zuweisen möchten. • Freigeben oder Freigabe aufheben: Klicken Sie auf diese Option, um den Client-Task für andere McAfee ePO-Server freizugeben oder eine Freigabe aufzuheben. Siehe auch Client-Tasks auf Seite 243 72 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks 4 Arbeiten mit Server-Tasks Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen installiert. Allen diesen Produkten sind standardmäßige Server-Tasks zugeordnet, durch die Ihre Systeme geschützt werden. Beispiel für einen standardmäßigen Server-Task Es gibt von McAfee erstellte standardmäßige Server-Tasks, mit denen die meisten McAfee ePO-Benutzer und deren durchschnittliche Umgebungen geschützt werden können. Zum Anzeigen der standardmäßigen Server-Tasks und ihrer Konfiguration wählen Sie Menü | Automatisierung | Server-Tasks aus. Abbildung 4-6 Beispiel für einen standardmäßigen Server-Task Wenn Sie sich beispielsweise mit der Server-Task-Konfiguration vertraut machen möchten, suchen Sie in der Spalte Name die Option Liste der Software-Produkte herunterladen, und klicken Sie in der Spalte Aktionen auf Anzeigen. Server-Task-Aktionen In dieser Tabelle werden die verfügbaren Änderungen aufgeführt, die Sie auf der Seite Server-Tasks an Server-Tasks vornehmen können. Befehl oder Aktion Beschreibung Neuer Task Startet den Generator für Server-Tasks, mit dem Sie einen Server-Task erstellen und planen können. Tasks importieren Öffnet die Seite Geplanten Task importieren, auf der Sie die zu importierende Datei auswählen können. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 73 4 Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks Befehl oder Aktion Beschreibung Tabelle Aktionen nach dem Auswählen eines Server-Tasks • Spalten auswählen: Öffnet ein Dialogfeld, in dem Sie die Spalten auswählen können, die angezeigt werden sollen. • Löschen: Löscht den Server-Task. • Duplizieren: Dupliziert den Server-Task, sodass Sie ihn ändern können. • Bearbeiten: Öffnet die Seite Generator für Server-Tasks mit den Einstellungen des ausgewählten Server-Tasks, sodass Sie diese bearbeiten und speichern können. • Aktivieren oder Deaktivieren: Aktiviert oder deaktiviert die ausgewählten Tasks. Ein deaktivierter Task wird auch dann nicht ausgeführt, wenn er geplant ist. • Tabelle exportieren: Öffnet die Seite Exportieren. Mit dieser Option können Sie das Format und das Paket der Dateien angeben, die exportiert werden sollen. Die exportierte Datei können Sie speichern oder per E-Mail senden. • Tasks exportieren: Öffnet die Seite Exportieren. Mit dieser Option können Sie das Format und das Paket der Dateien angeben, die exportiert werden sollen. Die exportierte Datei können Sie speichern oder per E-Mail senden. • Ausführen: Führt den Server-Task sofort aus. • Anzeigen: Ermöglicht das Anzeigen der Konfiguration des Server-Tasks. Aktionen in Server-Task-Zeilen • Anzeigen: Ermöglicht das Anzeigen der Konfiguration des Server-Tasks. • Bearbeiten: Öffnet die Seite Generator für Server-Tasks mit den Einstellungen des ausgewählten Server-Tasks, sodass Sie diese bearbeiten und speichern können. • Ausführen: Führt den Server-Task sofort aus. Siehe auch Server-Tasks auf Seite 239 74 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks 4 Arbeiten mit Dashboards und Monitoren Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen installiert. Allen diesen Produkten sind Dashboards und Monitore für Ihre Systeme zugeordnet. Dashboard-Beispiel Es gibt verschiedene von McAfee erstellte Standard-Dashboards und Standardmonitore für McAfee ePO-Systeme in einer durchschnittlichen Umgebung. Zum Anzeigen der Standard-Dashboards und Standardmonitore und ihrer Konfiguration wählen Sie Menü | Berichterstellung | Dashboards aus. Abbildung 4-7 Dashboard-Beispiel Welches Dashboard anfangs angezeigt wird, hängt von der jeweiligen Phase der Erstkonfiguration ab. In den ersten 24 Stunden nach der Anmeldung bei McAfee ePO wird das Dashboard Erste Schritte mit McAfee ePolicy Orchestrator angezeigt. Danach wird standardmäßig das Dashboard ePO-Übersicht angezeigt. Machen Sie sich mit der Konfiguration der Dashboards in der Dashboard-Liste vertraut, indem Sie auf Management-Dashboard, Geführte Konfiguration oder eines der für Ihre Produkt-Software hinzugefügten Dashboards klicken. Dashboard-Aktionen In dieser Tabelle werden die auf der Seite Dashboards verfügbaren Aktionen aufgeführt. Dashboard-Aktionen Beschreibung Neu Öffnet das Dialogfeld Neues Dashboard, in dem Sie ein Dashboard erstellen können. Duplizieren Öffnet das Dialogfeld Dashboard duplizieren, in dem Sie eine anpassbare Kopie des aktuellen Dashboards erstellen können. Löschen Löscht den zurzeit angezeigten duplizierten Monitor. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 75 4 Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks Dashboard-Aktionen Beschreibung Importieren Öffnet die Seite Dashboard importieren, auf der Sie eine Dashboard-XML-Datei zum Importieren auswählen können. Exportieren Exportiert das zurzeit angezeigte Dashboard in eine XML-Datei. Monitor hinzufügen Zeigt eine Liste der Dashboard-Kategorien an, in der Sie einen zuvor gespeicherten Monitor zur Anzeige hinzufügen können. Siehe auch Dashboards und Monitore auf Seite 4 Arbeiten mit Abfragen und Berichten Bei der Erstkonfiguration werden alle lizenzierten McAfee-Produkte auf den verwalteten Systemen installiert. Diesen Produkten sind Standardabfragen und -berichte zugeordnet, die Sie verwenden können. Beispiel für eine Standardabfrage Es gibt von McAfee erstellte Standardabfragen und -berichte, die für die Anforderungen der meisten McAfee ePO-Benutzer und deren durchschnittliche Umgebungen geeignet sind. Zum Anzeigen der Abfragen und Berichte sowie ihrer Konfiguration wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus. Abbildung 4-8 Beispiel für eine Standardabfrage Machen Sie sich mit Abfragen und ihrer Funktionsweise vertraut, indem Sie auf der Seite Abfragen und Berichte die Registerkarte Abfragen auswählen. Klicken Sie in der Liste Gruppen auf Alle, um die Liste zu erweitern. Nun können Sie Abfragen auf der Registerkarte Abfragen anzeigen. Beispiel: Übersicht Agentenkommunikation. Klicken Sie in der Zeile Übersicht Agentenkommunikation (Spalte Aktionen) auf Ausführen. In einem Kreisdiagramm wird die Anzahl der verwalteten Systeme und der mit der McAfee ePO-Standardrichtlinie konformen Systeme angezeigt. 76 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Standardkonfiguration und häufige Tasks 4 Aktionen für Abfragen und Berichte In dieser Tabelle werden die auf der Seite Abfragen und Berichte verfügbaren Optionen aufgeführt. Die Optionen für Abfragen und Berichte sind den Optionen ähnlich, die zur Verfügung stehen, wenn Sie auf die Registerkarte Abfragen oder Berichte klicken. Befehl oder Aktion Beschreibung Neue Abfrage oder Neuer Bericht Öffnet die Seite Abfrage-Generator, auf der Sie mit dem Erstellen einer eigenen Abfrage oder eines eigenen Berichts beginnen können. Abfrage importieren oder Importiert eine zuvor gespeicherte XML-Datei in die ausgewählte Gruppe. Bericht importieren Gruppenaktionen • Neue Gruppe: Öffnet die Seite Gruppe bearbeiten, auf der Sie den Namen und die Sichtbarkeit der ausgewählten Gruppe bearbeiten können. • Gruppe löschen: Löscht alle Abfragen oder Berichte in der ausgewählten Gruppe. • Gruppe bearbeiten: Öffnet das Dialogfeld Neue Gruppe, in dem Sie eine Abfragegruppe erstellen können. Tabelle Aktionen nach dem Auswählen einer Abfrage oder eines Berichts • Löschen: Löscht die Abfrage oder den Bericht. • Duplizieren: Dupliziert die Abfrage oder den Bericht, sodass Sie das Element ändern können. • Bearbeiten: Öffnet die Konfigurationsseite mit den Einstellungen der duplizierten oder neuen Abfrage bzw. des duplizierten oder neuen Berichts, sodass Sie die Einstellungen bearbeiten und speichern können. • Abfragen exportieren oder Berichte exportieren: Exportiert die ausgewählten Abfragen oder Berichte als XML-Dateien. • Abfragedaten exportieren: Öffnet die Seite Exportieren, auf der Sie die Optionen für die Exportdatei konfigurieren können. • In andere Gruppe verschieben: Verschiebt die ausgewählte Abfrage in die angegebene Abfragegruppe. Alternativ können Sie die Abfrage auch per Drag-and-drop in eine andere Abfragegruppe verschieben. • Neuer Bericht aus Auswahl: Öffnet das Bericht-Layout, das mit den Details der ausgewählten Abfrage gefüllt ist. • Ausführen: Führt die Abfrage oder den Bericht sofort aus. • Plan: Öffnet den Generator für Server-Tasks, in dem Sie einen Server-Task erstellen können, um die Abfrage nach einem Zeitplan auszuführen. • SQL-Code anzeigen: Öffnet die Seite SQL-Code der Abfrage anzeigen, auf der Sie das SQL-Skript der Abfrage anzeigen oder kopieren können. Siehe auch Generieren von Abfragen und Berichten auf Seite 4 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 77 4 Einrichten des McAfee ePO-Servers Überprüfen des Systemschutzes und Anzeigen von Bedrohungen Überprüfen des Systemschutzes und Anzeigen von Bedrohungen Sie können auf einem verwalteten System eine Testdatei für den Malware-Schutz ausführen, um zu sehen, wie die Beispielbedrohung gelöscht wird und wie sie in McAfee ePO angezeigt wird. Testprozess für Viren Hier wird beschrieben, wie Sie die Testdatei für den Malware-Schutz auf einem verwalteten System ausführen, um zu sehen, wie der Systemvirus gelöscht wird und wie er in McAfee ePO angezeigt wird. Wenn Sie diese Testdatei für den Malware-Schutz auf einem verwalteten System ausführen, haben Sie folgende Möglichkeiten: • Sie können sich vergewissern, dass die Systeme verwaltet und geschützt werden. • Sie lernen, ein Ereignis von den verwalteten Systemen zu McAfee ePO zu verfolgen. • Sie erfahren, wie und wo die Bedrohungsereignisse auf der Benutzeroberfläche von McAfee ePO angezeigt werden. Aufgaben • Ausführen einer Beispielbedrohung auf einem verwalteten System auf Seite 79 Sie melden sich physisch oder remote bei einem verwalteten System an, um eine Testdatei für den Malware-Schutz auszuführen. Suchen eines Systems zum Testen mit der Systemstruktur In der Systemstruktur werden alle verwalteten Systeme mit ihrem Status aufgeführt. Wählen Sie ein System aus, auf dem Sie die Testdatei für den Malware-Schutz ausführen können. Bevor Sie beginnen Zum Ausführen der Testdatei für den Malware-Schutz benötigen Sie Administratorrechte auf dem verwalteten System. Wählen Sie ein System aus, auf dem keine kritischen Prozesse ausgeführt werden. Führen Sie die Testdatei für den Malware-Schutz beispielsweise nicht auf einem Server aus. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf die Registerkarte Systeme, um eine Liste mit verwalteten Systemen anzuzeigen. Wenn keine Systeme angezeigt werden, klicken Sie in der Liste Voreingestellt auf Diese Gruppe und alle Untergruppen. 78 2 Klicken Sie in der Spalte Systemname auf ein System, um die Seite Systeminformationen zu öffnen. 3 Scrollen Sie in der Liste nach unten, um die Informationen zu suchen, die Sie für die Remote-Anmeldung bei dem Testsystem benötigen. Sie können beispielsweise die folgenden Informationen verwenden: • DNS-Name • IP-Adresse • Systembeschreibung McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Überprüfen des Systemschutzes und Anzeigen von Bedrohungen 4 4 Klicken Sie die Registerkarte Produkte, um eine Liste der auf dem Testsystem installierten Produkte und Versionen anzuzeigen. 5 Vergewissern Sie sich, dass Endpoint Security-Bedrohungsschutz auf dem Testsystem installiert ist. Nun haben Sie die Informationen für die Remote-Anmeldung bei dem Testsystem und zum Ausführen der Testdatei für den Malware-Schutz. Siehe auch Überprüfen der Systemverwaltung über die Systemstruktur auf Seite 65 Ausführen einer Beispielbedrohung auf einem verwalteten System Sie melden sich physisch oder remote bei einem verwalteten System an, um eine Testdatei für den Malware-Schutz auszuführen. Bevor Sie beginnen Zum Ausführen der Testdatei für den Malware-Schutz benötigen Sie Administratorrechte auf dem verwalteten System. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Melden Sie sich mit Administratorrechten bei dem Testsystem an. Sie haben folgende Möglichkeiten, sich bei dem Testsystem anzumelden: 2 • Gehen Sie zu dem System, und melden Sie sich an. • Stellen Sie eine Remote-Verbindung her, beispielsweise eine Windows-Remotedesktopverbindung, um sich anzumelden. Stellen Sie in einem Web-Browser eine Verbindung mit der EICAR-Website her, um die Testdatei für den Malware-Schutz über die folgende Adresse herunterzuladen: http://www.eicar.org/86-0-Intended-use.html 3 Folgen Sie den Anweisungen zum Herunterladen und Ausführen der 68 Byte großen eicar.com-Testdatei für den Malware-Schutz. Die Testdatei für den Malware-Schutz wird entweder ausgeführt und gelöscht, oder sie wird blockiert, bevor sie ausgeführt werden kann. 4 Klicken Sie in Windows auf Start | Alle Programme | McAfee | McAfee Endpoint Security und dann auf Status. In einer Bedrohungsübersicht werden die empfangenen Bedrohungstypen und die Anzahl der Bedrohungen angezeigt. 5 Klicken Sie auf Ereignisprotokoll, um die Bedrohungsereignisse in der Ereignistabelle anzuzeigen. Im unteren Bereich der Tabelle werden die Details der Bedrohungsereignisse aufgeführt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 79 4 Einrichten des McAfee ePO-Servers Überprüfen des Systemschutzes und Anzeigen von Bedrohungen Überprüfen der Reaktion auf Bedrohungen in McAfee ePO Für den Schutz verwalteter Systeme ist es wichtig, das Sie wissen, wo Sie in McAfee ePO nach Bedrohungsereignissen suchen müssen. Bevor Sie beginnen Sie müssen die EICAR-Testdatei für den Malware-Schutz ausführen, damit Bedrohungsereignisse angezeigt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Melden Sie sich bei McAfee ePO an, und klicken Sie auf Menü | Berichterstellung | Dashboards. 2 Wählen Sie in der Titelleiste der Liste Dashboards eines der in dieser Tabelle beschriebenen Dashboards aus. Dashboard Bedrohungsbeschreibung ePO-Übersicht Zeigt aktuelle Bedrohungen im Liniendiagramm Malware-Erkennungsverlauf an. Management-Dashboard Zeigt ein Liniendiagramm für den Malware-Erkennungsverlauf an. Bedrohungsereignisse Zeigt aktuelle Bedrohungen in den folgenden Dashboards an: • Tabelle Beschreibungen für die häufigsten Bedrohungsereignisse • Tabelle und Kreisdiagramm Bedrohungsereignisse nach Systemstrukturgruppe • Tabelle und Kreisdiagramm Beschreibungen von Bedrohungsereignissen in den letzten 24 Stunden • Liniendiagramm Bedrohungsereignisse in den letzten 2 Wochen 3 Klicken Sie auf Menü | Berichterstellung | Bedrohungsereignisprotokoll , um eine Beschreibung der aktuellen Bedrohung anzuzeigen. Die Tabelle enthält die folgenden Informationen: • Zeit der Ereignisgenerierung • IPv4-Adresse des Bedrohungsziels • Ereignis-ID • Ausgeführte Aktion • Ereignisbeschreibung • Typ der Bedrohung • Ereigniskategorie 4 Klicken Sie auf das Ereignis in der Tabelle, um alle Details zu der Bedrohung anzuzeigen. 5 Klicken Sie am Ende der Bedrohungsdetails auf Wechseln zu verwandtem Element: System, um die detaillierten Informationen zu dem betroffenen System anzuzeigen. Siehe auch Ausführen einer Beispielbedrohung auf einem verwalteten System auf Seite 79 80 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten des McAfee ePO-Servers Nächste Schritte 4 Nächste Schritte Wenn Sie die Erstkonfiguration abgeschlossen haben und der Schutz der verwalteten Systeme sichergestellt ist, sollten Sie abhängig von den Anforderungen an die Netzwerksicherheit weitere Konfigurationsschritte erwägen. Beispiele für einfache weitere Schritte zum Verwalten von McAfee ePO: • Fügen Sie weitere McAfee ePO-Benutzer und -Berechtigungen hinzu. • Organisieren Sie die Systemstruktur so, dass sie die geografische, politische oder funktionale Gliederung widerspiegelt. • Fügen Sie Tags hinzu, um Systeme zu identifizieren und zu sortieren. • Konfigurieren Sie eine automatische Reaktion, die bei Erfüllung bestimmter Regeln ausgeführt werden soll. Für komplexere oder umfangreichere verwaltete Netzwerke: • Erstellen Sie benutzerdefinierte Server- oder Client-Tasks. • Erstellen Sie manuelle Konfigurationen für Richtlinienverwaltung, Produkt-Software und Aktualisierungen. • Fügen Sie Agenten-Handler und Remote Repositorys hinzu. • Erstellen Sie benutzerdefinierte SSL-Zertifikate. • Überwachen Sie die Bandbreitenauslastung und die Auswirkungen auf die Leistung von McAfee ePO. • Führen Sie Wartungs-Tasks aus, um die Daten auf dem McAfee ePO-Server zu optimieren und zu schützen. • Führen Sie automatische Abfragen und Berichte aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 81 4 Einrichten des McAfee ePO-Servers Nächste Schritte 82 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Erweiterte Konfiguration In den vorherigen Teilen wurde die Erstkonfiguration von McAfee ePO beschrieben, und Sie haben erfahren, wie Sie erfolgreich Abfragen und Berichte ausführen. In diesen Kapiteln wird beispielsweise beschrieben, wie Sie viele weitere verwaltete Systeme hinzufügen, detaillierte Konfigurationsänderungen vornehmen und den Server warten. Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel Kapitel 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Dashboards und Monitore Generieren von Abfragen und Berichten Wiederherstellung nach Systemausfall Verwenden der Systemstruktur und von Tags Benutzerkonten und Berechtigungssätze Software-Manager Manuelle Verwaltung von Paketen und Aktualisierungen Bereitstellen von Produkten Zuweisen von Richtlinien Server- und Client-Tasks Einrichten von automatischen Antworten Agent-Server-Kommunikation Automatisierung und Optimierung des McAfee ePO-Workflows Repositorys Agenten-Handler Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Berichterstellung mithilfe von Abfragen McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 83 Erweiterte Konfiguration 84 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 5 Dashboards und Monitore Mithilfe von Dashboards können Sie eine Umgebung ständig überwachen. Dashboards sind Zusammenstellungen von Monitoren. In Monitoren werden Informationen zu einer Umgebung in übersichtlichen Diagrammen zusammengefasst. In der Regel werden verwandte Monitore in einem bestimmten Dashboard gruppiert. Das Dashboard Bedrohungsereignisse beispielsweise enthält vier Monitore, in denen Informationen zu Bedrohungen für Ihr Netzwerk angezeigt werden. Zum Anzeigen oder Ändern von Dashboards und Monitoren benötigen Sie die entsprechenden Berechtigungen. Inhalt Verwenden von Dashboards und Monitoren Verwalten von Dashboards Exportieren und Importieren von Dashboards Festlegen von ersten Dashboards Verwalten von Dashboard-Monitoren Verschieben und Ändern der Größe von Dashboard-Monitoren Festlegen von Aktualisierungsintervallen für den Standardmonitor Verwenden von Dashboards und Monitoren Sie können die Dashboards und Monitore anpassen, damit Sie die Informationen erhalten, die Sie für Ihre Rolle und Umgebung benötigen. Dashboards sind Zusammenstellungen von Monitoren. In Monitoren werden Informationen zu einer Umgebung in übersichtlichen Diagrammen zusammengefasst. In der Regel werden verwandte Monitore in einem bestimmten Dashboard gruppiert. Das Dashboard Bedrohungsereignisse beispielsweise enthält vier Monitore, in denen Informationen zu Bedrohungen für Ihr Netzwerk angezeigt werden. Die McAfee ePO-Konsole enthält ein Standard-Dashboard, das bei Ihrer ersten Anmeldung angezeigt wird. Bei der nächsten Anmeldung wird auf der Seite Dashboards das zuletzt verwendete Dashboard angezeigt. Wenn Sie alle Standard-Dashboards gelöscht haben, wird beim Starten von McAfee ePO der folgende Text in der Mitte der Dashboard-Seite angezeigt: Es wurden keine Dashboards konfiguriert. Erstellen Sie ein neues Dashboard, oder importieren Sie ein vorhandenes. Sie können zwischen Dashboards wechseln, indem Sie in der Dropdown-Liste ein anderes Dashboard auswählen. Sie haben die Wahl zwischen drei verschiedenen Dashboard-Arten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 85 5 Dashboards und Monitore Verwalten von Dashboards • McAfee-Dashboards: McAfee-Dashboards sind nicht bearbeitbar und können von allen Benutzern angezeigt werden. Sie können ein McAfee-Dashboard als Ausgangspunkt für eigene angepasste Dashboards duplizieren. • Öffentliche Dashboards: Öffentliche Dashboards werden von Benutzern erstellt und für andere Benutzer freigegeben. • Private Dashboards: Dies sind die Dashboards, die Sie zur eigenen Verwendung erstellt haben. Private Dashboards sind für andere Benutzer nicht freigegeben. Beim Erstellen eines privaten oder öffentlichen Dashboards können Sie die gewünschten Monitore aus der Monitorgalerie ziehen und im neuen Dashboard ablegen. Siehe auch Verwalten von Dashboards auf Seite 86 Verwalten von Dashboard-Monitoren auf Seite 90 Exportieren und Importieren von Dashboards auf Seite 88 Verwalten von Dashboards Sie können Berechtigungen für Dashboards erstellen, bearbeiten, duplizieren, löschen und diese Berechtigungen zu Dashboards zuweisen. Bevor Sie beginnen Zum Ändern eines Dashboards benötigen Sie die entsprechenden Berechtigungen. Die im Lieferumfang von ePolicy Orchestrator enthaltenen Standard-Dashboards und vordefinierten Abfragen können nicht geändert oder gelöscht werden. Wenn Sie diese Dashboards oder Abfragen ändern möchten, müssen Sie sie duplizieren und umbenennen. Anschließend können Sie das umbenannte Duplikat ändern. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 86 1 Wählen Sie Menü | Berichterstellung | Dashboards aus, um zur Seite Dashboards zu navigieren. 2 Wählen Sie eine der folgenden Aktionen aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Dashboards und Monitore Verwalten von Dashboards 5 Aktion Vorgehensweise Erstellen eines Dashboards Zum Erstellen einer anderen Ansicht in der Umgebung erstellen Sie ein neues Dashboard. 1 Klicken Sie auf Dashboard-Aktionen | Neu. 2 Geben Sie einen Namen für das Dashboard ein, wählen Sie eine Option für die Dashboard-Sichtbarkeit aus, und klicken Sie auf OK. Ein neues leeres Dashboard wird angezeigt. Dem neuen Dashboard können je nach Bedarf Monitore hinzugefügt werden. Bearbeiten und Zuweisen von Dashboard-Berechtigungen Dashboards werden nur Benutzern mit entsprechender Berechtigung angezeigt. Die Dashboards zugewiesenen Berechtigungen sind mit denen für Abfragen oder Berichte identisch. Die Dashboards sind entweder ganz privat, ganz öffentlich oder mit einem oder mehreren Berechtigungssätzen freigegeben. 1 Klicken Sie auf Dashboard-Aktionen | Bearbeiten. 2 Wählen Sie eine Berechtigung aus: • Privat: Dieses Dashboard nicht freigeben • Öffentlich: Dieses Dashboard für alle freigeben • Freigegeben: Dieses Dashboard für die folgenden Berechtigungssätze freigeben Bei dieser Option müssen Sie außerdem mindestens einen Berechtigungssatz auswählen. 3 Klicken Sie auf OK, um das Dashboard zu ändern. Sie können auch ein Dashboard erstellen, das umfangreichere Berechtigungen als eine oder mehrere im Dashboard enthaltene Abfragen besitzt. In solchen Fällen wird Benutzern, die über Zugriff auf die zugrundeliegenden Daten verfügen, beim Öffnen des Dashboards die Abfrage angezeigt. Benutzern ohne Zugriff auf die zugrundeliegenden Daten wird eine Meldung mit dem Inhalt angezeigt, dass sie nicht über die erforderlichen Berechtigungen für diese Abfrage verfügen. Wenn die Abfrage als privat für den Dashboard-Ersteller festgelegt ist, kann sie nur vom Ersteller geändert oder aus dem Dashboard entfernt werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 87 5 Dashboards und Monitore Exportieren und Importieren von Dashboards Aktion Vorgehensweise Duplizieren eines Dashboards Manchmal lässt sich ein neues Dashboard am einfachsten erstellen, indem ein vorhandenes Dashboard, das dem gewünschten Ergebnis am nächsten kommt, kopiert wird. 1 Klicken Sie auf Dashboard-Aktionen | Duplizieren. 2 Das Duplikat erhält von ePolicy Orchestrator einen Namen, indem an den Namen des Originals der Hinweis "(Kopie)" angefügt wird. Wenn Sie diesen Namen ändern möchten, geben Sie den gewünschten Namen ein, und klicken Sie auf OK. Das duplizierte Dashboard wird nun geöffnet. Das Duplikat ist eine exakte Kopie des Original-Dashboards einschließlich aller Berechtigungen. Nur der Name ist anders. Löschen eines Dashboards 1 Klicken Sie auf Dashboard-Aktionen | Löschen. 2 Klicken Sie auf OK, um das Dashboard zu löschen. Das Dashboard wurde gelöscht, und es wird das Standard-Dashboard des Systems angezeigt. Benutzern, denen das gelöschte Dashboard vor dem Abmelden als letztes Dashboard angezeigt wurde, wird bei ihrer nächsten Anmeldung das Standard-Dashboard des Systems angezeigt. Siehe auch Verwenden von Dashboards und Monitoren auf Seite 85 Exportieren und Importieren von Dashboards Nachdem Sie Ihre Dashboards und Monitore fertig definiert haben, können Sie diese am einfachsten auf andere McAfee ePO-Server migrieren, indem Sie sie exportieren und auf den anderen Servern importieren. Bevor Sie beginnen Für den Import eines Dashboards müssen Sie Zugriff auf ein zuvor exportiertes, in einer XML-Datei enthaltenes Dashboard haben. Ein als XML-Datei exportiertes Dashboard kann in dasselbe oder ein anderes System importiert werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 88 1 Wählen Sie Menü | Berichterstellung | Dashboards. 2 Wählen Sie eine der folgenden Aktionen aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Dashboards und Monitore Festlegen von ersten Dashboards Aktion Vorgehensweise Exportieren von Dashboards 1 Klicken Sie auf Dashboard-Aktionen | Exportieren. 5 Ihr Browser versucht, gemäß den Browser-Einstellungen eine XML-Datei herunterzuladen. 2 Speichern Sie die exportierte XML-Datei in einem geeigneten Speicherort. Importieren von Dashboards 1 Klicken Sie auf Dashboard-Aktionen | Importieren. Das Dialogfeld Dashboard importieren wird angezeigt. 2 Klicken Sie auf Durchsuchen, und wählen Sie die XML-Datei aus, die ein exportiertes Dashboard enthält. Klicken Sie auf Öffnen. 3 Klicken Sie auf Speichern. Das Bestätigungsdialogfeld Dashboard importieren wird angezeigt. Der Name des Dashboards in der Datei sowie der Name, den es im System haben wird, werden angezeigt. Standardmäßig ist dies der Name, unter dem das Dashboard exportiert wurde, mit dem Zusatz (importiert). 4 Klicken Sie auf OK. Wenn Sie das Dashboard nicht importieren möchten, klicken Sie auf Schließen. Das importierte Dashboard wird angezeigt. Unabhängig von den Berechtigungen zum Zeitpunkt des Exports werden importierten Dashboards private Berechtigungen zugewiesen. Wenn die Dashboards andere Berechtigungen haben sollen, ändern Sie diese nach dem Importieren des Dashboards. Siehe auch Verwenden von Dashboards und Monitoren auf Seite 85 Festlegen von ersten Dashboards Mit der Server-Einstellung Dashboards können Sie bestimmen, welches Dashboard bei der ersten Anmeldung eines Benutzers angezeigt wird. Sie können festlegen, welches Dashboard einem Benutzer nach der ersten Anmeldung angezeigt werden soll, indem Sie dieses Dashboard dem Berechtigungssatz des Benutzers zuordnen. Durch das Zuordnen von Dashboards zu Berechtigungssätzen wird sichergestellt, dass Benutzern mit einer bestimmten zugewiesenen Rolle die jeweils benötigten Informationen angezeigt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Dashboards: Bearbeiten. a Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. b Wählen Sie in der Liste Einstellungskategorien die Option Dashboards aus. c Klicken Sie auf Bearbeiten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 89 5 Dashboards und Monitore Verwalten von Dashboard-Monitoren 2 Legen Sie neben Standard-Dashboard für bestimmte Berechtigungssätze das Standard-Dashboard fest, das für die einzelnen Berechtigungssätze angezeigt wird. Wählen Sie in den Menüs einen Berechtigungssatz und ein Standard-Dashboard aus. Mit und können Sie Paare aus Berechtigungssatz und Dashboard hinzufügen bzw. entfernen. Sie müssen nicht für jeden Berechtigungssatz ein Standard-Dashboard festlegen. Durch die Reihenfolge der Paare bestimmen Sie, welches Standard-Dashboard Benutzern mit mehreren zugewiesenen Berechtigungssätzen angezeigt wird. 3 Klicken Sie auf Speichern. Bei der ersten Anmeldung eines Benutzers wird das für den zugehörigen Berechtigungssatz festgelegte Dashboard angezeigt. Bei allen weiteren Anmeldungen wird den Benutzern wieder die Seite angezeigt, auf der sie sich bei der Abmeldung befanden. Verwalten von Dashboard-Monitoren Sie können Monitore für Dashboards erstellen, zu Dashboards hinzufügen und aus diesen entfernen. Bevor Sie beginnen Sie benötigen Schreibberechtigungen für das Dashboard, das Sie ändern möchten. Wenn Sie nicht über die notwendigen Rechte oder Produktlizenzen zum Anzeigen eines Monitors verfügen oder die zugrunde liegende Abfrage für den Monitor nicht mehr verfügbar ist, wird anstelle des Monitors eine Meldung angezeigt. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 90 1 Wählen Sie Menü | Berichterstellung | Dashboards. Wählen Sie in der Dropdown-Liste Dashboard ein Dashboard aus. 2 Wählen Sie eine der folgenden Aktionen aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Dashboards und Monitore Verwalten von Dashboard-Monitoren Aktion Vorgehensweise Hinzufügen eines Monitors 1 Klicken Sie auf Monitor hinzufügen. 5 Die Monitorgalerie wird oben auf dem Bildschirm angezeigt. 2 Wählen Sie in der Dropdown-Liste Anzeigen eine Monitorkategorie aus. Die in dieser Kategorie verfügbaren Monitore werden in der Galerie angezeigt. 3 Ziehen Sie einen Monitor auf das Dashboard. Wenn Sie den Cursor im Dashboard bewegen, wird die jeweils nächstgelegene zulässige Position hervorgehoben, an der der Monitor abgelegt werden kann. Legen Sie den Monitor an der gewünschten Position ab. Das Dialogfeld Neuer Monitor wird angezeigt. 4 Konfigurieren Sie den Monitor gemäß Ihren Anforderungen (jeder Monitor hat seine eigenen Konfigurationsoptionen), und klicken Sie dann auf OK. 5 Wenn Sie die Monitore zum Dashboard hinzugefügt haben, klicken Sie auf Speichern, um das neu konfigurierte Dashboard zu speichern. 6 Klicken Sie nach Abschluss Ihrer Änderungen auf Schließen. Wenn Sie zu einem Dashboard einen Monitor vom Typ Anzeige für benutzerdefinierte URLs hinzufügen, der Adobe Flash-Inhalte oder ActiveX-Steuerelemente enthält, werden durch diese Inhalte möglicherweise Menüs von McAfee ePO verdeckt, sodass auf Teile des Menüs nicht mehr zugegriffen werden kann. Bearbeiten eines Monitors Von jedem Monitortyp werden andere Konfigurationsoptionen unterstützt. Bei einem Abfragemonitor wären das zum Beispiel Änderungen an der Abfrage, der Datenbank und dem Aktualisierungsintervall. 1 Wählen Sie einen Monitor aus, den Sie verwalten möchten, klicken Sie auf den Pfeil in seiner linken oberen Ecke, und wählen Sie Monitor bearbeiten aus. Das Dialogfeld für die Konfiguration des Monitors wird angezeigt. 2 Wenn Sie die gewünschten Änderungen an den Einstellungen des Monitors vorgenommen haben, klicken Sie auf OK. Wenn Sie keine Änderungen vornehmen möchten, klicken Sie auf Abbrechen. 3 Wenn Sie die damit verbundenen Änderungen am Dashboard speichern möchten, klicken Sie auf Speichern. Andernfalls klicken Sie auf Verwerfen. Entfernen eines Monitors 1 Wählen Sie einen Monitor aus, den Sie entfernen möchten, klicken Sie auf den Pfeil in seiner linken oberen Ecke, und wählen Sie Monitor entfernen aus. Das Dialogfeld für die Konfiguration des Monitors wird angezeigt. 2 Wenn Sie die Änderungen am Dashboard vorgenommen haben, klicken Sie auf Speichern. Klicken Sie auf Verwerfen, wenn Sie das Dashboard auf seine vorherigen Einstellungen zurücksetzen möchten. Siehe auch Verwenden von Dashboards und Monitoren auf Seite 85 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 91 5 Dashboards und Monitore Verschieben und Ändern der Größe von Dashboard-Monitoren Verschieben und Ändern der Größe von Dashboard-Monitoren Sie können Monitore verschieben und ihre Größe ändern, um die Bildschirmfläche effizient zu nutzen. Bevor Sie beginnen Sie benötigen Schreibberechtigungen für das Dashboard, das Sie ändern möchten. Sie können bei vielen Dashboard-Monitoren die Größe ändern. Wenn rechts unten im Monitor kleine diagonale Linien angezeigt werden, können Sie seine Größe ändern. Monitore werden mithilfe von Ziehen und Ablegen innerhalb des aktuellen Dashboards verschoben und in der Größe verändert. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Verschieben Sie einen Monitor, oder ändern Sie seine Größe: • So verschieben Sie einen Dashboard-Monitor 1 Ziehen Sie den Monitor an der Titelleiste an die gewünschte Position. Wenn Sie den Cursor bewegen, wird der Umriss des Monitors an die nächste für ihn verfügbare Position verschoben. 2 Wenn sich der Umriss an der gewünschten Position befindet, legen Sie den Monitor dort ab. Wenn Sie versuchen, den Monitor an einer unzulässigen Stelle abzulegen, kehrt er an seine vorherige Position zurück. • So ändern Sie die Größe eines Dashboard-Monitors 1 Ziehen Sie das Symbol für die Größenänderung in der rechten unteren Ecke des Monitors an eine geeignete Position. Während Sie den Cursor bewegen, ändert der Umriss des Monitors seine Form und zeigt die in der jeweiligen Cursor-Position unterstützte Größe an. Für Monitore kann es Beschränkungen hinsichtlich der minimalen oder maximalen Größe geben. 2 Wenn der Umriss die gewünschte Größe aufweist, legen Sie den Monitor ab. Wenn Sie den Monitor auf eine Größe einstellen möchten, die an der derzeitigen Position des Monitors nicht möglich ist, wird die vorherige Größe wiederhergestellt. 2 Klicken Sie auf Speichern. Wenn Sie die vorherige Konfiguration wiederherstellen möchten, klicken Sie auf Verwerfen. Festlegen von Aktualisierungsintervallen für den Standardmonitor Mit der Server-Einstellung Dashboards können Sie die standardmäßige Aktualisierungsrate für neue Monitore festlegen. Monitore werden automatisch aktualisiert. Bei jedem Aktualisierungsvorgang wird die zugrunde liegende Abfrage ausgeführt, und die Ergebnisse werden im Dashboard angezeigt. Wählen Sie für neue Monitore ein Standardaktualisierungsintervall, das kurz genug ist, dass korrekte und aktuelle Informationen angezeigt werden, ohne dass Netzwerkressourcen übermäßig in Anspruch genommen werden. Das Standardintervall beträgt fünf Minuten. 92 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Dashboards und Monitore Festlegen von Aktualisierungsintervallen für den Standardmonitor 5 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Dashboards: Bearbeiten. a Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. b Wählen Sie in der Liste Einstellungskategorien die Option Dashboards aus. c Klicken Sie auf Bearbeiten. 2 Geben Sie neben Standardaktualisierungsintervall für neue Monitore einen Wert zwischen einer Minute und 60 Stunden ein. 3 Klicken Sie auf Speichern. Neue Monitore werden im festgelegten Intervall aktualisiert. Für vorhandene Monitore wird das ursprüngliche Aktualisierungsintervall beibehalten. Benutzer haben immer die Möglichkeit, das Aktualisierungsintervall eines einzelnen Monitors im Fenster Monitor bearbeiten zu ändern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 93 5 Dashboards und Monitore Festlegen von Aktualisierungsintervallen für den Standardmonitor 94 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 6 Generieren von Abfragen und Berichten McAfee ePO verfügt über eigene Funktionen für Abfragen und Berichterstellung. Enthalten sind der Abfrage-Generator und der Bericht-Generator, mit denen Sie Abfragen und Berichte erstellen und ausführen können, die benutzerkonfigurierte Daten in benutzerkonfigurierten Diagrammen und Tabellen enthalten. Die Daten für diese Abfragen und Berichte können aus beliebigen in Ihrem ePolicy Orchestrator-System registrierten internen oder externen Datenbanken stammen. Zusätzlich zu den Abfrage- und Berichterstellungssystemen können Sie mithilfe der folgenden Protokolle Informationen zu Aktivitäten auf dem McAfee ePO-Server und in Ihrem Netzwerk erfassen: • Audit-Protokoll • Server-Task-Protokoll • Bedrohungsereignisprotokoll Inhalt Berechtigungen für Abfragen und Berichte Einführung in Abfragen Abfragen-Generator Arbeiten mit Abfragen Informationen zu Berichten Struktur von Berichten Erstellen eines Berichts Bearbeiten eines vorhandenen Berichts Planmäßiges Ausführen eines Berichts Anzeigen von Berichtergebnissen Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte Gruppieren von Berichten Berechtigungen für Abfragen und Berichte Es gibt eine Reihe von Möglichkeiten, den Zugriff auf Abfragen und Berichte zu beschränken. Zum Ausführen einer Abfrage oder eines Berichts benötigen Sie nicht nur Berechtigungen für diese Abfrage oder diesen Bericht, sondern auch für die Funktionssätze, die mit den jeweiligen Ergebnistypen verbunden sind. Über die Ergebnisseiten einer Abfrage können Sie nur auf Aktionen zugreifen, die entsprechend Ihren Berechtigungssätzen zugelassen sind. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 95 6 Generieren von Abfragen und Berichten Einführung in Abfragen Gruppen und Berechtigungssätze steuern den Zugriff auf Abfragen und Berichte. Alle Abfragen und Berichte müssen zu einer Gruppe gehören, und der Zugriff auf diese Abfrage bzw. diesen Bericht wird von der Berechtigungsebene der Gruppe gesteuert. Abfrage- und Berichtgruppen können eine der folgenden Berechtigungsebenen haben: • Privat – Die Gruppe ist nur für den Benutzer verfügbar, der sie erstellt hat. • Öffentlich – Die Gruppe ist global freigegeben. • Nach Berechtigungssatz – Die Gruppe ist nur für Benutzer verfügbar, denen die ausgewählten Berechtigungssätze zugewiesen wurden. Berechtigungssätze verfügen über vier Zugriffsebenen für Abfragen oder Berichte. Zu diesen Berechtigungen gehören: • Keine Berechtigungen – Benutzern ohne Berechtigungen wird die Registerkarte Abfrage oder Bericht nicht angezeigt. • Öffentliche Abfragen verwenden – Gewährt die Berechtigung zum Verwenden aller Abfragen oder Berichte, die in eine Öffentliche Gruppe abgelegt wurden. • Öffentliche Abfragen verwenden; persönliche Abfragen erstellen und bearbeiten – Gewährt die Berechtigung zum Verwenden aller Abfragen oder Berichte, die in eine Öffentliche Gruppe abgelegt wurden. Außerdem können mit dem Abfragen-Generator Abfragen oder Berichte in Privaten Gruppen erstellt und bearbeitet werden. • Öffentliche Abfragen bearbeiten; persönliche Abfragen erstellen und bearbeiten; persönliche Abfragen veröffentlichen – Gewährt die Berechtigung zum Verwenden und Bearbeiten aller Abfragen oder Berichte, die in Öffentlichen Gruppen abgelegt wurden, sowie zum Erstellen und Bearbeiten von Abfragen oder Berichten in Privaten Gruppen. Außerdem können Abfragen oder Berichte von Privaten Gruppen in Öffentliche Gruppen oder Freigegebene Gruppen verschoben werden. Einführung in Abfragen Mithilfe von Abfragen können Sie McAfee ePO-Daten abfragen. Die durch Abfragen gewonnenen Informationen werden in Form von Diagrammen und Tabellen zurückgegeben. Eine Abfrage kann verwendet werden, um sofort eine Antwort zu erhalten. Alle Abfrageergebnisse können in verschiedenen Formaten exportiert werden, die jeweils heruntergeladen oder als Anhang einer E-Mail-Nachricht gesendet werden können. Die meisten Abfragen können auch als Dashboard-Monitore verwendet werden und ermöglichen dann eine Systemüberwachung in nahezu Echtzeit. Zudem können Abfragen in Berichte aufgenommen werden und ermöglichen dann eine umfassendere und systematischere Betrachtung Ihres McAfee ePO-Systems. Die im Lieferumfang von McAfee ePO enthaltenen Standard-Dashboards und vordefinierten Abfragen können nicht geändert oder gelöscht werden. Sie können sie jedoch duplizieren, umbenennen und dann nach Bedarf ändern. An Abfrageergebnissen lassen sich Aktionen durchführen Für die in Tabellen (und Drilldown-Tabellen) angezeigten Abfrageergebnisse sind für das jeweils ausgewählte Element Aktionen verfügbar. Aktionen stehen unten auf der Ergebnisseite zur Verfügung. Abfragen als Dashboard-Monitore Die meisten Abfragen (außer solchen, bei denen die ursprünglichen Ergebnisse mithilfe einer Tabelle angezeigt werden) eignen sich als Dashboard-Monitor. Dashboard-Monitore werden innerhalb benutzerdefinierter Intervalle (Standard sind fünf Minuten) automatisch aktualisiert. 96 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 6 Generieren von Abfragen und Berichten Abfragen-Generator Exportierte Ergebnisse Abfrageergebnisse können in vier Formaten exportiert werden. Bei exportierten Ergebnissen handelt es sich um Verlaufsdaten. Sie werden im Gegensatz zu anderen Monitoren, die als Dashboard-Monitore verwendet werden, nicht aktualisiert. Wie bei den in der Konsole angezeigten Abfrageergebnissen und abfragebasierten Monitoren können Sie für HTML-Exporte einen Drilldown ausführen, um detailliertere Informationen anzuzeigen. Im Gegensatz zu Abfrageergebnissen in der Konsole sind Daten in exportierten Berichten nicht für Aktionen geeignet. Berichte sind in den folgenden Formaten verfügbar: • CSV – Verwenden Sie dieses Format, um die Daten in einer Tabellenkalkulationsanwendung (z. B. Microsoft Excel) zu verwenden. • XML: Mit dieser Option transformieren Sie die Daten für Skripts und andere Zwecke. • HTML – Verwenden Sie dieses Format, um die exportierten Ergebnisse als Webseite anzuzeigen. • PDF – Verwenden Sie dieses Format, wenn Sie die Ergebnisse ausdrucken möchten. Einbinden von Abfragen in Berichte Berichte können beliebig viele Abfragen, Bilder, statische Texte und andere Elemente enthalten. Sie können bei Bedarf oder nach einem regelmäßigen Zeitplan ausgeführt werden und werden zum Anzeigen außerhalb von McAfee ePO als PDF-Dateien ausgegeben. Freigeben von Abfragen zwischen Servern Jede Abfrage kann importiert und exportiert werden. Auf diese Weise können Sie Abfragen zwischen Servern freigeben. In einer Umgebung mit mehreren Servern müssen Sie eine Abfrage nur einmal erstellen. Abrufen von Daten aus unterschiedlichen Quellen Mit Abfragen können Daten von jedem registrierten Server abgerufen werden, auch aus McAfee ePO-externen Datenbanken. Abfragen-Generator McAfee ePO enthält einen einfachen Assistenten, mit dem Sie in vier Schritten benutzerdefinierte Abfragen erstellen und bearbeiten können. Mit dem Assistenten können Sie konfigurieren, welche Daten abgerufen und angezeigt werden. Darüber hinaus können Sie festlegen, in welcher Form sie angezeigt werden. Ergebnistypen Als Erstes wählen Sie im Abfrage-Generator das Schema und den Ergebnistyp aus einer Funktionsgruppe aus. Damit geben Sie an, woher die Daten für die Abfrage abgerufen werden und welche weiteren Auswahlmöglichkeiten auf den restlichen Seiten des Assistenten zur Verfügung stehen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 97 6 Generieren von Abfragen und Berichten Abfragen-Generator Diagrammtypen McAfee ePO verfügt über eine Reihe von Diagrammen und Tabellen zum Anzeigen der abgerufenen Daten. Diese Diagramme und ihre Drilldown-Tabellen sind in hohem Maß konfigurierbar. Drilldown-Tabellen gehören nicht zu den Tabellen. Tabelle 6-1 Diagrammtypgruppen Typ Diagramm oder Tabelle Balken • Balkendiagramm • Diagramm mit gruppierten Balken • Gestapeltes Balkendiagramm Kreis • Boolesches Kreisdiagramm • Kreisdiagramm Blase • Blasendiagramm Zusammenfassung • Gruppierte Übersichtstabelle mit mehreren Gruppen • Gruppierte Übersichtstabelle mit einer Gruppe Linie • Diagramm mit mehreren Linien • Diagramm mit einer Linie Liste • Tabelle Tabellenspalten Geben Sie Spalten für die Tabelle an. Wenn Sie Tabelle als primäre Ansicht der Daten auswählen, wird hierdurch diese Tabelle konfiguriert. Wenn Sie als erste Ansicht der Daten einen Diagrammtyp auswählen, wird hierdurch die Drilldown-Tabelle konfiguriert. An den in einer Tabelle angezeigten Abfrageergebnisse lassen sich Aktionen durchführen. Wenn die Tabelle beispielsweise mit Systemen aufgefüllt ist, können Sie Agenten für diese Systeme direkt aus der Tabelle ausbringen oder reaktivieren. Filter Legen Sie durch Auswählen von Eigenschaften und Operatoren spezielle Kriterien fest, um die von der Abfrage abgerufenen Daten einzuschränken. 98 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Generieren von Abfragen und Berichten Arbeiten mit Abfragen 6 Arbeiten mit Abfragen Abfragen können je nach Ihren Anforderungen u. a. ausgeführt und exportiert werden. Aufgaben • Verwalten benutzerdefinierter Abfragen auf Seite 99 Sie können Abfragen nach Bedarf erstellen, duplizieren, bearbeiten und löschen. • Planmäßiges Ausführen einer Abfrage auf Seite 101 Zum regelmäßigen Ausführen einer Abfrage wird ein Server-Task verwendet. Abfragen können Unteraktionen umfassen, mit denen Sie verschiedene Tasks ausführen können. Darunter fallen das Senden von Abfrageergebnissen per E-Mail und der Einsatz von Tags. • Erstellen einer Abfragegruppe auf Seite 102 Mithilfe von Abfragegruppen können Sie Abfragen oder Berichte speichern, ohne anderen Benutzern den Zugriff darauf zu erlauben. Verwalten benutzerdefinierter Abfragen Sie können Abfragen nach Bedarf erstellen, duplizieren, bearbeiten und löschen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Abfragen und Berichte: Wählen Sie die folgenden Optionen aus: Menü | Berichterstellung | Abfragen und Berichte. 2 Wählen Sie eine der folgenden Aktionen aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 99 6 Generieren von Abfragen und Berichten Arbeiten mit Abfragen Aktion Vorgehensweise Erstellen einer benutzerdefinierten Abfrage 1 Klicken Sie auf Neue Abfrage. Daraufhin wird der Abfrage-Generator angezeigt. 2 Wählen Sie auf der Seite Ergebnistyp die Funktionsgruppe und den Ergebnistyp für diese Abfrage aus, und klicken Sie dann auf Weiter. 3 Wählen Sie den Diagramm- oder Tabellentyp zum Anzeigen der primären Ergebnisse der Abfrage aus, und klicken Sie dann auf Weiter. Wenn Sie Boolesches Kreisdiagramm auswählen, müssen Sie noch die Kriterien konfigurieren, die in der Abfrage enthalten sein sollen. 4 Wählen Sie die Spalten aus, die in der Abfrage enthalten sein sollen, und klicken Sie dann auf Weiter. Wenn Sie auf der Seite Diagramm die Option Tabelle ausgewählt haben, besteht die Tabelle aus den hier ausgewählten Spalten. Andernfalls bilden diese Spalten die Tabelle mit den Abfragedetails. 5 Wählen Sie Eigenschaften aus, um die Suchergebnisse einzugrenzen, und klicken Sie dann auf Ausführen. Auf der Seite Nicht gespeicherte Abfrage werden die Ergebnisse der Abfrage angezeigt, für die auch Aktionen durchgeführt werden können. Sie können alle verfügbaren Aktionen für Elemente in sämtlichen Tabellen oder Drilldown-Tabellen durchführen. Ausgewählte Eigenschaften werden im Inhaltsbereich mit Operatoren angezeigt. Mit diesen können Sie Kriterien festlegen, nach denen die für die jeweilige Eigenschaft zurückgegebenen Daten eingegrenzt werden. • Wenn für die Abfrage nicht die erwarteten Ergebnisse zurückgegeben wurden, klicken Sie auf Abfrage bearbeiten, um zum Abfrage-Generator zurückzukehren und die Details der Abfrage zu bearbeiten. • Wenn Sie die Abfrage nicht speichern möchten, klicken Sie auf Schließen. • Wenn Sie diese Abfrage zu einem späteren Zeitpunkt erneut verwenden möchten, klicken Sie auf Speichern, und fahren Sie dann mit dem nächsten Schritt fort. 6 Die Seite Abfrage speichern wird angezeigt. Geben Sie einen Namen für die Abfrage ein, fügen Sie Anmerkungen hinzu, und wählen Sie eine der folgenden Optionen aus: • Neue Gruppe – Geben Sie den Namen der neuen Gruppe ein, und wählen Sie eine der folgenden Optionen: • Private Gruppe (Eigene Gruppen) • Öffentliche Gruppe (Freigegebene Gruppen) • Vorhandene Gruppe – Wählen Sie die Gruppe in der Liste Freigegebene Gruppen aus. 7 Klicken Sie auf Speichern. Die neue Abfrage wird in der Liste Abfragen angezeigt. Abfrage duplizieren 1 Wählen Sie in der Liste die zu kopierende Abfrage aus, und klicken Sie dann auf Aktionen | Duplizieren. 2 Geben Sie im Dialogfeld Duplizieren einen Namen für das Duplikat ein, und wählen Sie eine Gruppe aus, die eine Kopie der Abfrage erhalten soll. Klicken Sie anschließend auf OK. 100 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 6 Generieren von Abfragen und Berichten Arbeiten mit Abfragen Aktion Vorgehensweise Die duplizierte Abfrage wird in der Liste Abfragen angezeigt. Abfrage bearbeiten 1 Wählen Sie in der Liste die zu bearbeitende Abfrage aus, und klicken Sie dann auf Aktionen | Bearbeiten. 2 Bearbeiten Sie die Einstellungen der Abfrage, und klicken Sie dann auf Speichern. Die geänderte Abfrage wird in der Liste Abfragen angezeigt. Abfrage löschen 1 Wählen Sie in der Liste die zu löschende Abfrage aus, und klicken Sie dann auf Aktionen | Löschen. 2 Klicken Sie im angezeigten Bestätigungsdialogfeld auf Ja. Die Abfrage wird nicht mehr in der Liste Abfragen angezeigt. Berichte oder Server-Tasks, in denen die gelöschte Abfrage verwendet wurde, werden so lange als ungültig angezeigt, bis in ihnen der Verweis auf die gelöschte Abfrage entfernt wird. Planmäßiges Ausführen einer Abfrage Zum regelmäßigen Ausführen einer Abfrage wird ein Server-Task verwendet. Abfragen können Unteraktionen umfassen, mit denen Sie verschiedene Tasks ausführen können. Darunter fallen das Senden von Abfrageergebnissen per E-Mail und der Einsatz von Tags. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie auf der Seite Abfragen und Berichte eine Abfrage aus. b Wählen Sie die folgenden Optionen aus: Aktionen | Plan. 2 Geben Sie auf der Seite Beschreibung einen Namen und eine Beschreibung für den Task ein, und klicken Sie dann auf Weiter. 3 Wählen Sie im Dropdown-Menü Aktionen den Eintrag Abfrage ausführen aus. 4 Suchen Sie im Feld Abfrage die Abfrage, die Sie ausführen möchten. 5 Wählen Sie die Sprache aus, in der die Ergebnisse angezeigt werden sollen. 6 Wählen Sie in der Liste Unteraktionen eine Aktion aus, die basierend auf den Ergebnissen ausgeführt werden soll. Welche Unteraktionen verfügbar sind, hängt von den Berechtigungen des Benutzers und den Produkten ab, die über den McAfee ePO-Server verwaltet werden. Sie können auch mehrere Aktionen für die Abfrageergebnisse auswählen. Klicken Sie auf die Schaltfläche +, um Aktionen hinzuzufügen, die für die Abfrageergebnisse ausgeführt werden sollen. Achten Sie dabei darauf, die Aktionen in der Reihenfolge anzuordnen, in der sie für die Abfrageergebnisse ausgeführt werden sollen. 7 Klicken Sie auf Weiter. 8 Planen Sie den Task, und klicken Sie dann auf Weiter. 9 Überprüfen Sie die Konfiguration des Tasks, und klicken Sie dann auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 101 6 Generieren von Abfragen und Berichten Informationen zu Berichten Der Task wird zur Liste auf der Seite Server-Tasks hinzugefügt. Wenn der Task aktiviert ist (Standardeinstellung), wird er zum nächsten geplanten Zeitpunkt ausgeführt. Ein deaktivierter Task wird nur dann ausgeführt, wenn Sie auf der Seite Server-Tasks neben dem Task auf Ausführen klicken. Erstellen einer Abfragegruppe Mithilfe von Abfragegruppen können Sie Abfragen oder Berichte speichern, ohne anderen Benutzern den Zugriff darauf zu erlauben. Durch Erstellen einer Gruppe können Sie Abfragen und Berichte nach ihrer Funktion kategorisieren und den Zugriff auf diese Elemente steuern. Die in ePolicy Orchestrator angezeigte Liste von Gruppen enthält sowohl die von Ihnen erstellten Gruppen als auch die, für die Sie Anzeigeberechtigungen besitzen. Beim Speichern einer benutzerdefinierten Abfrage können Sie auch private Abfragegruppen erstellen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Gruppenaktionen | Neue Gruppe. 2 Geben Sie auf der Seite Neue Gruppe einen Gruppennamen ein. 3 Wählen Sie in Gruppensichtbarkeit eine der folgenden Optionen aus: • Private Gruppe – Fügt die neue Gruppe unter Eigene Gruppen hinzu. • Öffentliche Gruppe: Fügt die neue Gruppe unter Freigegebene Gruppen hinzu. Alle Benutzer, die über Zugriff auf öffentliche Abfragen und Berichte verfügen, können Abfragen und Berichte in dieser Gruppe anzeigen. • Nach Berechtigungssatz freigegeben: Fügt die neue Gruppe unter Freigegebene Gruppen hinzu. Auf Abfragen und Berichte in dieser Gruppe können nur Benutzer zugreifen, denen die ausgewählten Berechtigungssätze zugewiesen wurden. Administratoren haben Vollzugriff auf alle Abfragen vom Typ Nach Berechtigungssatz freigegeben und Öffentliche Gruppe. 4 Klicken Sie auf Speichern. Informationen zu Berichten Die Abfrageergebnisse von Berichten werden in einem PDF-Dokument bereitgestellt, sodass eine Offline-Analyse möglich ist. Sie können Berichte erzeugen, um Informationen zur Netzwerkumgebung an Sicherheitsadministratoren und andere Beteiligte weiterzugeben. Bei Berichten handelt es sich um konfigurierbare Dokumente, die Daten aus Abfragen von einer oder mehreren Datenbanken enthalten. Im System wird jeweils das neueste Ergebnis für jeden Bericht gespeichert und zum Anzeigen zur Verfügung gestellt. Den Zugriff auf Berichte können Sie mithilfe von Gruppen und Berechtigungssätzen auf die gleiche Weise wie bei Abfragen beschränken. Für Berichte und Abfragen können die gleichen Gruppen verwendet werden, und da Berichte in erster Linie aus Abfragen bestehen, ist durch diese Konfiguration eine konsistente Zugriffssteuerung möglich. 102 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 6 Generieren von Abfragen und Berichten Struktur von Berichten Struktur von Berichten Berichte enthalten eine Reihe von Elementen in einem Grundformat. Auch wenn Berichte in hohem Maß angepasst werden können, weisen sie eine Grundstruktur auf, die die verschiedenen Elemente enthält. Seitengröße und -ausrichtung In McAfee ePO werden zurzeit sechs Kombinationen von Seitengröße und -ausrichtung unterstützt. Zu diesen Kombinationen gehören: Seitengröße: • US Letter (216 x 279 mm) • US Legal (216 x 356 mm) • A4 (210 mm x 297 mm) Ausrichtung: • Querformat • Hochformat Kopf- und Fußzeilen Kopf- und Fußzeilen können ebenfalls in der Standardeinstellung verwendet oder vom Benutzer angepasst werden, auch mit Logos. Derzeit für Kopf- und Fußzeilen unterstützte Elemente sind: • Logo • Benutzername • Datum/Uhrzeit • Benutzerdefinierter Text • Seitennummer Seitenelemente Seitenelemente bilden den Inhalt des Berichts. Sie können in beliebiger Reihenfolge kombiniert und nach Bedarf dupliziert werden. Die folgenden Seitenelemente werden in McAfee ePO bereitgestellt: • Bilder • Abfragetabellen • Statischer Text • Abfragediagramme • Seitenumbrüche Erstellen eines Berichts Sie können Berichte erstellen und diese in McAfee ePO speichern. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte und dann die Registerkarte Bericht aus. 2 Klicken Sie auf Neuer Bericht. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 103 6 Generieren von Abfragen und Berichten Bearbeiten eines vorhandenen Berichts 3 Klicken Sie auf Name, Beschreibung und Gruppe. Geben Sie einen Namen und eine Beschreibung für den Bericht ein, und wählen Sie eine geeignete Gruppe aus. Klicken Sie auf OK. 4 Nun können Sie Elemente hinzufügen, entfernen und neu anordnen, Kopf- und Fußzeilen anpassen und das Seitenlayout ändern. Sie können jederzeit Ihren Fortschritt überprüfen, indem Sie auf Ausführen klicken. 5 Klicken Sie abschließend auf Speichern. Bearbeiten eines vorhandenen Berichts Sie können den Inhalt oder die Präsentationsreihenfolge eines vorhandenen Berichts ändern. Wenn Sie einen neuen Bericht erstellen, gelangen Sie durch Klicken auf Neuer Bericht zu diesem Bildschirm. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte und dann die Registerkarte Bericht aus. 2 Wählen Sie in der Liste einen Bericht aus, indem Sie das Kontrollkästchen neben dem entsprechenden Namen aktivieren. 3 Klicken Sie auf Bearbeiten. Die Seite Bericht-Layout wird angezeigt. Die folgenden Aufgaben können nun an dem Bericht durchgeführt werden. Aufgaben • Hinzufügen von Elementen zu einem Bericht auf Seite 104 Sie können neue Elemente zu einem vorhandenen Bericht hinzufügen. • Konfigurieren von Bildelementen in Berichten auf Seite 105 Sie können neue Bilder hochladen und die in einem Bericht verwendeten Bilder ändern. • Konfigurieren von Textelementen in Berichten auf Seite 105 Sie können statischen Text in einen Bericht einfügen, um bestimmte Inhalte näher zu erklären. • Konfigurieren von Abfragetabellenelementen in Berichten auf Seite 106 Einige Abfragen sollten in Berichten in Tabellenform dargestellt werden. • Konfigurieren von Abfragediagrammelementen in Berichten auf Seite 106 Einige Abfragen sollten in Berichten in Diagrammform dargestellt werden. • Anpassen eines Berichts auf Seite 107 Sie können ein Bericht-Layout anpassen, um benötigte Objekte hinzuzufügen, zu entfernen oder zu verschieben. Hinzufügen von Elementen zu einem Bericht Sie können neue Elemente zu einem vorhandenen Bericht hinzufügen. Bevor Sie beginnen Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein. 104 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 6 Generieren von Abfragen und Berichten Bearbeiten eines vorhandenen Berichts Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in der Toolbox ein Element aus, ziehen Sie es auf das Bericht-Layout, und legen Sie es dort ab. Bei anderen Berichtelementen als dem Seitenumbruch ist eine Konfiguration erforderlich. Die Konfigurationsseite für das Element wird angezeigt. 2 Klicken Sie nach Abschluss der Konfiguration des Elements auf OK. Konfigurieren von Bildelementen in Berichten Sie können neue Bilder hochladen und die in einem Bericht verwendeten Bilder ändern. Bevor Sie beginnen Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Zum Konfigurieren eines bereits in einem Bericht vorhandenen Bildes klicken Sie auf den Pfeil in der linken oberen Ecke des Bildes und dann auf Konfigurieren. Dadurch wird die Seite Konfigurieren: Bild angezeigt. Wenn Sie ein Bild zum Bericht hinzufügen, wird die Seite Konfigurieren: Bild angezeigt, nachdem Sie das Bild-Element auf den Bericht gezogen und dort abgelegt haben. 2 Um ein vorhandenes Bild zu verwenden, wählen Sie es in der Galerie aus. 3 Um ein neues Bild zu verwenden, klicken Sie auf Durchsuchen, wählen Sie das Bild auf dem Computer aus, und klicken Sie dann auf OK. 4 Um eine bestimmte Bildbreite anzugeben, geben Sie den Wert in das Feld Bildbreite ein. In der Standardeinstellung wird das Bild ohne Größenänderung in seiner Originalbreite angezeigt, solange das Bild nicht breiter als die Seite ist. Falls das Bild breiter ist, wird es unter Beibehaltung des Seitenverhältnisses auf die verfügbare Breite verkleinert. 5 Legen Sie fest, ob das Bild links, rechts oder zentriert ausgerichtet werden soll, und klicken Sie dann auf OK. Konfigurieren von Textelementen in Berichten Sie können statischen Text in einen Bericht einfügen, um bestimmte Inhalte näher zu erklären. Bevor Sie beginnen Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 105 6 Generieren von Abfragen und Berichten Bearbeiten eines vorhandenen Berichts Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Zum Konfigurieren eines bereits in einem Bericht vorhandenen Textes klicken Sie auf den Pfeil in der linken oberen Ecke des Textelements. Klicken Sie auf Konfigurieren. Dadurch wird die Seite Konfigurieren: Text angezeigt. Wenn Sie einen neuen Text zum Bericht hinzufügen, wird die Seite Konfigurieren: Text angezeigt, nachdem Sie das Text-Element auf dem Bericht abgelegt haben. 2 Sie können den vorhandenen Text im Bearbeitungsfeld Text bearbeiten oder neuen Text hinzufügen. 3 Bei Bedarf können Sie die Schriftgröße ändern. Der Standardwert ist Schriftgröße 12. 4 Wählen Sie die Textausrichtung aus: links, zentriert oder rechts. 5 Klicken Sie auf OK. Der von Ihnen eingegebene Text wird im Bericht-Layout innerhalb des Textelementes angezeigt. Konfigurieren von Abfragetabellenelementen in Berichten Einige Abfragen sollten in Berichten in Tabellenform dargestellt werden. Bevor Sie beginnen Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Zum Konfigurieren einer bereits in einem Bericht vorhandenen Tabelle klicken Sie auf den Pfeil in der linken oberen Ecke der Tabelle. Klicken Sie auf Konfigurieren. Dadurch wird die Seite Konfigurieren: Abfragetabelle angezeigt. Wenn Sie eine Abfragetabelle zum Bericht hinzufügen, wird die Seite Konfigurieren: Abfragetabelle angezeigt, nachdem Sie das Abfragetabellen-Element auf dem Bericht abgelegt haben. 2 Wählen Sie in der Dropdown-Liste Abfrage eine Abfrage aus. 3 Wählen Sie in der Dropdown-Liste Datenbank die Datenbank aus, in der die Abfrage ausgeführt werden soll. 4 Wählen Sie die Schriftgröße aus, mit der die Tabellendaten angezeigt werden sollen. Der Standardwert ist Schriftgröße 8. 5 Klicken Sie auf OK. Konfigurieren von Abfragediagrammelementen in Berichten Einige Abfragen sollten in Berichten in Diagrammform dargestellt werden. Bevor Sie beginnen Auf der Seite Bericht-Layout muss ein Bericht geöffnet sein. 106 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 6 Generieren von Abfragen und Berichten Bearbeiten eines vorhandenen Berichts Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Zum Konfigurieren eines bereits in einem Bericht vorhandenen Diagramms klicken Sie auf den Pfeil in der linken oberen Ecke des Diagramms. Klicken Sie auf Konfigurieren. Dadurch wird die Seite Konfigurieren: Abfragediagramm angezeigt. Wenn Sie ein Abfragediagramm zum Bericht hinzufügen, wird die Seite Konfigurieren: Abfragediagramm angezeigt, nachdem Sie das Abfragetabellen-Element auf dem Bericht abgelegt haben. 2 Wählen Sie in der Dropdown-Liste Abfrage eine Abfrage aus. 3 Legen Sie fest, ob nur das Diagramm, nur die Legende oder beides angezeigt werden soll. 4 Wenn sowohl das Diagramm als auch die Legende angezeigt werden sollen, müssen Sie auswählen, wie die beiden Elemente zueinander positioniert werden sollen. 5 Wählen Sie die Schriftgröße für die Legende aus. Der Standardwert ist Schriftgröße 8. 6 Wählen Sie die Bildhöhe für das Diagramm in Pixeln aus. Der Standardwert beträgt ein Drittel der Seitenhöhe. 7 Klicken Sie auf OK. Anpassen eines Berichts Sie können ein Bericht-Layout anpassen, um benötigte Objekte hinzuzufügen, zu entfernen oder zu verschieben. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Abfragen aus. Wählen Sie die Registerkarte Bericht aus. 2 Wählen Sie einen Bericht aus, klicken Sie auf Aktionen | Bearbeiten, und führen Sie dann die erforderlichen Aktionen aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 107 6 Generieren von Abfragen und Berichten Bearbeiten eines vorhandenen Berichts Aktion Schritte Anpassen von Kopf- und Fußzeilen in Berichten Kopf- und Fußzeilen enthalten Informationen zu dem Bericht. Innerhalb von Kopf- und Fußzeile gibt es sechs feste Positionen, an denen sich verschiedene Datenfelder befinden: • Kopfzeilenfelder: Die Kopfzeile enthält drei Felder: ein links ausgerichtetes Logo und zwei übereinander angeordnete rechts ausgerichtete Felder. Diese Felder können einen der vier folgenden Werte enthalten: • Nichts • Datum/Uhrzeit • Seitennummer • Benutzername des Benutzers, der den Bericht ausführt • Fußzeilenfelder: Die Fußzeile enthält drei Felder: ein links ausgerichtetes, ein zentriertes und ein rechts ausgerichtetes Feld. Diese drei Felder können einen der oben aufgeführten Werte oder benutzerdefinierten Text enthalten. Führen Sie die folgenden Schritte aus, um die Kopf- und Fußzeilen anzupassen: 1 Klicken Sie auf Kopf- und Fußzeile. 2 Standardmäßig wird für die Kopf- und Fußzeilen von Berichten die Systemeinstellung verwendet. Wenn dies nicht gewünscht wird, deaktivieren Sie Standard-Server-Einstellung verwenden. Zum Ändern der Systemeinstellungen für Kopf- und Fußzeilen wählen Sie Menü | Konfiguration | Server-Einstellungen aus. Wählen Sie dann Drucken und exportieren aus, und klicken Sie auf Bearbeiten. 3 Zum Ändern des Logos klicken Sie auf Logo bearbeiten. a Wenn als Logo ein Text angezeigt werden soll, wählen Sie Text aus, und geben Sie den Text in das Bearbeitungsfeld ein. b Zum Hochladen eines neuen Logos wählen Sie Bild aus. Wechseln Sie dann auf Ihrem Computer zu dem Bild, wählen Sie es aus, und klicken Sie auf OK. c Wenn Sie ein bereits hochgeladenes Logo verwenden möchten, wählen Sie es aus. d Klicken Sie auf Speichern. 4 Ändern Sie die Kopf- und Fußzeile gemäß den gewünschten Daten, und klicken Sie dann auf OK. Entfernen von Elementen aus einem Bericht Wenn Elemente in einem Bericht nicht mehr benötigt werden, können Sie diese entfernen. 1 Klicken Sie auf den Pfeil in der linken oberen Ecke des zu löschenden Elements und anschließend auf Entfernen. Das Element wird aus dem Bericht entfernt. Ändern der Reihenfolge von Elementen in einem Bericht 108 Sie können die Reihenfolge ändern, in der Elemente in einem Bericht angezeigt werden. 1 Klicken Sie zum Verschieben eines Elements auf dessen Titelleiste, und ziehen Sie es an eine neue Position. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 6 Generieren von Abfragen und Berichten Planmäßiges Ausführen eines Berichts Aktion Schritte Die Elementpositionierung unter dem gezogenen Element ändert sich, während Sie den Cursor im Bericht bewegen. Wenn sich der Cursor über einer nicht zulässigen Position befindet, werden auf jeder Seite des Berichts rote Balken angezeigt. 2 Legen Sie das Element ab, wenn es sich an der gewünschten Position befindet. 3 Klicken Sie auf Speichern. Planmäßiges Ausführen eines Berichts Erstellen Sie einen Server-Task, um einen Bericht automatisch auszuführen. Wenn Sie einen Bericht ohne manuelles Eingreifen ausführen möchten, nutzen Sie am besten einen Server-Task. Mit der hier beschriebenen Vorgehensweise erstellen Sie einen Server-Task, der automatische, geplante Ausführungen eines bestimmten Berichts ermöglicht. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie auf der Seite Abfragen und Berichte einen Bericht aus. b Wählen Sie die folgenden Optionen aus: Aktionen | Plan. Geben Sie einen Namen und eine Beschreibung für den Task ein, und weisen Sie einen Planungsstatus zu. Klicken Sie dann auf Weiter. Wenn der Task automatisch ausgeführt werden soll, legen Sie den Planungsstatus auf Aktiviert fest. 3 Wählen Sie in der Dropdown-Liste Aktionen den Eintrag Bericht ausführen aus. Wählen Sie den auszuführenden Bericht sowie die Zielsprache aus, und klicken Sie dann auf Weiter. 4 Wählen Sie einen Planungstyp (Häufigkeit) und Zeitpunkte (Datum und Uhrzeit) für die Ausführung des Berichts aus, und klicken Sie dann auf Weiter. Die Planungsinformationen werden nur verwendet, wenn Sie Planungsstatus aktivieren. 5 Klicken Sie auf Speichern, um den Server-Task zu speichern. Der neue Task wird nun in der Liste Server-Tasks angezeigt. Anzeigen von Berichtergebnissen Zeigen sie für jeden Bericht die zuletzt ausgeführte Version an. Die Ergebnisse eines Berichts werden bei jedem Ausführen auf dem Server gespeichert und in der Berichtsliste angezeigt. Bei jedem Ausführen eines Berichts werden die vorherigen Ergebnisse gelöscht und können nicht mehr abgerufen werden. Wenn Sie die unterschiedlichen Ausführungen des gleichen Berichts vergleichen möchten, archivieren Sie die Ausgabe an einer anderen Stelle. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 109 6 Generieren von Abfragen und Berichten Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus. 2 Wählen Sie die Registerkarte Bericht aus. In der Berichtsliste sehen Sie eine Spalte Ergebnis der letzten Ausführung. Jeder Eintrag in dieser Spalte ist ein Link zum Abrufen der PDF-Datei, die bei der letzten erfolgreichen Ausführung des Berichts erstellt wurde. Klicken Sie zum Abrufen eines Berichts auf einen Link in dieser Spalte. Eine PDF-Datei wird in Ihrem Browser geöffnet. Ihr Browser verhält sich dabei so, wie Sie es für diesen Dateityp konfiguriert haben. Konfigurieren der Vorlage und des Speicherorts für exportierte Berichte Sie können das Erscheinungsbild und den Speicherort für Tabellen und Dashboards definieren, die Sie als Dokumente exportieren. Mit der Server-Einstellung Drucken und exportieren können Sie Folgendes konfigurieren: • Kopf- und Fußzeilen einschließlich eines benutzerdefinierten Logos, eines Namen und der Seitennummer • Seitengröße und -ausrichtung zum Drucken • Das Verzeichnis, in dem exportierte Tabellen und Dashboards gespeichert werden Vorgehensweise Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, und wählen Sie dann in der Liste Einstellungen die Option Drucken und exportieren aus. 2 Klicken Sie auf Bearbeiten. Die Seite Drucken und exportieren: Bearbeiten wird angezeigt. 3 Klicken Sie im Abschnitt Kopf- und Fußzeilen für exportierte Dokumente auf Logo bearbeiten, um die Seite Logo bearbeiten zu öffnen. a b 110 Wählen Sie Text aus, und geben Sie den Text ein, der in der Dokumentkopfzeile angezeigt werden soll, oder führen Sie eine der folgenden Aktionen aus: • Wählen Sie Bild aus, und wechseln Sie zu der Bilddatei (z. B. zur Datei mit Ihrem Firmenlogo). • Wählen Sie das McAfee-Standardlogo aus. Klicken Sie auf OK, um zur Seite Drucken und exportieren: Bearbeiten zurückzukehren. 4 Wählen Sie in den Dropdown-Listen die gewünschten Metadaten aus, die in der Kopf- und der Fußzeile angezeigt werden sollen. 5 Wählen Sie eine Seitengröße und eine Seitenausrichtung aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Generieren von Abfragen und Berichten Gruppieren von Berichten 6 Geben Sie einen neuen Speicherort ein, oder übernehmen Sie den Standardspeicherort, in dem exportierte Dokumente gespeichert werden. 7 Klicken Sie auf Speichern. 6 Gruppieren von Berichten Jeder Bericht muss einer Gruppe zugewiesen sein. Berichte werden beim Erstellen einer Gruppe zugewiesen. Diese Zuweisung kann jedoch zu einem späteren Zeitpunkt geändert werden. Meist werden Berichte gruppiert, um ähnliche Berichte zusammenzufassen oder um Berechtigungen für bestimmte Berichte zu verwalten. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte und dann die Registerkarte Bericht aus. 2 Wählen Sie einen Bericht aus, und klicken Sie auf Aktionen | Bearbeiten. 3 Klicken Sie auf Name, Beschreibung und Gruppe. 4 Wählen Sie in der Dropdown-Liste Berichtsgruppe einen Bericht aus, und klicken Sie auf OK. 5 Klicken Sie auf Speichern, um am Bericht vorgenommene Änderungen zu speichern. Wenn Sie die gewünschte Gruppe in der Liste Gruppen im linken Bereich des Berichtsfensters auswählen, wird der Bericht in der Berichtsliste angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 111 6 Generieren von Abfragen und Berichten Gruppieren von Berichten 112 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 7 Wiederherstellung nach Systemausfall Mit der Funktion Wiederherstellung nach Systemausfall können Sie McAfee ePO schnell wiederherstellen oder erneut installieren. Bei der Funktion Wiederherstellung nach Systemausfall werden mithilfe einer Snapshot-Funktion die McAfee ePO-Konfiguration sowie Erweiterungen, Schlüssel und andere Informationen in regelmäßigen Abständen in Snapshot-Datensätzen in der McAfee ePO-Datenbank gespeichert. Inhalt Was ist eine Wiederherstellung nach Systemausfall? Komponenten für die Wiederherstellung nach einem Systemausfall Funktionsweise der Wiederherstellung nach einem Systemausfall Erstellen eines Snapshots Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall Was ist eine Wiederherstellung nach Systemausfall? Mit der McAfee ePO-Funktion für die Wiederherstellung nach einem Systemausfall werden bestimmte den McAfee ePO-Server betreffende Datensätze mithilfe von Snapshots in der Microsoft SQL Server-Datenbank von McAfee ePO gespeichert. Die im Snapshot gespeicherten Datensätze enthalten die gesamte McAfee ePO-Konfiguration zum Zeitpunkt der Erstellung des Snapshots. Sobald die Snapshot-Datensätze in der Datenbank gespeichert sind, können Sie mithilfe der Microsoft SQL Server-Sicherungsfunktion die gesamte McAfee ePO-Datenbank speichern und zur Wiederherstellung von McAfee ePO auf einem anderen SQL-Server wiederherstellen. Beispiele für Verbindungen der SQL-Wiederherstellungs-Datenbank Mithilfe des wiederhergestellten McAfee ePO-SQL-Datenbank-Servers, auf dem sich der Snapshot für die Wiederherstellung nach einem Systemausfall befindet, können Sie eine Verbindung mit folgenden Servern herstellen: • Wiederhergestellte McAfee ePO-Server-Hardware mit dem ursprünglichen Server-Namen und der ursprünglichen IP-Adresse: Dadurch haben Sie zum Beispiel die Möglichkeit, McAfee ePO nach einem fehlgeschlagenen Software-Upgrade wiederherzustellen. • Neue McAfee ePO-Server-Hardware mit dem ursprünglichen Server-Namen und der ursprünglichen IP-Adresse: Dadurch können Sie Server-Hardware problemlos aufrüsten oder wiederherstellen, um dann schnell die Verwaltung Ihrer Netzwerksysteme wieder aufzunehmen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 113 7 Wiederherstellung nach Systemausfall Komponenten für die Wiederherstellung nach einem Systemausfall • Neue McAfee ePO-Server-Hardware mit einem neuen Server-Namen und einer neuen IP-Adresse: Auf diese Weise können Sie zum Beispiel Ihren Server aus einer Domäne in eine andere verschieben. Dieses Beispiel ist auch als vorübergehende Lösung für die Netzwerkverwaltung geeignet, während Sie die McAfee ePO-Server-Hardware und -Software wieder zurück in die ursprüngliche Domäne verschieben und dort installieren. • Wiederhergestellte oder neue McAfee ePO-Server-Hardware mit mehreren Netzwerkkarten: Dabei müssen Sie darauf achten, dass für die Netzwerkkarte des McAfee ePO-Servers die richtige IP-Adresse konfiguriert ist. Der Snapshot-Vorgang ist je nach Version Ihrer SQL-Datenbank so konfiguriert, dass er täglich automatisch ausgeführt wird. Durch Konfigurieren eines Skripts, mit dem die SQL-Sicherung automatisch ausgeführt und die SQL-Sicherungsdatei auf den SQL-Datenbank-Wiederherstellungs-Server kopiert wird, können Sie den McAfee ePO-Server noch einfacher wiederherstellen. Darüber hinaus können Sie Snapshots auch manuell erstellen oder Skripte manuell ausführen, um komplizierte oder wichtige Änderungen von McAfee ePO schnell zu sichern. Mit dem Monitor der Snapshots zur Wiederherstellung nach einem Systemausfall im McAfee ePO-Dashboard können Sie Snapshots zentral verwalten und überwachen. Komponenten für die Wiederherstellung nach einem Systemausfall Für die Wiederherstellung von McAfee ePO nach Systemausfall sind bestimmte Anforderungen hinsichtlich der Hard- und Software, der Zugriffsberechtigungen sowie der Informationen zu beachten. Sie benötigen zwei Server-Hardware-Plattformen: • Ihre vorhandene McAfee ePO-Server-Hardware (nachfolgend als "primärer" McAfee ePO-Server bezeichnet). • Duplizierte SQL-Server-Hardware (nachfolgend als "Wiederherstellungs"-Server bezeichnet), auf der eine zur primären McAfee ePO-Server-Datenbank passende Version von Microsoft SQL Server ausgeführt wird. Halten Sie den Wiederherstellungs-Server immer mit der aktuellen Konfiguration des primären McAfee ePolicy Orchestrator-SQL-Datenbank-Servers auf dem aktuellen Stand. Verwenden Sie dazu die Prozesse für Snapshots und Microsoft SQL-Sicherungen. Damit es beim Sichern und Wiederherstellen nicht zu Problemen kommt, sollten die Hardware des primären Servers und des Wiederherstellungs-Servers sowie die SQL-Versionen so weit wie möglich übereinstimmen. Snapshot-Monitor im Dashboard Mithilfe des Monitors Server-Snapshot im McAfee ePolicy Orchestrator-Dashboard können Sie die einzelnen Snapshots zentral verwalten und überwachen. Wenn der Snapshot-Monitor nicht in Ihrem Dashboard angezeigt wird, erstellen Sie ein neues Dashboard, und fügen Sie den Monitor Wiederherstellung nach Systemausfall hinzu. Mithilfe des Monitors Server-Snapshot können Sie die folgenden Aufgaben ausführen: 114 • Klicken Sie auf Snapshot erstellen, um manuell einen McAfee ePO-Server-Snapshot zu erstellen. • Klicken Sie auf Siehe Details der letzten Ausführung, um die Seite Server-Task-Protokoll: Details zu öffnen. Auf dieser Seite werden Informationen und Protokolleinträge zum letzten gespeicherten Snapshot angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 7 Wiederherstellung nach Systemausfall Komponenten für die Wiederherstellung nach einem Systemausfall • Überprüfen Sie neben Zeitpunkt der letzten Ausführung den Zeitpunkt (d. h. Datum und Uhrzeit), zu dem der letzte Snapshot in der SQL-Datenbank gespeichert wurde. • Klicken Sie auf den Link Wiederherstellung nach Systemausfall, um auf zusätzliche Informationen zur Wiederherstellung nach einem Systemausfall zuzugreifen. Die Farbe und der Titel des Snapshot-Monitors geben Aufschluss über den Status des letzten Snapshots. Beispiel: • Blau, Snapshot wird in Datenbank gespeichert – Der Snapshot-Prozess wird gerade durchgeführt. • Grün, Snapshot in Datenbank gespeichert – Der Snapshot-Prozess wurde erfolgreich abgeschlossen, und der Snapshot ist auf dem aktuellen Stand. • Rot, Fehler bei Snapshot – Während des Snapshot-Prozesses ist ein Fehler aufgetreten. • Grau, Kein Snapshot verfügbar: Es wurde kein Snapshot für die Wiederherstellung nach Systemausfall gespeichert. • Orange, Snapshot veraltet: An der Konfiguration wurden Änderungen vorgenommen, und es wurde kein neuer Snapshot gespeichert. Der Status Snapshot veraltet wird durch folgende Änderungen ausgelöst: • Eine Erweiterung wurde geändert (z. B. aktualisiert, entfernt, gelöscht oder durch eine neuere bzw. ältere Version ersetzt). • Der Ordner Keystore wurde geändert. • Der Ordner conf wurde geändert. • Die Passphrase für die Wiederherstellung nach Systemausfall wurde in den Server-Einstellungen geändert. Task Server-Snapshot für Wiederherstellung nach Systemausfall Mit dem Task Server-Snapshot für Wiederherstellung nach Systemausfall können Sie den Plan für den Task zum Erstellen eines Server-Snapshots aktivieren oder deaktivieren. Der Plan für den Task zum Erstellen eines Server-Snapshots ist bei der Microsoft SQL Server-Datenbank standardmäßig aktiviert, bei der Datenbank von Microsoft SQL Server Express hingegen standardmäßig deaktiviert. Anforderungen für eine Wiederherstellung nach einem Systemausfall Für eine Wiederherstellung nach Systemausfall müssen die in der folgenden Tabelle aufgeführten Anforderungen hinsichtlich Hard- und Software sowie der Informationen erfüllt sein. Anforderung Beschreibung Hardware-Anforderungen Primäre McAfee ePO-Server-Hardware Die Anforderungen an die Server-Hardware hängen von der Anzahl der verwalteten Systeme ab. So können der McAfee ePO-Server und die SQL Server-Datenbank auf der gleichen oder auf unterschiedlicher Hardware installiert sein. Detaillierte Hardware-Anforderungen finden Sie im McAfee ePolicy Orchestrator-Installationshandbuch. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 115 7 Wiederherstellung nach Systemausfall Funktionsweise der Wiederherstellung nach einem Systemausfall Anforderung Beschreibung Hardware des McAfee ePO-Wiederherstellungs-Servers Die besten Ergebnisse erzielen Sie, wenn diese Server-Hardware weitestgehend der Hardware des primären McAfee ePO-Servers entspricht. Primärer McAfee ePO-Server Führen Sie auf dem primären Server einen aktuellen Snapshot aus, der in der SQL-Datenbank gespeichert ist. Primäre SQL-Datenbank In der primären SQL-Datenbank werden die McAfee ePO-Server-Konfiguration, die Client-Informationen sowie die Datensätze aus dem Snapshot für die Wiederherstellung nach Systemausfall gespeichert. Software-Anforderungen Sicherungsdatei der primären SQL-Datenbank Eine Sicherungsdatei der primären Datenbank, die auch die Snapshot-Datensätze umfasst, können Sie entweder mithilfe von Microsoft SQL Server Management Studio oder der BACKUP-Befehlszeile (Transact-SQL) erstellen. Software für die Wiederherstellung der SQL-Datenbank Mit Microsoft SQL Server Management Studio oder der Befehlszeile RESTORE (Transact-SQL) können Sie die primäre SQL-Datenbank einschließlich der Snapshot-Datensätze auf dem SQL-Wiederherstellungs-Datenbank-Server wiederherstellen. McAfee ePO-Software Mit dieser von der McAfee-Website heruntergeladenen Software wird der McAfee ePO-Wiederherstellungs-Server installiert und konfiguriert. Erforderliche Informationen Passphrase für die Diese Passphrase wurde während der Erstinstallation von Schlüsselspeicherverschlüsselung zur McAfee ePO hinzugefügt und entschlüsselt die vertraulichen Wiederherstellung nach Informationen, die im Snapshot für die Wiederherstellung Systemausfall nach Systemausfall gespeichert sind. Administratorrechte Sie müssen Zugriff auf den primären Server und den Wiederherstellungs-Server sowie auf die SQL-Datenbank (z. B. als DBOwner und DBCreator) haben. Letzte bekannte Netzwerkadresse (IP-Adresse, DNS-Name oder NetBIOS-Name) des primären McAfee ePO-Servers Wenn Sie während der Wiederherstellung des McAfee ePO-Servers eine dieser Einstellungen ändern, müssen Sie sicherstellen, dass der Server von den Agenten gefunden werden kann. Am einfachsten erstellen Sie dazu einen CNAME-Eintrag im DNS, durch den Anfragen, die an die alte Adresse (IP-Adresse, DNS-Name oder NetBIOS-Name) des primären McAfee ePO-Servers gerichtet sind, auf die Informationen des McAfee ePO-Wiederherstellungs-Server verwiesen werden. Funktionsweise der Wiederherstellung nach einem Systemausfall Erstellen Sie regelmäßig Snapshots der McAfee ePO-Konfiguration, damit Sie McAfee ePO schnell neu installieren können. Anschließend müssen Sie die Datenbank sichern und auf einem Wiederherstellungs-Server wiederherstellen sowie McAfee ePO mit der Option Wiederherstellen neu installieren. 116 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Wiederherstellung nach Systemausfall Funktionsweise der Wiederherstellung nach einem Systemausfall 7 Überblick über Snapshots zur Wiederherstellung nach einem Systemausfall und Sicherungen Mithilfe von Snapshots zur Wiederherstellung nach Systemausfall, Sicherungen der SQL-Datenbank und Kopiervorgängen wird ein Duplikat der McAfee ePO-Datenbank auf einem SQL-Datenbank-Wiederherstellungs-Server erstellt. Dieses Kapitel enthält eine Übersicht über Snapshots zur Wiederherstellung nach Systemausfall, Sicherungen der SQL-Datenbank und Kopiervorgänge. Das folgende Diagramm gibt Ihnen einen Überblick darüber, wie die Wiederherstellung von McAfee ePO nach Systemausfall abläuft und welche Hardware erforderlich ist. In diesem Diagramm ist die SQL-Datenbank auf der gleichen Server-Hardware wie der McAfee ePO-Server installiert. Der McAfee ePO-Server und die SQL-Datenbank können auch auf unterschiedlicher Server-Hardware installiert sein. Abbildung 7-1 McAfee ePO-Server-Snapshot für die Wiederherstellung nach Systemausfall und Sicherung Die Konfiguration der Wiederherstellung nach Systemausfall umfasst die Ausführung der folgenden allgemeinen Schritte auf dem primären McAfee ePO-Server: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 117 7 Wiederherstellung nach Systemausfall Funktionsweise der Wiederherstellung nach einem Systemausfall Erstellen Sie einen Snapshot der McAfee ePO-Server-Konfiguration, und speichern Sie diesen in der primären SQL-Datenbank. Diesen Schritt können Sie manuell oder mithilfe eines standardmäßigen Server-Tasks ausführen. In dem erstellten Snapshot werden die folgenden Datenbankdateien gespeichert: Speicherort Beschreibung C:\Programme\McAfee\ePolicy Orchestrator\Server\extensions Standardpfad für Informationen zu McAfee ePO-Software-Erweiterungen C:\Programme\McAfee\ePolicy Orchestrator\Server\conf Standardpfad für erforderliche Dateien, die von den McAfee ePO-Software-Erweiterungen verwendet werden C:\Programme\McAfee\ePolicy Orchestrator\Server\keystore Diese Schlüssel gelten explizit für die McAfee ePO-Agent-Server-Kommunikation und die Repositorys. C:\Programme\McAfee\ePolicy Orchestrator\Server\DB \Keystore Standardpfad der Server-Zertifikate für McAfee-Produktinstallationen C:\Programme\McAfee\ePolicy Orchestrator\Server\DB \Software Standardpfad der Dateien für McAfee-Produktinstallationen Die gespeicherten Datensätze aus dem Snapshot für die Wiederherstellung nach Systemausfall enthalten die Pfade, die Sie für Ihre registrierten ausführbaren Dateien konfiguriert haben. Die registrierten ausführbaren Dateien werden nicht gesichert und müssen von Ihnen beim Wiederherstellen des McAfee ePO-Servers ersetzt werden. Registrierte ausführbare Dateien, deren Pfade nach der Wiederherstellung des McAfee ePO-Servers nicht mehr korrekt sind, werden auf der Seite Registrierte ausführbare Dateien rot markiert angezeigt. Testen Sie die Pfade von registrierten ausführbaren Dateien nach der Wiederherstellung des McAfee ePO-Servers. Auch registrierte ausführbare Dateien, die nicht rot markiert sind, können aufgrund von Abhängigkeitsproblemen Fehler verursachen. Sichern Sie die SQL-Datenbank mit Microsoft SQL Server Management Studio oder der BACKUP-Befehlszeile (Transact-SQL). Kopieren Sie die Sicherungsdatei für die SQL-Datenbank auf den duplizierten SQL-Wiederherstellungs-Server. Die Erstellung und Sicherung des McAfee ePO-Server-Snapshots für die Wiederherstellung nach Systemausfall ist abgeschlossen. Die folgende Wiederherstellungsinstallation des McAfee ePO-Servers müssen Sie nur durchführen, wenn Sie McAfee ePO neu installieren. Übersicht über eine Wiederherstellungsinstallation des McAfee ePO-Servers Die Neuinstallation von McAfee ePO ist der letzte Schritt bei einer schnellen Wiederherstellung des McAfee ePO-Servers. Dieses Thema enthält eine Übersicht über die Neuinstallation von McAfee ePO auf dem McAfee ePO-Wiederherstellungs-Server. Ausführliche Informationen finden Sie im Installationshandbuch. 118 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 7 Wiederherstellung nach Systemausfall Funktionsweise der Wiederherstellung nach einem Systemausfall Das folgende Diagramm stellt eine Übersicht über die Neuinstallation des McAfee ePO-Servers dar. In diesem Diagramm ist die SQL-Datenbank auf der gleichen Server-Hardware wie der McAfee ePO-Server installiert. Der McAfee ePO-Server und die SQL-Datenbank können auch auf unterschiedlicher Server-Hardware installiert sein. Abbildung 7-2 Wiederherstellungsinstallation des McAfee ePO-Servers Bei der Installation von McAfee ePO mithilfe der Snapshot-Datei zur Wiederherstellung nach Systemausfall müssen Sie auf dem McAfee ePO-Wiederherstellungs-Server die folgenden allgemeinen Schritte ausführen: Suchen Sie die Sicherungsdatei der SQL-Datenbank aus dem vorherigen Abschnitt. Stellen Sie mit Microsoft SQL Server Management Studio oder über die RESTORE-Befehlszeile (Transact-SQL) die Konfiguration des primären SQL-Servers auf dem SQL-Wiederherstellungs-Server wieder her. Während der Installation der McAfee ePO-Datenbank-Software: 1 Klicken Sie im Dialogfeld Willkommen auf die Option für die Wiederherstellung aus einem vorhandenen Snapshot. 2 Wählen Sie Microsoft SQL Server aus, um McAfee ePO mit der SQL-Wiederherstellungs-Datenbank zu verknüpfen, die die Konfiguration des primären McAfee ePO-Servers enthält. Nachdem die Installation von McAfee ePO gestartet wurde, werden keine Datensätze in der Datenbank erstellt, sondern die Software wird mithilfe der Datensätze konfiguriert, die während der Snapshot-Erstellung in der Datenbank gespeichert wurden. Erstellen Sie einen CNAME-Eintrag im DNS, um sicherzustellen, dass durch die Agenten wieder eine Verbindung mit dem McAfee ePO-Wiederherstellungs-Server hergestellt werden kann. Durch diesen Eintrag werden Anfragen, die an die alte Adresse (IP-Adresse, DNS-Name oder NetBIOS-Name) des primären McAfee ePO-Servers gerichtet sind, auf die neuen Informationen des McAfee ePO-Wiederherstellungs-Servers verwiesen. Nun wird der McAfee ePO-Wiederherstellungs-Server mit exakt der gleichen Konfiguration wie der primäre Server ausgeführt. Auf den Clients können Verbindungen mit dem Wiederherstellungs-Server hergestellt werden, und Sie können diese Clients genau wie vor dem Entfernen des primären McAfee ePO-Servers verwalten. Siehe auch Was ist eine Wiederherstellung nach Systemausfall? auf Seite 113 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 119 7 Wiederherstellung nach Systemausfall Erstellen eines Snapshots Erstellen eines Snapshots Regelmäßige Snapshots des primären McAfee ePO-Servers zur Wiederherstellung nach Systemausfall sind der erste Schritt, um einen McAfee ePO-Server schnell wiederherzustellen. Wenn Sie zahlreiche Änderungen an der Konfiguration von McAfee ePO vorgenommen haben, sollten Sie mit einem dieser Tasks manuell einen Snapshot für die Wiederherstellung nach Systemausfall erstellen. Empfohlene Vorgehensweise: Erstellen Sie zur Automatisierung von Server-Snapshots einen Task vom Typ Server-Snapshot für Wiederherstellung nach Systemausfall. Aufgaben • Erstellen eines Snapshots in McAfee ePO auf Seite 120 Im ePolicy Orchestrator-Dashboard können Sie mit der Option Snapshot für Wiederherstellung nach Systemausfall Snapshots des primären McAfee ePO-Servers erstellen und den Snapshot-Prozess anhand der Statusänderungen im Dashboard überwachen. • Erstellen von Snapshots über die Web-API auf Seite 121 Über die Web-API von McAfee ePO können Sie für eine eventuelle Wiederherstellung nach Systemausfall Snapshots des primären McAfee ePO-Servers erstellen. Bei dieser Methode können Sie den gesamten Vorgang mit einer einzigen Befehlszeichenfolge durchführen. Erstellen eines Snapshots in McAfee ePO Im ePolicy Orchestrator-Dashboard können Sie mit der Option Snapshot für Wiederherstellung nach Systemausfall Snapshots des primären McAfee ePO-Servers erstellen und den Snapshot-Prozess anhand der Statusänderungen im Dashboard überwachen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Dashboards aus, um den Monitor ePO-Server-Snapshot anzuzeigen. Klicken Sie bei Bedarf auf Monitor hinzufügen, wählen Sie in der Liste die Option ePO-Server-Snapshot aus, und ziehen Sie den Monitor in das Dashboard. 2 Klicken Sie auf Snapshot erstellen, um mit dem Speichern der McAfee ePO-Server-Konfiguration zu beginnen. Während der Snapshot-Erstellung wird der Status des Vorgangs in der Titelleiste des Snapshot-Monitors angezeigt. Je nach der Komplexität und Größe des Netzwerks nimmt die Snapshot-Erstellung zwischen zehn Minuten und mehr als einer Stunde in Anspruch. Die Leistung des McAfee ePO-Servers wird dabei nicht beeinträchtigt. 3 Klicken Sie bei Bedarf auf Siehe Details der aktuellen Ausführung, um die Server-Task-Protokolldetails zum letzten gespeicherten Snapshot anzuzeigen. Nach Abschluss der Snapshot-Erstellung klicken Sie auf Siehe Details der aktuellen Ausführung, um die Server-Task-Protokolldetails zum letzten gespeicherten Snapshot anzuzeigen. Der aktuelle Snapshot für Wiederherstellung nach Systemausfall wird in der primären SQL-Datenbank des McAfee ePO-Servers gespeichert. Nun kann die Datenbank gesichert und auf den SQL-Datenbank-Wiederherstellungs-Server kopiert werden. 120 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 7 Wiederherstellung nach Systemausfall Erstellen eines Snapshots Erstellen von Snapshots über die Web-API Über die Web-API von McAfee ePO können Sie für eine eventuelle Wiederherstellung nach Systemausfall Snapshots des primären McAfee ePO-Servers erstellen. Bei dieser Methode können Sie den gesamten Vorgang mit einer einzigen Befehlszeichenfolge durchführen. Alle in diesem Schritt beschriebenen Befehle werden in die Adressleiste des Web-Browsers eingegeben, um remote auf den McAfee ePO-Server zuzugreifen. Bevor die Ausgabe angezeigt wird, werden Sie zur Eingabe des Administratorbenutzernamens und -kennworts aufgefordert. Detaillierte Informationen zur Verwendung der Web-API und entsprechende Beispiele finden Sie im McAfee ePolicy Orchestrator-Skripthandbuch für Web-API. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Mit dem folgenden Hilfebefehl der McAfee ePO-Web-API können Sie die Parameter für die Ausführung des Snapshots ermitteln: https://localhost:8443/remote/core.help?command=scheduler.runServerTask • localhost:: Der Name des McAfee ePO-Servers • 8443: Der Zielport, hier "8443" (Standard) • /remote/core.help?command=: Ruft die Web-API-Hilfe auf. • scheduler.runServerTask: Ruft die Hilfe zu dem jeweiligen Server-Task auf. Beim Befehl runServerTask wird die Groß-/Kleinschreibung beachtet. Mit dem Beispielbefehl wird der folgende Hilfetext zurückgegeben. OK: scheduler.runServerTask taskName Führt einen Server-Task aus und gibt anschließend die Task-Protokoll-ID zurück. Mithilfe der Task-Protokoll-ID können Sie mit dem Befehl 'tasklog.listTaskHistory' den Status des ausgeführten Tasks anzeigen. Gibt die Task-Protokoll-ID zurück oder löst einen Fehler aus. Hierfür ist die Berechtigung zum Ausführen von Server-Tasks erforderlich. Parameter: [taskName (Parameter 1) | taskId]: Eindeutige ID oder eindeutiger Task-Name 2 Mit dem folgenden Befehl können Sie alle Server-Tasks auflisten und den taskName-Parameter ermitteln, der zum Ausführen des Tasks zum Erstellen eines Server-Snapshots erforderlich ist: https://localhost:8443/remote/scheduler.listAllServerTasks?:output=terse Mit dem oben aufgeführten Befehl wird eine Liste zurückgegeben, die in etwa wie folgt aussieht. Wie die Liste im Einzelnen aussieht, hängt von Ihren Berechtigungen und den installierten Erweiterungen ab. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 121 7 Wiederherstellung nach Systemausfall Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall 3 Führen Sie mit dem folgenden Befehl den Task zum Erstellen eines Server-Snapshots aus. Verwenden Sie dabei den Task-Namen Disaster Recovery Snapshot Server. https://localhost:8443/remote/scheduler.runServerTask?taskName=Disaster%20Recovery %20Snapshot%20Server Wenn der Task erfolgreich abgeschlossen wird, sieht die Ausgabe wie folgt aus: OK 102 Je nach der Komplexität und Größe des Netzwerks kann die Snapshot-Erstellung zwischen zehn Minuten und mehr als einer Stunde in Anspruch nehmen. Die Leistung des McAfee ePO-Servers wird dabei normalerweise nicht beeinträchtigt. 4 Überprüfen Sie, ob der Web-API-Server-Task zum Erstellen des Snapshots erfolgreich ausgeführt wurde. a Mit dem folgenden Befehl können Sie die ID des Tasks Server-Snapshot für Wiederherstellung nach Systemausfall aus dem Protokoll ermitteln: https://localhost:8443/remote/tasklog.listTaskHistory?taskName=Disaster %20Recovery%20Snapshot%20Server Dieser Befehl zeigt alle Tasks vom Typ Server-Snapshot für Wiederherstellung nach Systemausfall an. Suchen Sie den neuesten Task, und notieren Sie sich seine ID-Nummer. Im Beispiel unten ist das ID: 102: ID: 102 Name: Server-Snapshot für Wiederherstellung nach Systemausfall Startdatum: [date] Enddatum: [date] Benutzername: admin Status: Abgeschlossen Quelle: Planer Dauer: Weniger als eine Minute b Verwenden Sie den folgenden Befehl mit dieser Task-ID-Nummer 102, um alle Meldungen aus dem Task-Protokoll anzuzeigen. https://localhost:8443/remote/tasklog.listMessages?taskLogId=102 Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall Sie können die bei der Installation von McAfee ePO verwendete Passphrase für die Schlüsselspeicherverschlüsselung ändern und mit einer SQL-Datenbank verknüpfen, die mit Datensätzen aus dem Snapshot für die Wiederherstellung nach einem Systemausfall wiederhergestellt wurde. Bevor Sie beginnen Zum Ändern der Passphrase für die Schlüsselspeicherverschlüsselung sind Administratorrechte erforderlich. Wenn Sie einen McAfee ePO-Server-Snapshot mithilfe der Funktion für die Wiederherstellung nach einem Systemausfall erstellen, können Sie den McAfee ePO-Server schnell wiederherstellen. Für Administratoren ist diese Einstellung nützlich, falls sie die bei der Installation von McAfee ePO konfigurierte Passphrase für die Schlüsselspeicherverschlüsselung vergessen oder verlegt haben. Sie können die zuvor konfigurierte Passphrase ändern, ohne diese kennen zu müssen. 122 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Wiederherstellung nach Systemausfall Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall 7 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Wiederherstellung nach Systemausfall aus, und klicken Sie dann auf Bearbeiten. 2 Klicken Sie bei Passphrase für die Schlüsselspeicherverschlüsselung auf Passphrase ändern. Geben Sie dann die neue Passphrase ein, und bestätigen Sie sie. Mit der Passphrase für die Schlüsselspeicherverschlüsselung werden im Server-Snapshot gespeicherte vertrauliche Informationen ver- und entschlüsselt. Die Passphrase wird bei der Wiederherstellung eines McAfee ePO-Servers benötigt. Notieren Sie sich diese Passphrase. Die McAfee ePO-Datenbank muss in regelmäßigen Abständen auf einen Wiederherstellungs-Server für die Microsoft SQL-Datenbank kopiert werden, um die aktuelle Sicherung der Datenbank zu erstellen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 123 7 Wiederherstellung nach Systemausfall Konfigurieren von Server-Einstellungen zur Wiederherstellung nach einem Systemausfall 124 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Mit den Systemstruktur- und Tag-Funktionen können Sie verwaltete Systeme organisieren, gruppieren und kennzeichnen. Inhalt Organisieren von Systemen Tags Organisieren von Systemen Mithilfe von McAfee ePO können Sie die Organisationsstruktur Ihrer Systeme automatisieren und anpassen. Die von Ihnen festgelegte Struktur hat Einfluss darauf, wie Sicherheitsrichtlinien in der Umgebung vererbt und erzwungen werden. Die Systemstruktur ist die grafische Darstellung dieser Struktur. Die Systemstruktur können Sie mit einer der folgenden Methoden organisieren: • Manuelle Organisation von der Konsole aus (mithilfe von Ziehen und Ablegen) • Automatische Synchronisierung mit Ihrem Active Directory-Server • Kriterienbasierte Sortierung, bei der Kriterien manuell oder automatisch auf Systeme angewendet werden Überlegungen beim Planen der Systemstruktur Eine effiziente und gut organisierte Systemstruktur kann die Wartung vereinfachen. Der Aufbau der Systemstruktur wird von vielen administrativen, netzwerk- und zuständigkeitsbedingten Gegebenheiten einer Umgebung beeinflusst. Planen Sie daher den Aufbau der Systemstruktur, bevor Sie sie erstellen und auffüllen. Besonders bei großen Netzwerken wäre der Aufwand für das mehrfache Erstellen der Systemstruktur erheblich. Da jedes Netzwerk anders ist und unterschiedliche Richtlinien (möglicherweise sogar eine unterschiedliche Verwaltung) erfordert, sollten Sie vor dem Hinzufügen der Systeme die Systemstruktur planen. Unabhängig von den Methoden, die Sie zum Erstellen und Auffüllen der Systemstruktur verwenden, sollten Sie beim Planen der Systemstruktur die jeweilige Umgebung berücksichtigen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 125 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Administratorzugriff Berücksichtigen Sie beim Planen der Organisation für die Systemstruktur die Anforderungen an den Benutzerzugriff der Personen, die die Systeme verwalten werden. Möglicherweise verfügt Ihr Unternehmen über eine dezentralisierte Netzwerkverwaltung, bei der unterschiedliche Administratoren die Verantwortung für unterschiedliche Teile des Netzwerks tragen. Aus Sicherheitsgründen gibt es möglicherweise kein Administratorkonto, das Zugriff auf alle Teile Ihres Netzwerks hat. In diesem Szenario können Sie mit einem einzelnen Administratorkonto keine Richtlinien festlegen und keine Agenten bereitstellen. Stattdessen müssen Sie die Systemstruktur möglicherweise auf Grundlage der Abteilungen in Gruppen organisieren und Konten und Berechtigungssätze erstellen. Berücksichtigen Sie die folgenden Fragen: • Wer ist für die Verwaltung welcher Systeme verantwortlich? • Wer muss Informationen zu diesen Systemen anzeigen können? • Wer sollte keinen Zugriff auf die Systeme und die zugehörigen Informationen besitzen? Diese Fragen haben sowohl Einfluss auf die Organisation der Systemstruktur als auch auf die Berechtigungssätze, die Sie erstellen und auf Benutzerkonten anwenden. Gliederung der Umgebung und ihr Einfluss auf die Systemorganisation Die Art der Organisation der Systeme für die Verwaltung hängt von der Gliederung des Netzwerks ab. Diese Gliederung beeinflusst den Aufbau der Systemstruktur auf andere Weise als den Aufbau der Netzwerktopologie. Sie sollten folgende Gliederungsarten im Netzwerk und im Unternehmen beurteilen und sich die Frage stellen, ob diese beim Aufbau der Systemstruktur berücksichtigt werden müssen. Topologische Gliederung Mit NT-Domänen oder Active Directory-Containern definieren Sie das Netzwerk. Je besser die Netzwerkumgebung organisiert ist, desto einfacher ist es, die Systemstruktur mit den Synchronisierungsfunktionen zu erstellen und zu verwalten. Geografische Gliederung Die Verwaltung der Sicherheit ist eine ständige Balance zwischen Schutz und Leistung. Bauen Sie die Systemstruktur so auf, dass die begrenzte Bandbreite bestmöglich genutzt wird. Überprüfen Sie, wie die Verbindung zwischen dem Server und den Teilen des Netzwerks hergestellt wird. Vor allem Remote-Standorte sind oft nur über langsame WAN- oder VPN-Verbindungen statt über schnellere LAN-Verbindungen angeschlossen. Um den Netzwerkverkehr über langsamere Verbindungen zu verringern, sollten Sie Richtlinien für Aktualisierung und Agent-Server-Kommunikation für Remote-Standorte anders konfigurieren. Gliederung nach Zuständigkeiten Viele große Netzwerke sind nach Personen oder Gruppen unterteilt, die unterschiedliche Teile des Netzwerks verwalten. Manchmal stimmt diese Gliederung nicht mit der topologischen oder geografischen Gliederung überein. Die Auswahl der Personen, die auf die Segmente der Systemstruktur zugreifen und sie verwalten, beeinflusst deren Strukturierung. 126 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Funktionale Gliederung Einige Netzwerke werden nach den Rollen der Netzwerkbenutzer unterteilt, zum Beispiel nach Vertriebs- und Entwicklungsabteilung. Selbst wenn das Netzwerk nicht funktional gegliedert ist, müssen Sie möglicherweise Teile der Systemstruktur nach Funktionen organisieren, wenn verschiedene Gruppen unterschiedliche Richtlinien benötigen. Eine Geschäftsgruppe verwendet möglicherweise spezifische Software, für die spezielle Sicherheitsrichtlinien erforderlich sind. Sie können zum Beispiel die E-Mail-Exchange-Server in einer Gruppe anordnen und bestimmte Ausschlüsse für On-Access-Scans festlegen. Subnetze und IP-Adressbereiche Da in vielen Fällen für Organisationseinheiten eines Netzwerks bestimmte Subnetze oder IP-Bereiche verwendet werden, können Sie für einen geografischen Standort eine Gruppe erstellen und IP-Adressenfilter dafür festlegen. Außerdem können Sie, wenn das Netzwerk nicht über mehrere geografische Standorte verteilt ist, als primäres Gruppierungskriterium Informationen zum Netzwerkstandort verwenden, z. B. die IP-Adresse. Empfohlene Vorgehensweise: Verwenden Sie auf IP-Adressinformationen basierende Sortierungskriterien zum Automatisieren der Erstellung und Wartung der Systemstruktur. Legen Sie Kriterien für IP-Adressen-Subnetzmasken oder IP-Adressbereiche für entsprechende Gruppen in der Systemstruktur fest. Anhand dieser Filter werden die Standorte automatisch mit den entsprechenden Systemen aufgefüllt. Betriebssysteme und Software Systeme mit ähnlichen Betriebssystemen können Sie in Gruppen zusammenfassen, um das Verwalten von Produkten und Richtlinien zu vereinfachen. Wenn Sie über ältere Systeme verfügen, können Sie für diese eine Gruppe erstellen und Sicherheitsprodukte auf diesen Systemen separat bereitstellen und verwalten. Indem Sie diesen Systemen ein entsprechendes Tag zuweisen, können Sie sie außerdem automatisch in eine Gruppe sortieren. Tags und Systeme mit ähnlichen Eigenschaften Mit Tags und Tag-Gruppen können Sie das Sortieren in Gruppen automatisieren. Anhand von Tags identifizieren Sie Systeme mit ähnlichen Eigenschaften. Wenn Sie Gruppen anhand von Eigenschaften organisieren können, haben Sie die Möglichkeit, auf diesen Kriterien basierende Tags zu erstellen und zuzuweisen. Diese Tags verwenden Sie dann als Gruppensortierungskriterien, um sicherzustellen, dass die Systeme automatisch in die entsprechenden Gruppen sortiert werden. Verwenden Sie nach Möglichkeit Tag-basierte Sortierungskriterien, um die Gruppen automatisch mit den entsprechenden Systemen aufzufüllen. Darüber hinaus können Sie die Sortierung der Systeme erleichtern, indem Sie verschachtelte Tag-Gruppen mit bis zu vier Ebenen erstellen, die jeweils bis zu 1.000 Tag-Untergruppen enthalten. Sie können die Systeme beispielsweise nach dem geografischen Standort, dem Chassis-Typ (Server, Arbeitsstation oder Laptop), der Plattform (Windows, Macintosh, Linux oder SQL) und dem Benutzer organisieren und verwenden dabei möglicherweise die Tag-Gruppen aus dieser Tabelle: Standort Chassis-Typ Plattform Benutzer Los Angeles Desktop Windows Allgemein Laptop Macintosh Vertrieb Schulung Windows McAfee ePolicy Orchestrator 5.9.0 – Software Buchhaltung Produkthandbuch 127 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Standort Chassis-Typ Plattform Benutzer Verwaltung Server San Francisco Linux Unternehmen Windows Unternehmen SQL Unternehmen Desktop Windows Allgemein Laptop Macintosh Vertrieb Schulung Windows Buchhaltung Verwaltung Server Linux Unternehmen Windows Unternehmen SQL Unternehmen Active Directory-Synchronisierung Wenn im Netzwerk Active Directory ausgeführt wird, können Sie Teile der Systemstruktur mit der Active Directory-Synchronisierung erstellen, auffüllen und verwalten. Nachdem die Systemstruktur definiert wurde, wird sie mit neuen Systemen (und Untercontainern) in Active Directory aktualisiert. Nutzen Sie die Active Directory-Integration, um die folgenden Systemverwaltungs-Tasks auszuführen: • Synchronisieren mit der Active Directory-Struktur durch Importieren von Systemen und Active Directory-Untercontainern (als Systemstrukturgruppen) sowie Aktualisieren mit Active Directory. Bei jeder Synchronisierung werden die Systeme und die Struktur in der Systemstruktur aktualisiert, um die Systeme und die Struktur von Active Directory widerzuspiegeln. • Importieren von Systemen als unsortierte Liste aus dem Active Directory-Container (und seinen Untercontainern) in die synchronisierte Gruppe • Steuern der Vorgehensweise bei potenziell doppelten Systemen • Kennzeichnen neu importierter oder aktualisierter Systeme • Verwenden der Systembeschreibung, die zusammen mit den Systemen aus Active Directory importiert wird Gehen Sie wie nachfolgend beschrieben vor, um die Systemstruktur in die Active Directory-Systemstruktur zu integrieren: 1 128 Konfigurieren Sie die Synchronisierungseinstellungen in jeder Gruppe, die einen Zuordnungspunkt in der Systemstruktur darstellt. An der gleichen Stelle können Sie konfigurieren, ob Folgendes möglich sein soll: • Bereitstellen von Agenten auf erkannten Systemen • Löschen von Systemen in der Systemstruktur, wenn diese in Active Directory gelöscht werden • Doppelte Einträge von Systemen, die an einer anderen Stelle in der Systemstruktur vorhanden sind McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 2 Importieren Sie die Active Directory-Systeme (und gegebenenfalls die Struktur) entsprechend den Synchronisierungseinstellungen mit der Aktion Jetzt synchronisieren in die Systemstruktur. 3 Verwenden Sie den Server-Task NT-Domänen-/Active Directory-Synchronisierung, um die Systeme (und gegebenenfalls die Active Directory-Struktur) entsprechend den Synchronisierungseinstellungen regelmäßig mit der Systemstruktur zu synchronisieren. Typen der Active Directory-Synchronisierung Es gibt zwei Typen der Active Directory-Synchronisierung (Nur Systeme sowie Systeme und Struktur). Je nachdem, wie weit Sie Active Directory integrieren möchten, können Sie sich für eine Variante entscheiden. Bei beiden Typen steuern Sie die Synchronisierung durch die Auswahl folgender Optionen: • Automatisches Bereitstellen von Agenten auf Systemen, die in ePolicy Orchestrator neu sind. Diese Einstellung sollten Sie nicht für die erste Synchronisierung konfigurieren, wenn Sie zahlreiche Systeme importieren und begrenzte Bandbreite zur Verfügung steht. Die Agenten-MSI-Datei hat eine Größe von ca. 6 MB. Möglicherweise möchten Sie Agenten jedoch bei späteren Synchronisierungen automatisch auf neuen Systemen bereitstellen, die in Active Directory erkannt werden. • Löschen von in Active Directory gelöschten Systemen aus ePolicy Orchestrator (und Entfernen der zugehörigen Agenten). • Verhindern, dass Systeme zur Gruppe hinzugefügt werden, wenn sie bereits an einer anderen Stelle der Systemstruktur vorhanden sind. Damit stellen Sie sicher, dass beim manuellen Verschieben oder Sortieren von Systemen keine doppelten Systeme erstellt werden. • Ausschließen bestimmter Active Directory-Container aus der Synchronisierung. Diese Container und ihre Systeme werden bei der Synchronisierung ignoriert. Systeme und Struktur Wenn Sie diesen Synchronisierungstyp verwenden, werden Änderungen an der Active Directory-Struktur bei der nächsten Synchronisierung in die Systemstruktur übernommen. Beim Hinzufügen, Ändern oder Entfernen von Systemen oder Containern in Active Directory werden diese an den entsprechenden Stellen der Systemstruktur ebenfalls hinzugefügt, geändert oder entfernt. Verwendung dieses Synchronisierungstyps Mithilfe dieses Synchronisierungstyps stellen Sie sicher, dass die Systemstruktur (oder Teile davon) Ihrer Active Directory-Struktur genau gleichen. Wenn die Organisation von Active Directory Ihre Anforderungen an die Sicherheitsverwaltung erfüllt und die Systemstruktur weiterhin der zugeordneten Active Directory-Struktur gleichen soll, verwenden Sie diesen Synchronisierungstyp bei nachfolgenden Synchronisierungen. Nur Systeme Mit diesem Synchronisierungstyp können Sie Systeme aus einem Active Directory-Container (und aus nicht ausgeschlossenen Untercontainern) als unsortierte Liste in eine zugeordnete Systemstrukturgruppe importieren. Anschließend können Sie die Systeme an die entsprechenden Stellen in der Systemstruktur verschieben, indem Sie Gruppen Sortierungskriterien zuweisen. Wenn Sie sich für diesen Synchronisierungstyp entscheiden, müssen Sie sich vergewissern, dass Sie keine Systeme erneut hinzufügen, die bereits an einer anderen Stelle in der Systemstruktur vorhanden sind. Mit diesem Synchronisierungstyp vermeiden Sie doppelte Einträge in der Systemstruktur. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 129 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Verwendung dieses Synchronisierungstyps Verwenden Sie diesen Synchronisierungstyp in den folgenden Fällen: • Sie verwenden Active Directory als Standardquelle für Systeme für ePolicy Orchestrator. • Die Unternehmensanforderungen an die Sicherheitsverwaltung lassen sich nicht mit der Organisation der Container und Systeme in Active Directory vereinbaren. NT-Domänensynchronisierung Verwenden Sie Ihre NT-Domänen als Ausgangspunkt für das Auffüllen der Systemstruktur. Wenn Sie eine Gruppe mit einer NT-Domäne synchronisieren, werden alle Systeme dieser Domäne als unsortierte Liste in der Gruppe abgelegt. Sie können diese Systeme in einer einzelnen Gruppe verwalten oder zur genaueren Gliederung Untergruppen erstellen. Mithilfe einer Methode wie der automatischen Sortierung können Sie diese Untergruppen automatisch auffüllen. Wenn Sie Systeme in andere Gruppen oder Untergruppen der Systemstruktur verschieben, stellen Sie sicher, dass Sie keine Systeme hinzufügen, die bereits an einer anderen Stelle der Systemstruktur vorhanden sind. Mit dieser Einstellung vermeiden Sie doppelte Einträge in der Systemstruktur. Anders als bei der Active Directory-Synchronisierung werden bei der NT-Domänensynchronisierung nur die Systemnamen synchronisiert. Die Systembeschreibung wird nicht synchronisiert. Kriterienbasierte Sortierung Sie können IP-Adressinformationen verwenden, um verwaltete Systeme automatisch in bestimmte Gruppen zu sortieren. Sie können auch Tag-basierte Sortierungskriterien erstellen, die Systemen zugewiesenen Beschriftungen ähneln. Um sicherzustellen, dass sich Systeme an der gewünschten Stelle in der Systemstruktur befinden, können Sie entweder eine der Methoden oder beide verwenden. Systeme müssen nur ein Kriterium der Sortierungskriterien einer Gruppe erfüllen, um der Gruppe zugeordnet zu werden. Führen Sie nach dem Erstellen von Gruppen und dem Festlegen der Sortierungskriterien eine Testsortierung aus, um die Kriterien und die Sortierreihenfolge zu überprüfen. Sobald Sie Sortierungskriterien zu den Gruppen hinzugefügt haben, können Sie die Aktion Jetzt sortieren ausführen. Mit dieser Aktion werden die ausgewählten Systeme automatisch in die entsprechende Gruppe verschoben. Systeme, die keinen Sortierungskriterien einer Gruppe entsprechen, werden in die Sammelgruppe verschoben. Neue Systeme, die sich zum ersten Mal beim Server anmelden, werden automatisch zur richtigen Gruppe hinzugefügt. Wenn Sie die Sortierungskriterien jedoch nach der ersten Agent-Server-Kommunikation definieren, müssen Sie für diese Systeme die Aktion Jetzt sortieren ausführen, um sie sofort in die entsprechende Gruppe zu verschieben. Sie können jedoch auch bis zur nächsten Agent-Server-Kommunikation warten. Sortierungsstatus der Systeme Sie können die Systemstruktursortierung für jedes System oder für jede Sammlung von Systemen aktivieren bzw. deaktivieren. Wenn Sie die Systemstruktursortierung bei einem System deaktivieren, wird es von allen Sortieraktionen bis auf die Testsortierung ausgeschlossen. Bei der Testsortierung wird der Sortierungsstatus des Systems oder der Sammlung betrachtet, und das System kann auf der Seite Testsortierung verschoben oder sortiert werden. 130 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Einstellungen für die Systemstruktursortierung auf dem McAfee ePO-Server Die Sortierung kann nur ausgeführt werden, wenn sie auf dem Server und auf den Systemen aktiviert ist. Wenn die Sortierung aktiviert ist, werden Systeme standardmäßig bei der ersten Agent-Server-Kommunikation (oder dann, wenn an vorhandenen Systemen Änderungen vorgenommen werden) sortiert, und danach nicht wieder. Testsortierung von Systemen Mit dieser Funktion können Sie anzeigen, wo Systeme bei einer Sortierungsaktion abgelegt werden. Auf der Seite Testsortierung werden die Systeme sowie die Pfade der Speicherorte angezeigt, an denen die Systeme einsortiert werden. Zwar wird der Sortierungsstatus der Systeme auf dieser Seite nicht angezeigt, doch wenn Sie Systeme auf der Seite auswählen (selbst solche mit deaktivierter Sortierung) und auf Systeme verschieben klicken, werden die Systeme am angegebenen Speicherort abgelegt. Auswirkung von Einstellungen auf die Sortierung Sie können zwischen drei Server-Einstellungen wählen, die bestimmen, ob und wann Systeme sortiert werden. Außerdem können Sie auswählen, ob ein System sortiert werden kann, indem Sie die Systemstruktursortierung für ausgewählte Systeme in der Systemstruktur aktivieren oder deaktivieren. Server-Einstellungen Der Server verfügt über drei Einstellungen: • Systemstruktursortierung deaktivieren: Verhindert, dass andere ePolicy Orchestrator-Benutzer versehentlich Sortierungskriterien für Gruppen konfigurieren und Systeme an unerwünschte Speicherorte in der Systemstruktur verschieben. • Systeme bei jeder Agent-Server-Kommunikation sortieren: Die Systeme werden bei jeder Agent-Server-Kommunikation erneut sortiert. Wenn Sie die Sortierungskriterien für Gruppen ändern, werden die Systeme bei der nächsten Agent-Server-Kommunikation in die neue Gruppe verschoben. • Systeme einmal sortieren: Die Systeme werden bei der nächsten Agent-Server-Kommunikation sortiert und dann nicht mehr sortiert, so lange diese Einstellung ausgewählt ist. Sie können ein System jedoch sortieren, indem Sie es markieren und auf Jetzt sortieren klicken. Systemeinstellungen Sie können die Systemstruktursortierung für jedes System deaktivieren oder aktivieren. Wenn die Systemstruktursortierung auf einem System deaktiviert ist, wird dieses System nicht sortiert, unabhängig davon, welche Sortierungsaktion ausgeführt wird. Bei der Testsortierung wird das System jedoch sortiert. Wenn die Option aktiviert ist, können Systeme mit der manuellen Aktion Jetzt sortieren und bei der Agent-Server-Kommunikation sortiert werden. Sortierungskriterien für IP-Adressen In vielen Netzwerken geben die Subnetze und IP-Adressinformationen Hinweise auf die Unternehmensstruktur, beispielsweise auf geografische Standorte oder Aufgaben. Wenn die Organisation der IP-Adressen Ihren Anforderungen entspricht, können Sie Sortierungskriterien für IP-Adressen für Gruppen festlegen. In der vorliegenden Version von McAfee ePO wurde diese Funktion geändert. Sie haben jetzt die Möglichkeit, Sortierungskriterien für IP-Adressen an jedem beliebigen Punkt in der Struktur festzulegen. Sofern der übergeordneten Gruppe keine Kriterien zugewiesen sind, müssen Sie nicht mehr darauf achten, dass die Sortierungskriterien für die IP-Adresse der untergeordneten Gruppe eine McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 131 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Teilmenge der Kriterien der übergeordneten Gruppe sind. Sobald die Funktion konfiguriert ist, können Sie Systeme bei der Agent-Server-Kommunikation oder nur bei einer manuell ausgelösten Sortierungsaktion sortieren. Die Sortierungskriterien für IP-Adressen einzelner Gruppen dürfen sich nicht überschneiden. Jeder IP-Adressbereich oder jede IP-Subnetzmaske in den Sortierungskriterien einer Gruppe muss eine eindeutige Menge an IP-Adressen abdecken. Bei Kriterienüberschneidungen hängt es von der Reihenfolge der Untergruppen auf der Registerkarte Systemstruktur Gruppendetails ab, in welche Gruppe die entsprechenden Systeme sortiert werden. Mit der Aktion IP-Integrität überprüfen auf der Registerkarte Gruppendetails können Sie IP-Adressen auf Überschneidungen überprüfen. Tag-basierte Sortierungskriterien Sie können nicht nur Systeme mithilfe von IP-Adressinformationen in die entsprechende Gruppe sortieren, sondern auch Sortierungskriterien anhand der den Systemen zugewiesenen Tags definieren. Tag-basierte Kriterien können zusammen mit auf IP-Adressen basierenden Kriterien für die Sortierung genutzt werden. Gruppenreihenfolge und -sortierung Zusätzliche Flexibilität bei der Systemstrukturverwaltung erhalten Sie, indem Sie die Reihenfolge der Untergruppen einer Gruppe konfigurieren. Damit legen Sie auch die Reihenfolge fest, in der diese Untergruppen beim Sortieren eingeordnet werden. Wenn mehrere Untergruppen übereinstimmende Kriterien besitzen, kann durch Ändern dieser Reihenfolge die Position eines Systems in der Systemstruktur geändert werden. Wenn Sie Erfassungsgruppen verwenden, muss es sich bei diesen jeweils um die letzte Untergruppe in der Liste handeln. Erfassungsgruppen Bei Erfassungsgruppen handelt es sich um Gruppen, deren Sortierungskriterien auf der Seite Sortierungskriterien der Gruppe auf Alle anderen festgelegt sind. Nur Untergruppen an der letzten Stelle der Sortierreihenfolge können Erfassungsgruppen sein. Diese Gruppen erhalten alle Systeme, die in die übergeordnete Gruppe, aber in keine der gleichrangigen Gruppen der Erfassungsgruppe sortiert wurden. Hinzufügen eines Systems zur Systemstruktur bei aktivierter Sortierung Bei der ersten Kommunikation zwischen McAfee Agent und dem Server wird das System vom Server mithilfe eines Algorithmus in die Systemstruktur eingeordnet. Systeme, für die kein geeigneter Speicherort gefunden wird, werden in der Sammelgruppe abgelegt. Bei jeder Agent-Server-Kommunikation wird das System vom Server anhand der McAfee Agent-GUID in der Systemstruktur gesucht. Nur Systeme, deren Agenten bereits zum ersten Mal mit dem Server verbunden waren, verfügen über eine McAfee Agent-GUID in der Datenbank. Falls ein übereinstimmendes System gefunden wird, verbleibt es an seinem vorhandenen Speicherort. Wenn kein übereinstimmendes System gefunden wird, werden die Systeme vom Server mithilfe eines Algorithmus in die entsprechenden Gruppen einsortiert. Die Systeme können in eine beliebige kriterienbasierte Gruppe in der Systemstruktur eingeordnet werden. Voraussetzung dafür ist, dass die Kriterien aller übergeordneten Gruppen des Pfads übereinstimmen. Übergeordnete Gruppen einer kriterienbasierten Untergruppe dürfen keine Kriterien haben oder müssen übereinstimmende Kriterien haben. 132 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Die den einzelnen Untergruppen zugewiesene Sortierreihenfolge (die auf der Registerkarte Gruppeninformationen definiert ist) bestimmt, in welcher Reihenfolge diese Untergruppen vom Server sortiert werden. 1 Vom Server wird in einer Gruppe, die den gleichen Namen wie die Domäne trägt, nach einem System ohne McAfee Agent-GUID (McAfee Agent hat sich noch nie gemeldet) mit einem übereinstimmenden Namen gesucht. Wenn das System gefunden wird, wird es in diese Gruppe eingeordnet. Dies kann bei der ersten Active Directory- oder NT-Domänensynchronisierung oder beim manuellen Hinzufügen von Systemen zur Systemstruktur geschehen. 2 Wenn kein übereinstimmendes System gefunden wird, wird vom Server nach einer Gruppe gesucht, die den gleichen Namen trägt wie die Domäne, aus der das System stammt. Wenn keine solche Gruppe gefunden wird, wird sie innerhalb der Sammelgruppe erstellt, und das System wird zu dieser Gruppe hinzugefügt. 3 Die Eigenschaften des Systems werden aktualisiert. 4 Wenn der Server so konfiguriert ist, dass die Sortierungskriterien bei jeder Agent-Server-Kommunikation ausgeführt werden, werden alle kriterienbasierten Tags auf das System angewendet. 5 Die weiteren Schritte hängen davon ab, ob die Systemstruktursortierung sowohl auf dem Server als auch auf dem System aktiviert ist. • Wenn die Systemstruktursortierung entweder auf dem Server oder dem System deaktiviert ist, wird das System an seinem aktuellen Speicherort belassen. • Wenn die Systemstruktursortierung auf dem Server und dem System aktiviert ist, wird das System basierend auf den Sortierungskriterien in die Systemstrukturgruppen verschoben. Bei Systemen, die während der Active Directory- oder NT-Domänensynchronisierung hinzugefügt wurden, ist die Systemstruktursortierung standardmäßig deaktiviert. Wenn die Systemstruktursortierung deaktiviert ist, werden die Systeme bei der ersten Agent-Server-Kommunikation nicht sortiert. 6 Die Sortierungskriterien aller Gruppen der obersten Ebene werden vom Server entsprechend der Sortierreihenfolge auf der Registerkarte Gruppeninformationen der Gruppe Eigene Organisation berücksichtigt. Das System wird zur ersten Gruppe mit übereinstimmenden Kriterien oder einer vom Server berücksichtigen Erfassungsgruppe zugeordnet. • Sobald ein System einer Gruppe zugeordnet ist, werden alle seine Untergruppen entsprechend ihrer Sortierreihenfolge auf der Registerkarte Gruppeninformationen auf übereinstimmende Kriterien überprüft. • Die Sortierung wird so lange ausgeführt, bis keine Untergruppe mit übereinstimmenden Kriterien für das System vorhanden ist und es der letzten gefundenen Gruppe mit übereinstimmenden Kriterien zugeordnet wird. 7 Wenn keine Gruppe der obersten Ebene gefunden wird, werden die Untergruppen von Gruppen der obersten Ebene (ohne Sortierungskriterien) entsprechend ihrer Sortierung berücksichtigt. 8 Wenn keine solche kriterienbasierte Gruppe der zweiten Ebene gefunden wird, werden die kriterienbasierten Gruppen der dritten Ebene aus den uneingeschränkten Gruppen der zweiten Ebene berücksichtigt. Untergruppen von Gruppen mit nicht übereinstimmenden Kriterien werden nicht berücksichtigt. Eine Gruppe muss übereinstimmende Kriterien oder keine Kriterien besitzen, damit ihre Untergruppen für ein System berücksichtigt werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 133 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 9 Auf diese Weise wird die Systemstruktur abwärts durchlaufen, bis ein System in eine Gruppe einsortiert ist. Wenn die Server-Einstellung für die Systemstruktursortierung so konfiguriert ist, dass die Sortierung nur bei der ersten Agent-Server-Kommunikation erfolgt, wird das System entsprechend gekennzeichnet. Diese Kennzeichnung bedeutet, dass das System erst dann wieder bei einer Agent-Server-Kommunikation sortiert werden kann, wenn die Server-Einstellung so geändert wird, dass das Sortieren bei jeder Agent-Server-Kommunikation möglich ist. 10 Wenn das System vom Server in keine Gruppe einsortiert werden kann, wird es in die Sammelgruppe in einer Untergruppe mit dem Namen seiner Domäne eingeordnet. Anzeigen von Details zu Systeminformationen Detaillierte Informationen und den Status von Systemen können Sie in der Systemstruktur anzeigen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 3 Öffnen Sie die Seite Systemstruktur. 1 Wählen Sie Menü | Systeme | Systemstruktur aus. 2 Klicken Sie auf die Registerkarte Systeme und auf eine beliebige Systemzeile. Klicken Sie auf Anpassen, um die in den drei Monitoren vom Typ Systeminformationen angezeigten Informationen zu ändern: • Übersicht: Zeigt standardmäßig die Ergebnisse von Übersicht McAfee Agent-Kommunikation an. • Eigenschaften: Zeigt standardmäßig Informationen zu den Systemen im Netzwerk an, auf denen der Agent installiert ist. • Abfragemonitor: Zeigt standardmäßig die systemspezifischen Ergebnisse der Abfrage Bedrohungsereignisse in den letzten 2 Wochen an. Klicken Sie auf eine dieser Registerkarten, um zusätzliche Details zum ausgewählten System anzuzeigen: Option Beschreibung Systemeigenschaften Zeigt Details zum System an. Beispiele: Betriebssystem, installierter Arbeitsspeicher und Verbindungsinformationen. Produkte Gibt einen dieser Produktstatus an: • Installiertes Produkt: Der Status des installierten Produkts, für das von McAfee Agent mit dem Installationsereignis kommuniziert wurde • Deinstalliertes Produkt: Der Status des deinstallierten Produkts, für das von McAfee Agent mit dem Deinstallationsereignis kommuniziert wurde • Bereitstellungs-Task-Status des Produkts: Der Status des Bereitstellungs-Tasks einer neueren Version eines vorhandenen Produkts, die installiert werden soll. Der Status des Bereitstellungs-Tasks der gleichen Version des Produkts oder einer älteren Version des gleichen Produkts wird ignoriert. 134 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Option Beschreibung Angewendete Richtlinien Zeigt die Namen der auf dieses System angewendeten Richtlinien in alphabetischer Reihenfolge an. Angewendete Client-Tasks Zeigt die Namen der diesem System zugewiesenen Client-Tasks in alphabetischer Reihenfolge an. Bedrohungsereignisse Führt Bedrohungsereignisse und andere Ereignisse sowie detaillierte Informationen zu diesen Ereignissen auf. McAfee Agent Führt Konfigurationsinformationen zur McAfee Agent-Installation auf dem System auf. Klicken Sie auf Mehr, um zusätzliche Informationen zur Konfiguration und zum Status von McAfee Agent anzuzeigen. Erstellen und Auffüllen von Gruppen der Systemstruktur Sie können die verwalteten Systeme nach geografischen Werten oder Computertypwerten anzeigen, indem Sie Gruppen der Systemstruktur erstellen und die Gruppen mit Systemen auffüllen. Empfohlene Vorgehensweise: Ziehen Sie ausgewählte Systeme in eine Gruppe in der Systemstruktur, um Gruppen aufzufüllen. Per Drag-and-drop können Sie Gruppen und Untergruppen in der Systemstruktur verschieben. Es gibt viele verschiedene Möglichkeiten, eine Systemstruktur zu organisieren. Da jedes Netzwerk anders ist, kann die Organisation der Systemstruktur ebenso einmalig sein wie das Netzwerklayout. Sie können für die Organisation mehrere Methoden verwenden. Wenn Sie zum Beispiel Active Directory in Ihrem Netzwerk verwenden, können Sie die Active Directory-Container anstelle der NT-Domänen importieren. Wenn die Organisation der Active Directory- oder NT-Domänen für die Sicherheitsverwaltung nicht infrage kommt, können Sie die Organisation der Systemstruktur in einer Textdatei erstellen und diese importieren. Wenn das Netzwerk kleiner ist, können Sie die Systemstruktur manuell erstellen und jedes System manuell hinzufügen. Manuelles Hinzufügen von Systemen zu einer vorhandenen Gruppe Fügen Sie bestimmte Systeme zu einer ausgewählten Gruppe hinzu. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Neue Systeme. a Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur. b Klicken Sie auf Neue Systeme. 2 Wählen Sie aus, ob McAfee Agent auf den neuen Systemen bereitgestellt werden soll und ob die Systeme zur ausgewählten Gruppe oder entsprechend den Sortierungskriterien zu einer Gruppe hinzugefügt werden sollen. 3 Geben Sie neben Zielsysteme den NetBIOS-Namen für die einzelnen Systeme in das Textfeld ein, und trennen Sie diese mit Kommas, Leerzeichen oder Zeilenumbrüchen. Klicken Sie alternativ auf Durchsuchen, um die Systeme auszuwählen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 135 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 4 Geben Sie nach Bedarf weitere Optionen an. Wenn Sie die Option Agenten mithilfe von Push übertragen und Systeme zur aktuellen Gruppe hinzufügen ausgewählt haben, können Sie die automatische Sortierung der Systemstruktur aktivieren. Hiermit wenden Sie die Sortierungskriterien auf diese Systeme an. 5 Klicken Sie auf OK. Manuelles Erstellen von Gruppen Erstellen Sie Untergruppen in der Systemstruktur. stattfindet. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Dialogfeld Neue Untergruppen. a Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur. b Wählen Sie eine Gruppe aus, und klicken Sie dann auf Neue Untergruppe. Sie können auch mehrere Untergruppen gleichzeitig erstellen. 2 Geben Sie einen Namen ein, und klicken Sie dann auf OK. Die neue Gruppe wird in der Systemstruktur angezeigt. 3 Wiederholen Sie diesen Schritt so oft, bis Sie die Gruppen mit den Systemen auffüllen können. Verwenden Sie eines der folgenden Verfahren, um Systeme zu den Systemstrukturgruppen hinzuzufügen: • Manuelles Eingeben der Systemnamen. • Importieren aus NT-Domänen oder Active Directory-Containern. Zur einfacheren Verwaltung können Sie eine Domäne oder einen Container regelmäßig mit einer Gruppe synchronisieren. • Einrichten von IP-Adressen- oder Tag-basierten Sortierungskriterien für die Gruppen. Wenn Agenten von Systemen mit übereinstimmenden IP-Adressinformationen oder Tags eingecheckt werden, werden sie automatisch in die entsprechende Gruppe eingeordnet. Exportieren von Systemen aus der Systemstruktur Sie können eine Liste von Systemen aus der Systemstruktur in eine TXT-Datei exportieren, um sie später zu verwenden. Der Export erfolgt auf Gruppen- oder Untergruppenebene unter Beibehaltung der Positionen in der Systemstruktur. Es kann nützlich sein, über eine Liste der Systeme in der Systemstruktur zu verfügen. Sie können diese Liste auf den McAfee ePO-Server importieren, um eine frühere Struktur und Anordnung schnell wiederherzustellen. Die Systeme werden hierbei nicht aus der Systemstruktur entfernt. Es wird eine TXT-Datei erstellt, die die Namen und die Struktur der Systeme enthält. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 136 Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 2 Wählen Sie die Gruppe oder Untergruppe aus, in der sich die zu exportierenden Systeme befinden. Klicken Sie dann auf Systemstrukturaktionen | Systeme exportieren. 3 Wählen Sie aus, welche Elemente exportiert werden sollen: 4 • Allen Systemen in dieser Gruppe: Exportiert die Systeme in der angegebenen Quellgruppe, jedoch keine Systeme, die sich in unterhalb dieser Ebene verschachtelten Untergruppen befinden. • Allen Systemen in dieser Gruppe und Untergruppen: Exportiert alle Systeme, die sich auf und unterhalb dieser Ebene befinden. Klicken Sie auf OK. Die Seite Exportieren wird geöffnet. Sie können auf den Link Systeme klicken, um die Systemliste anzuzeigen, oder mit der rechten Maustaste auf den Link klicken, um eine Kopie der Datei ExportSystems.txt zu speichern. Erstellen einer Textdatei mit Gruppen und Systemen Sie können eine Textdatei mit den NetBIOS-Namen der Netzwerksysteme erstellen, die Sie in eine Gruppe importieren möchten. Dabei haben Sie die Möglichkeit, eine unsortierte Liste von Systemen zu importieren oder die Systeme in Gruppen zu unterteilen. Definieren Sie die Gruppen und deren Systeme, indem Sie die Gruppen- und Systemnamen in eine Textdatei eingeben. Importieren Sie diese Informationen dann in McAfee ePO. Bei größeren Netzwerken müssen Sie Netzwerkdienstprogramme verwenden (z. B. das zum Microsoft Windows Resource Kit gehörende Dienstprogramm NETDOM.EXE), um Textdateien mit vollständigen Listen der Systeme in Ihrem Netzwerk zu erstellen. Die erstellte Textdatei können Sie manuell bearbeiten, um Gruppen von Systemen zu erstellen, und die gesamte Struktur in die Systemstruktur importieren. Unabhängig davon, wie Sie die Textdatei erstellen, müssen Sie die richtige Syntax verwenden, bevor Sie sie importieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Jedes System muss auf einer eigenen Zeile aufgeführt sein. Um die Systeme in Gruppen aufzuteilen, geben Sie den Gruppennamen gefolgt von einem umgekehrten Schrägstrich (\) ein, und führen Sie darunter jeweils auf einer eigenen Zeile die zugehörigen Systeme auf. GruppeA\System1 GruppeA\System2 GruppeA\GruppeB\System3 GruppeC\GruppeD 2 Vergewissern Sie sich, dass die Namen der Gruppen und Systeme sowie die Syntax der Textdatei korrekt sind. Speichern Sie anschließend die Textdatei in einem temporären Ordner auf dem Server. Importieren von Systemen und Gruppen aus einer Textdatei Sie können Systeme oder Systemgruppen aus einer Textdatei, die Sie erstellt und gespeichert haben, in die Systemstruktur importieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 137 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Neue Systeme. a Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur. b Klicken Sie auf Neue Systeme. 2 Wählen Sie Systeme aus einer Textdatei in die ausgewählte Gruppe importieren, aber Agenten nicht mithilfe von Push übertragen aus. 3 Wählen Sie aus, ob die Importdatei folgende Elemente enthält: • Systeme und Aufbau der Systemstruktur • Nur Systeme (als unsortierte Liste) 4 Klicken Sie auf Durchsuchen, und wählen Sie die Textdatei aus. 5 Legen Sie fest, wie mit Systemen verfahren werden soll, die bereits an anderen Stellen in der Systemstruktur vorhanden sind. 6 Klicken Sie auf OK. Die Systeme werden in die ausgewählte Gruppe in der Systemstruktur importiert. Wenn die Systeme in der Textdatei in Gruppen sortiert sind, werden vom Server Gruppen erstellt und die Systeme importiert. Sortieren von Systemen in kriterienbasierten Gruppen Sie können die Sortierung für die Gruppierung von Systemen konfigurieren und implementieren. Damit Systeme in Gruppen sortiert werden, muss die Sortierung aktiviert sein. Zudem müssen Sie Sortierkriterien und die Sortierreihenfolge von Gruppen konfigurieren. Aufgaben • Hinzufügen von Sortierungskriterien zu Gruppen auf Seite 138 Sortierungskriterien für Systemstrukturgruppen können auf IP-Adressinformationen oder Tags basieren. • Aktivieren der Systemstruktursortierung auf dem Server auf Seite 139 Die Systeme werden nur sortiert, wenn die Systemstruktursortierung sowohl auf dem Server als auch auf den Systemen aktiviert ist. • Aktivieren oder Deaktivieren der Systemstruktursortierung auf Systemen auf Seite 140 Der Sortierungsstatus eines Systems bestimmt, ob es in eine kriterienbasierte Gruppe sortiert werden kann. • Manuelles Sortieren von Systemen auf Seite 140 Sie können ausgewählte Systeme mit aktivierter kriterienbasierter Sortierung in Gruppen sortieren. Hinzufügen von Sortierungskriterien zu Gruppen Sortierungskriterien für Systemstrukturgruppen können auf IP-Adressinformationen oder Tags basieren. 138 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Gruppendetails, und wählen Sie dann in der Systemstruktur die Gruppe aus. 2 Klicken Sie neben Sortierungskriterien auf Bearbeiten. Die Seite Sortierungskriterien für die ausgewählte Gruppe wird angezeigt. 3 Wählen Sie Systeme, die mit einem der unten stehenden Sortierungskriterien übereinstimmen aus. Die Kriterienauswahl wird angezeigt. Obwohl Sie mehrere Sortierungskriterien für die Gruppe konfigurieren können, muss ein System nur ein einziges Kriterium erfüllen, um in diese Gruppe eingeordnet zu werden. 4 Konfigurieren Sie die Kriterien. Folgende Optionen stehen zur Auswahl: • IP-Adressen: Definieren Sie in diesem Textfeld einen IP-Adressbereich oder eine IP-Subnetzmaske als Sortierungskriterium. Alle Systeme, deren Adresse sich in diesem Bereich befindet, werden in diese Gruppe sortiert. • Tags: Klicken Sie auf Tags hinzufügen und führen Sie im Dialogfeld Tags hinzufügen die nachfolgenden Schritte aus. 1 Klicken Sie auf den oder die Tag-Namen, um die Systeme zu dieser übergeordneten Gruppe hinzuzufügen und sie zu sortieren. Zum Auswählen mehrerer Tags halten Sie die STRG-Taste gedrückt und klicken auf die Tag-Namen. 2 Klicken Sie auf OK. Die ausgewählten Tags werden auf der Seite Sortierungskriterien unter Tags angezeigt und auf der Seite Gruppendetails neben Sortierungskriterien. 5 Wiederholen Sie diesen Vorgang so lange, bis die Sortierungskriterien für die Gruppe konfiguriert sind, und klicken Sie dann auf Speichern. Aktivieren der Systemstruktursortierung auf dem Server Die Systeme werden nur sortiert, wenn die Systemstruktursortierung sowohl auf dem Server als auch auf den Systemen aktiviert ist. Wenn Sie im folgenden Task festlegen, dass nur bei der ersten Agent-Server-Kommunikation sortiert werden soll, werden alle aktivierten Systeme bei ihrer nächsten Agent-Server-Kommunikation sortiert. Danach werden sie nicht mehr sortiert, solange diese Option ausgewählt ist. Sie können diese Systeme jedoch manuell erneut sortieren, indem Sie die Aktion Jetzt sortieren ausführen oder diese Einstellung so ändern, dass bei jeder Agent-Server-Kommunikation sortiert wird. Wenn Sie festlegen, dass bei jeder Agent-Server-Kommunikation sortiert werden soll, werden alle aktivierten Systeme bei jeder Agent-Server-Kommunikation sortiert, solange diese Option ausgewählt ist. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 139 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie in der Liste Einstellungskategorien den Eintrag Systemstruktursortierung aus, und klicken Sie dann auf Bearbeiten. 2 Wählen Sie aus, ob Systeme nur bei der ersten oder bei jeder Agent-Server-Kommunikation sortiert werden sollen. Aktivieren oder Deaktivieren der Systemstruktursortierung auf Systemen Der Sortierungsstatus eines Systems bestimmt, ob es in eine kriterienbasierte Gruppe sortiert werden kann. Sie können den Sortierungsstatus auf Systemen in jeder beliebigen Tabelle mit Systemen (z. B. Abfrageergebnisse) sowie automatisch für die Ergebnisse einer geplanten Abfrage ändern. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme, und wählen Sie anschließend die gewünschten Systeme aus. 2 Wählen Sie Aktionen | Verzeichnisverwaltung | Sortierungsstatus ändern, und legen Sie dann fest, ob die Sortierung der Systemstruktur auf ausgewählten Systemen aktiviert oder deaktiviert werden soll. 3 Wählen Sie im Dialogfeld Sortierungsstatus ändern aus, ob die Systemstruktursortierung auf dem ausgewählten System aktiviert oder deaktiviert werden soll. Je nach der Einstellung für die Systemstruktursortierung werden diese Systeme bei der nächsten Agent-Server-Kommunikation sortiert. Andernfalls können sie nur mit der Aktion Jetzt sortieren sortiert werden. Manuelles Sortieren von Systemen Sie können ausgewählte Systeme mit aktivierter kriterienbasierter Sortierung in Gruppen sortieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in der sich die Systeme befinden. 2 Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Verzeichnisverwaltung | Jetzt sortieren. Das Dialogfeld Jetzt sortieren wird angezeigt. Wenn Sie vor dem Sortieren eine Vorschau der Ergebnisse anzeigen möchten, klicken Sie auf Testsortierung. (Wenn Sie Systeme auf der Seite Testsortierung verschieben, werden jedoch alle ausgewählten Systeme sortiert, auch wenn die Systemstruktursortierung für sie deaktiviert ist.) 3 140 Klicken Sie auf OK, um die Systeme zu sortieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Importieren von Active Directory-Containern Sie können Systeme aus Active Directory-Containern direkt in die Systemstruktur importieren, indem Sie die Quellcontainer den Systemstrukturgruppen zuordnen. Durch Zuordnen von Active Directory-Containern zu Gruppen ist Folgendes möglich: • Synchronisieren der Systemstruktur mit der Active Directory-Struktur, sodass beim Hinzufügen oder Entfernen von Containern in Active Directory die entsprechende Gruppe in der Systemstruktur ebenfalls hinzugefügt oder entfernt wird • Löschen von Systemen in der Systemstruktur, wenn diese in Active Directory gelöscht werden • Vermeiden von doppelten Systemeinträgen in der Systemstruktur, wenn die jeweiligen Systeme bereits in anderen Gruppen vorhanden sind Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Gruppendetails aus, und wählen Sie dann in der Systemstruktur eine Gruppe aus, der Sie einen Active Directory-Container zuordnen möchten. Die Sammelgruppe der Systemstruktur kann nicht synchronisiert werden. 2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite Synchronisierungseinstellungen für die ausgewählte Gruppe wird angezeigt. 3 Klicken Sie neben Synchronisierungstyp auf Active Directory. Die Optionen für die Active Directory-Synchronisierung werden angezeigt. 4 Wählen Sie den Typ der Active Directory-Synchronisierung aus, die zwischen dieser Gruppe und dem Active Directory-Container (und seinen Untercontainern) stattfinden soll: 5 • Systeme und Containerstruktur: Wählen Sie diese Option aus, wenn die Gruppe die Active Directory-Struktur vollständig widerspiegeln soll. Bei der Synchronisierung wird der Aufbau der Systemstruktur dieser Gruppe geändert, um den Active Directory-Container widerzuspiegeln, dem sie zugeordnet ist. Container, die in Active Directory hinzugefügt oder entfernt werden, werden auch in der Systemstruktur hinzugefügt bzw. entfernt. Systeme, die in Active Directory hinzugefügt, verschoben oder entfernt werden, werden auch zur Systemstruktur hinzugefügt bzw. aus ihr verschoben oder entfernt. • Nur Systeme (als unsortierte Liste): Wählen Sie diese Option, wenn allein diese Gruppe ausschließlich mit Systemen aus dem Active Directory-Container (und nicht ausgeschlossenen Untercontainern) gefüllt werden soll. Beim Spiegeln von Active Directory werden keine Untergruppen erstellt. Wählen Sie aus, ob Sie einen doppelten Eintrag für Systeme erstellen möchten, die in einer anderen Gruppe der Systemstruktur vorhanden sind. Wenn Sie die Active Directory-Synchronisierung als Ausgangspunkt für die Sicherheitsverwaltung verwenden und nach der Zuordnung der Systeme die Verwaltungsfunktionen der Systemstruktur verwenden möchten, wählen Sie diese Option nicht aus. 6 7 Im Abschnitt Active Directory-Domäne haben Sie die folgenden Möglichkeiten: • Geben Sie den vollqualifizierten Domänennamen der Active Directory-Domäne ein. • Wählen Sie in einer Liste bereits registrierter LDAP-Server einen LDAP-Server aus. Klicken Sie neben Container auf Hinzufügen. Wählen Sie im Dialogfeld Active Directory-Container auswählen einen Quellcontainer aus, und klicken Sie auf OK. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 141 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 8 Klicken Sie zum Ausschließen bestimmter Untercontainer neben Ausnahmen auf Hinzufügen, und wählen Sie die auszuschließenden Untercontainer aus. Klicken Sie dann auf OK. 9 Wählen Sie aus, ob McAfee Agent automatisch auf neuen Systemen bereitgestellt werden soll. Wenn Sie diese Option auswählen, müssen Sie die Bereitstellungseinstellungen konfigurieren. Empfohlene Vorgehensweise: Aufgrund der Größe sollten Sie McAfee Agent nicht beim Erstimport eines großen Containers bereitstellen. Stattdessen sollten Sie den Container importieren und McAfee Agent anschließend nicht auf allen Systemen gleichzeitig, sondern nacheinander in einzelnen Systemgruppen bereitstellen. 10 Wählen Sie aus, ob Systeme beim Löschen in der Active Directory-Domäne auch in der Systemstruktur gelöscht werden sollen. Optional können Sie auswählen, ob Agenten von den gelöschten Systemen entfernt werden sollen. 11 Zum sofortigen Synchronisieren der Gruppe mit Active Directory klicken Sie auf Jetzt synchronisieren. Wenn Sie auf Jetzt synchronisieren klicken, werden alle an den Synchronisierungseinstellungen vorgenommenen Änderungen vor dem Synchronisieren der Gruppe gespeichert. Wenn eine Benachrichtigungsregel für die Active Directory-Synchronisierung aktiviert ist, wird bei jedem hinzugefügten oder entfernten System ein Ereignis generiert. Diese Ereignisse werden im Audit-Protokoll angezeigt und können abgefragt werden. Wenn Sie Agenten auf hinzugefügten Systemen bereitstellen, wird die Bereitstellung für jedes hinzugefügte System ausgeführt. Nach Abschluss der Synchronisierung wird das Feld Letzte Synchronisierung aktualisiert. Dabei werden Uhrzeit und Datum der letzten Synchronisierung und nicht der abgeschlossenen Agentenbereitstellungen angezeigt. Empfohlene Vorgehensweise: Planen Sie für die erste Synchronisierung einen Server-Task für die NT-Domänen-/Active Directory-Synchronisierung. Dieser Server-Task ist besonders dann nützlich, wenn Sie Agenten während der ersten Synchronisierung auf neuen Systemen bereitstellen und die Bandbreite ein Problem darstellt. 12 Zeigen Sie nach Abschluss der Synchronisierung die Ergebnisse in der Systemstruktur an. Stellen Sie nach dem Importieren der Systeme die Agenten auf ihnen bereit, sofern Sie keine automatische Bereitstellung ausgewählt haben. Empfohlene Vorgehensweise: Richten Sie einen regelmäßigen Server-Task für die NT-Domänen-/Active Directory-Synchronisierung ein, damit die Systemstruktur mit allen Änderungen in den Active Directory-Containern aktualisiert wird. Importieren von NT-Domänen in eine vorhandene Gruppe Sie können Systeme aus einer NT-Domäne in eine manuell erstellte Gruppe importieren. Sie können Gruppen automatisch auffüllen, indem Sie ganze NT-Domänen mit bestimmten Gruppen synchronisieren. Mit dieser Vorgehensweise können Sie in einem Schritt sämtliche Systeme im Netzwerk als unsortierte Liste ohne Systembeschreibung zur Systemstruktur hinzufügen. Wenn die Domäne sehr groß ist, können Sie Untergruppen erstellen, um die Richtlinienverwaltung und die Organisation zu vereinfachen. Importieren Sie dazu zuerst die Domäne in eine Gruppe der Systemstruktur, und erstellen Sie dann manuell logische Untergruppen. Importieren Sie zum Verwalten der gleichen Richtlinie in mehreren Domänen jede der Domänen in eine Untergruppe der gleichen Gruppe. Die Untergruppen erben die Richtlinien, die für die Gruppe der obersten Ebene festgelegt sind. Beachten Sie bei dieser Vorgehensweise Folgendes: 142 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen • Legen Sie für Untergruppen auf IP-Adressen oder Tags basierende Sortierungskriterien fest, um die importierten Systeme automatisch zu sortieren. • Planen Sie zur einfacheren Wartung einen regelmäßigen Server-Task für die NT-Domänen-/Active Directory-Synchronisierung. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Gruppeninformationen aus, und wählen Sie in der Systemstruktur eine Gruppe aus, oder erstellen Sie eine Gruppe. 2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. Die Seite Synchronisierungseinstellungen für die ausgewählte Gruppe wird angezeigt. 3 Klicken Sie neben Synchronisierungstyp auf NT-Domäne. Die Einstellungen für die Domänensynchronisierung werden angezeigt. 4 Legen Sie neben Systeme, die an anderen Stellen in der Systemstruktur vorhanden sind fest, wie mit Systemen verfahren werden soll, die bereits in einer anderen Gruppe der Systemstruktur vorhanden sind. Empfohlene Vorgehensweise: Wählen Sie nicht die Option Systeme zur synchronisierten Gruppe hinzufügen und am aktuellen Speicherort in der Systemstruktur belassen aus. Das gilt insbesondere dann, wenn Sie die NT-Domänensynchronisierung nur als Ausgangspunkt für die Sicherheitsverwaltung verwenden. 5 Klicken Sie neben Domäne auf Durchsuchen, und wählen Sie die NT-Domäne aus, die Sie dieser Gruppe zuordnen möchten. Klicken Sie dann auf OK. Alternativ können Sie den Namen der Domäne direkt in das Textfeld eingeben. Geben Sie nicht den vollqualifizierten Domänennamen ein. 6 Wählen Sie aus, ob McAfee Agent automatisch auf neuen Systemen bereitgestellt werden soll. Wenn Sie diese Option auswählen, müssen Sie die Bereitstellungseinstellungen konfigurieren. Empfohlene Vorgehensweise: Aufgrund der Größe sollten Sie McAfee Agent nicht beim Erstimport eines großen Containers bereitstellen. Stattdessen sollten Sie den Container importieren und McAfee Agent anschließend nicht auf allen Systemen gleichzeitig, sondern nacheinander in einzelnen Systemgruppen bereitstellen. 7 Wählen Sie aus, ob Systeme beim Löschen in der NT-Domäne auch in der Systemstruktur gelöscht werden sollen. Optional können Sie festlegen, ob Agenten von den gelöschten Systemen entfernt werden sollen. 8 Zum sofortigen Synchronisieren der Gruppe mit der Domäne klicken Sie auf Jetzt synchronisieren, und warten Sie dann, bis die Systeme in der Domäne der Gruppe hinzugefügt wurden. Wenn Sie auf Jetzt synchronisieren klicken, werden an den Synchronisierungseinstellungen vorgenommene Änderungen vor dem Synchronisieren der Gruppe gespeichert. Wenn eine Benachrichtigungsregel für die NT-Domänensynchronisierung aktiviert ist, wird bei jedem hinzugefügten oder entfernten System ein Ereignis generiert. Diese Ereignisse werden im Audit-Protokoll angezeigt und können abgefragt werden. Wenn Sie Agenten auf hinzugefügten Systemen bereitstellen möchten, wird die Bereitstellung für jedes hinzugefügte System ausgeführt. Nach Abschluss der Synchronisierung wird das Feld Letzte Synchronisierung aktualisiert. Dabei werden Uhrzeit und Datum der letzten Synchronisierung und nicht der abgeschlossenen Agentenbereitstellungen angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 143 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 9 Wenn Sie die Gruppe manuell mit der Domäne synchronisieren möchten, klicken Sie auf Vergleichen und aktualisieren. a Wenn Sie über diese Seite Systeme aus der Gruppe entfernen, müssen Sie festlegen, ob beim Entfernen der Systeme auch deren Agenten entfernt werden sollen. b Wählen Sie nach Bedarf die Systeme aus, die Sie der Gruppe hinzufügen bzw. daraus entfernen möchten. Klicken Sie dann auf Gruppe aktualisieren, um die ausgewählten Systeme hinzuzufügen. Die Seite Synchronisierungseinstellungen wird angezeigt. 10 Klicken Sie auf Speichern, und zeigen Sie dann die Ergebnisse in der Systemstruktur an, wenn Sie auf Jetzt synchronisieren oder Gruppe aktualisieren geklickt haben. Stellen Sie nach dem Hinzufügen der Systeme zur Systemstruktur Agenten auf den Systemen bereit, falls Sie nicht ausgewählt haben, dass Agenten im Rahmen der Synchronisierung bereitgestellt werden sollen. Außerdem kann es sinnvoll sein, einen regelmäßigen Server-Task für die NT-Domänen-/Active Directory-Synchronisierung einzurichten, damit diese Gruppe mit allen neuen Systemen in der NT-Domäne aktualisiert wird. Planen der Systemstruktursynchronisierung Sie können einen Server-Task planen, durch den die Systemstruktur mit Änderungen in der zugeordneten Domäne oder dem zugeordneten Active Directory-Container aktualisiert wird. Je nach den Synchronisierungseinstellungen der Gruppe werden mit diesem Task die folgenden Aktionen automatisiert: • Hinzufügen neuer Systeme zur angegebenen Gruppe im Netzwerk • Hinzufügen neuer zugehöriger Gruppen, wenn neue Active Directory-Container erstellt werden • Löschen zugehöriger Gruppen, wenn Active Directory-Container entfernt werden • Bereitstellen von Agenten auf neuen Systemen • Entfernen von Systemen, die sich nicht mehr in der Domäne oder im Container befinden • Anwenden von Richtlinien und Tasks für Sites oder Gruppen auf neue Systeme • Verhindern oder Zulassen von Duplikaten für Systemeinträge, die noch in der Systemstruktur vorhanden sind, nachdem Sie sie an andere Stellen verschoben haben McAfee Agent kann nicht unter allen Betriebssystemen auf diese Weise bereitgestellt werden. Möglicherweise müssen Sie McAfee Agent auf einigen Systemen manuell verteilen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 144 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks. b Klicken Sie auf Neuer Task. 2 Geben Sie auf der Seite Beschreibung einen Namen für den Task an, und legen Sie fest, ob er nach dem Erstellen aktiviert werden soll. Klicken Sie dann auf Weiter. 3 Wählen Sie in der Dropdown-Liste den Eintrag Active Directory-Synchronisierung/NT-Domäne aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 4 Wählen Sie aus, ob alle Gruppen oder nur ausgewählte Gruppen synchronisiert werden sollen. Wenn Sie nur einige Gruppen synchronisieren möchten, klicken Sie auf Synchronisierte Gruppen auswählen, und wählen Sie die gewünschten Gruppen aus. 5 Klicken Sie auf Weiter, um die Seite Plan zu öffnen. 6 Planen Sie den Task, und klicken Sie dann auf Weiter. 7 Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern. Sie können den Task nicht nur zum geplanten Zeitpunkt, sondern auch sofort ausführen: Klicken Sie auf der Seite Server-Tasks neben dem Task auf Ausführen. Manuelles Aktualisieren einer synchronisierten Gruppe mit einer NT-Domäne Aktualisieren Sie eine synchronisierte Gruppe mit Änderungen in der zugehörigen NT-Domäne. Die Aktualisierung enthält die folgenden Änderungen: • Hinzufügen von Systemen, die zurzeit in der Domäne vorhanden sind • Entfernen von Systemen aus der Systemstruktur, die sich nicht mehr in der Domäne befinden • Entfernen von Agenten aus allen Systemen, die nicht mehr zur angegebenen Domäne gehören Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Gruppeninformationen aus, und wählen Sie dann die Gruppe aus, die der NT-Domäne zugeordnet ist. 2 Klicken Sie neben Synchronisierungstyp auf Bearbeiten. 3 Wählen Sie NT-Domäne aus, und klicken Sie dann unten auf der Seite auf Vergleichen und aktualisieren. 4 Wählen Sie beim Entfernen von Systemen aus der Gruppe aus, ob die Agenten von entfernten Systemen ebenfalls entfernt werden sollen. 5 Klicken Sie auf Alle hinzufügen bzw. Hinzufügen, um Systeme aus der Netzwerkdomäne in die ausgewählte Gruppe zu importieren. Klicken Sie auf Alle entfernen bzw. Entfernen, um Systeme aus der ausgewählten Gruppe zu entfernen. 6 Klicken Sie abschließend auf Gruppe aktualisieren. Verschieben von Systemen innerhalb der Systemstruktur Verschieben Sie Systeme aus einer Gruppe in der Systemstruktur in eine andere. Sie können Systeme von allen Seiten verschieben, auf denen eine Tabelle mit Systemen (einschließlich der Ergebnisse einer Abfrage) angezeigt wird. Zusätzlich zu den unten angegebenen Schritten können Sie Systeme aus der Tabelle Systeme in eine beliebige Gruppe in der Systemstruktur ziehen und dort ablegen. Auch in einer perfekt organisierten und regelmäßig synchronisierten Systemstruktur müssen Sie möglicherweise Systeme manuell zwischen Gruppen verschieben. Beispielsweise könnte es erforderlich sein, dass Sie in bestimmten Abständen Systeme aus der Sammelgruppe verschieben müssen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 145 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, wechseln Sie dann zu den Systemen, und wählen Sie sie aus. 2 Klicken Sie auf Aktionen | Verzeichnisverwaltung | Systeme verschieben, um die Seite Neue Gruppe auswählen zu öffnen. 3 Wählen Sie aus, ob die Systemstruktursortierung auf den ausgewählten Systemen beim Verschieben aktiviert oder deaktiviert werden soll. 4 Wählen Sie die Gruppe aus, in die die Systeme eingeordnet werden sollen, und klicken Sie dann auf OK. Wenn Sie Systeme zwischen Gruppen verschieben, erben die verschobenen Systeme die Richtlinien, die der neuen Gruppe zugewiesen sind. Funktionsweise von Systeme übertragen Mit dem Befehl Systeme übertragen können Sie verwaltete Systeme zwischen McAfee ePO-Servern verschieben. Beispielsweise können Sie verwaltete Systeme von einem alten McAfee ePO-Server auf einen neuen McAfee ePO 5.x-Server verschieben. Möglicherweise müssen Sie in den folgenden Fällen verwaltete Systeme übertragen: • Sie führen ein Upgrade der Server-Hardware und des Betriebssystems durch. • Sie führen ein Upgrade der Server-Hardware und der McAfee ePO-Software-Version durch. In diesem Diagramm sehen Sie die wichtigsten Prozesse zum Übertragen von Systemen zwischen McAfee ePO-Servern. Exportieren Sie die Sicherheitsschlüssel vom alten Server. Importieren Sie die Sicherheitsschlüssel auf dem neuen Server. 146 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Registrieren Sie den neuen McAfee ePO-Server beim alten Server. Übertragen Sie die aktuellen Systeme auf den neuen McAfee ePO-Server. Vergewissern Sie sich, dass Sie die Systeme in der Systemstruktur des neuen Servers anzeigen können. Vergewissern Sie sich, dass die Systeme nicht mehr in der Systemstruktur des alten Servers angezeigt werden. Übertragen von Systemen zwischen Servern Verwenden Sie die Option Systeme übertragen, um Systeme von einem alten McAfee ePO 4.x-Server auf einen neuen McAfee ePO 5.x-Server zu übertragen. Möglicherweise wird die folgende Fehlermeldung angezeigt, wenn Sie die Server registrieren und die Option Systeme übertragen mit Automatischer Sitelist-Import aktivieren: FEHLER: Die Agent-Server-Master-Schlüssel müssen vor dem Importieren der Sitelist auf den Remote-Server importiert werden. Wechseln Sie zu den Server-Einstellungen, um Sicherheitsschlüssel von diesem Server zu exportieren. Wenn Sie jetzt auf diesen Link klicken, gehen alle nicht gespeicherten Änderungen an diesem registrierten Server verloren. Beide Schlüssel (1024 und 2048) müssen für die erfolgreiche Registrierung importiert werden, damit das Speichern beim Automatischen Sitelist-Import möglich ist. Aufgaben • Exportieren von Sicherheitsschlüsseln vom alten Server auf Seite 147 Exportieren Sie die 2048-Bit- und 1024-Bit-Sicherheitsschlüssel. • Importieren der Sicherheitsschlüssel auf dem neuen Server auf Seite 148 Importieren Sie die 2048-Bit- und 1024-Bit-Sicherheitsschlüssel vom alten Server auf dem neuen Server. • Registrieren des alten Servers beim neuen Server auf Seite 149 Registrieren Sie den neuen Server. Registrieren Sie beispielsweise einen McAfee ePO 5.x-Server bei einem McAfee ePO 4.x-Server. • Übertragen von Systemen zwischen Servern auf Seite 149 Wenn Sie die Schlüssel importiert und den neuen Server registriert haben, können Sie den Übertragungsprozess auf dem alten Server einleiten. • Überprüfen des Status übertragener Computer auf Seite 150 Vergewissern Sie sich, dass die Systeme jetzt auf dem neuen Server angezeigt werden. Exportieren von Sicherheitsschlüsseln vom alten Server Exportieren Sie die 2048-Bit- und 1024-Bit-Sicherheitsschlüssel. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Melden Sie sich bei der Konsole an. 2 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. 3 Klicken Sie in der Spalte Einstellungskategorien auf Sicherheitsschlüssel, und klicken Sie dann auf Bearbeiten. Die Seite Sicherheitsschlüssel: Bearbeiten wird geöffnet. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 147 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 4 5 Speichern Sie die unter der Liste Schlüssel für sichere Agent-Server-Kommunikation aufgeführten 2048-Bit-Schlüssel. a Klicken Sie auf den 2048-Bit-Schlüssel und dann auf Exportieren. b Klicken Sie auf OK, um die Bestätigungsmeldung für das Exportieren des Schlüssels zu bestätigen. c Klicken Sie auf Speichern. d Geben Sie den Pfad ein, in dem Sie die ZIP-Datei des Sicherheitsschlüssels speichern möchten, oder navigieren Sie zu diesem Pfad. e Klicken Sie erneut auf Speichern. Speichern Sie die unter der Liste Schlüssel für sichere Agent-Server-Kommunikation aufgeführten 1024-Bit-Schlüssel. a Klicken Sie auf den 1024-Bit-Schlüssel und dann auf Exportieren. b Klicken Sie auf OK, um die Bestätigungsmeldung für das Exportieren des Schlüssels zu bestätigen. c Klicken Sie auf Speichern. d Geben Sie den Pfad ein, in dem Sie die ZIP-Datei des Sicherheitsschlüssels speichern möchten, oder navigieren Sie zu diesem Pfad. e Klicken Sie erneut auf Speichern. Importieren der Sicherheitsschlüssel auf dem neuen Server Importieren Sie die 2048-Bit- und 1024-Bit-Sicherheitsschlüssel vom alten Server auf dem neuen Server. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 148 1 Melden Sie sich bei der neuen Konsole an. 2 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. 3 Klicken Sie in der Spalte Einstellungskategorien auf Sicherheitsschlüssel, und klicken Sie dann auf Bearbeiten. 4 Klicken Sie auf Importieren. 5 Importieren Sie den 2048-Bit-Schlüssel. a Klicken Sie auf Durchsuchen, und suchen Sie die ZIP-Datei des exportierten 2048-Bit-Sicherheitsschlüssels. b Klicken Sie auf Öffnen. c Klicken Sie auf Weiter. d Vergewissern Sie sich auf der Registerkarte Zusammenfassung, dass Sie den richtigen Schlüssel ausgewählt haben, und klicken Sie auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen 6 Importieren Sie den 1024-Bit-Schlüssel. a Klicken Sie auf Durchsuchen, und suchen Sie die ZIP-Datei des exportierten 1024-Bit-Sicherheitsschlüssels. b Klicken Sie auf Öffnen. c Klicken Sie auf Weiter. d Vergewissern Sie sich auf der Registerkarte Zusammenfassung, dass Sie den richtigen Schlüssel ausgewählt haben, und klicken Sie auf Speichern. Registrieren des alten Servers beim neuen Server Registrieren Sie den neuen Server. Registrieren Sie beispielsweise einen McAfee ePO 5.x-Server bei einem McAfee ePO 4.x-Server. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Melden Sie sich auf dem alten Server bei der Konsole an. 2 Klicken Sie auf Menü | Konfiguration | Registrierte Server. 3 Klicken Sie auf Neuer Server. 4 Wählen Sie in der Dropdown-Liste Server-Typ den Eintrag ePO aus, geben Sie im Abschnitt Name einen Namen für den Server ein, und klicken Sie auf Weiter. 5 Geben Sie die Anmeldeinformationen für den neuen Server ein, und klicken Sie auf Verbindung testen. 6 Wenn der Test erfolgreich verläuft, wählen Sie für den Eintrag Systeme übertragen die Option Aktivieren aus. 7 Stellen Sie sicher, dass Automatischer Sitelist-Import ausgewählt ist, und klicken Sie auf Speichern. • Die außerdem verfügbare Option Manueller Sitelist-Import können Sie verwenden, wenn Sie einen manuellen Import ausführen möchten. Dazu wählen Sie eine vorhandene Datei SiteList.xml aus. • Die Datei SiteList.xml für diesen Prozess finden Sie im folgenden Ordner auf dem Server, auf den die Agenten übertragen werden: <ePO‑Installationsverzeichnis>\DB\SiteList.xml • Auf einem McAfee ePO 4.6-Server können Sie nur Version 4.6 oder frühere Versionen als McAfee ePO-Version auswählen. Beim Testen der Verbindung mit der Datenbank des registrierten Servers wird die folgende Warnung angezeigt: Datenbankverbindung erfolgreich hergestellt Warnung: Die Versionen stimmen nicht überein. Diese Warnung können Sie gefahrlos ignorieren. Die ausgewählte McAfee ePO-Version (4.6) stimmt nicht mit der getesteten Datenbank (5.x) überein. • Übertragen von Systemen zwischen Servern Wenn Sie die Schlüssel importiert und den neuen Server registriert haben, können Sie den Übertragungsprozess auf dem alten Server einleiten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 149 8 Verwenden der Systemstruktur und von Tags Organisieren von Systemen Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Melden Sie sich bei dem alten Server an. 2 Wählen Sie Menü | Systeme | Systemstruktur aus. 3 Wählen Sie die zu übertragenden Systeme aus. Stellen Sie vor der Übertragung sicher, dass zwischen den ausgewählten Systemen und dem alten Server Kommunikation stattfindet. 4 Klicken Sie auf Aktionen | Agent | Systeme übertragen. 5 Wählen Sie den neuen Server aus, und klicken Sie auf OK, um die Übertragung zu starten. Das System wird erst nach zwei Agent-Server-Kommunikationsintervallen in der Systemstruktur des neuen Servers angezeigt. Der Zeitbedarf hängt von der Konfiguration ab. Das standardmäßige Agent-Server-Kommunikationsintervall beträgt eine Stunde. Überprüfen des Status übertragener Computer Vergewissern Sie sich, dass die Systeme jetzt auf dem neuen Server angezeigt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie auf dem neuen Server die Optionen Menü | Systemstruktur | Systeme aus. Ihre Systeme werden in der Systemstruktur aufgeführt. 2 Wählen Sie auf dem alten Server die Optionen Menü | Systemstruktur | Systeme aus. Ihre Systeme werden nicht in der Systemstruktur aufgeführt. Zusammenspiel der Funktion für Automatische Reaktionen mit der Systemstruktur Bevor Sie mit dem Planen der Implementierung von Automatischen Antworten beginnen, sollten Sie die Zusammenarbeit zwischen dieser Funktion und der Systemstruktur verstehen. Bei dieser Funktion wird das beim Erzwingen von Richtlinien verwendete Vererbungsmodell nicht eingehalten. Für Automatische Antworten werden in der Umgebung auftretende Ereignisse und konfigurierte Antwortregeln verwendet. Diese Regeln sind der Gruppe, in der sich die betroffenen Systeme befinden, und der jeweils übergeordneten Gruppe zugeordnet. Wenn ein Ereignis auftritt, wird es an den Server übermittelt. Wenn die Bedingungen einer Regel erfüllt sind, werden festgelegte Aktionen ausgeführt. 150 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Tags Auf diese Weise können Sie unabhängige Regeln auf unterschiedlichen Ebenen der Systemstruktur konfigurieren. Folgende Eigenschaften können sich für diese Regeln unterscheiden: • Schwellenwerte für das Senden einer Benachrichtigung. Beispielsweise möchte ein Administrator einer bestimmten Gruppe benachrichtigt werden, wenn innerhalb von zehn Minuten auf 100 Systemen Viren erkannt werden. Ein anderer Administrator möchte jedoch erst benachrichtigt werden, wenn dies im gleichen Zeitraum in der gesamten Umgebung auf mindestens 1.000 Systemen geschieht. • Empfänger der Benachrichtigung. Ein Administrator einer bestimmten Gruppe möchte beispielsweise nur dann eine Benachrichtigung erhalten, wenn eine bestimmte Anzahl von Viruserkennungen in der Gruppe auftritt. Oder ein Administrator möchte, dass alle Gruppenadministratoren eine Benachrichtigung erhalten, wenn eine bestimmte Anzahl von Viruserkennungen in der gesamten Systemstruktur auftritt. Die Server-Ereignisse werden nicht nach dem Speicherort in der Systemstruktur gefiltert. Tags Verwenden Sie Tags, um Systeme zu identifizieren und zu sortieren. Über Tags und Tag-Gruppen können Sie Systemgruppen auswählen und das Erstellen von Tasks und Abfragen vereinfachen. Tags erstellen Mit dem Tag-Generator können Sie Tags schnell erstellen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog | Neues Tag. 2 Geben Sie auf der Seite Beschreibung einen Namen und eine eindeutige Beschreibung ein, und klicken Sie anschließend auf Weiter. Die Seite Kriterien wird angezeigt. 3 Wählen Sie die Kriterien aus, und konfigurieren Sie diese. Klicken Sie anschließend auf Weiter. Die Seite Test wird angezeigt. Wenn das Tag automatisch angewendet werden soll, müssen Sie Kriterien für das Tag konfigurieren. 4 Wählen Sie aus, ob Systeme nur bei der Aktion Tag-Kriterien ausführen oder auch bei jeder Agent-Server-Kommunikation anhand der Tag-Kriterien bewertet werden sollen. Klicken Sie anschließend auf Weiter. Die Seite Vorschau wird angezeigt. Diese Optionen sind nur verfügbar, wenn Kriterien konfiguriert wurden. Beim Bewerten von Systemen anhand von Tag-Kriterien wird das Tag auf Systeme angewendet, die die Kriterien erfüllen und nicht von diesem Tag ausgeschlossen wurden. 5 Überprüfen Sie die Informationen auf dieser Seite, und klicken Sie dann auf Speichern. Wenn das Tag über Kriterien verfügt, wird auf dieser Seite die Anzahl der Systeme angezeigt, die dieses Tag beim Bewerten anhand der Tag-Kriterien erhalten. Das Tag wird auf der Seite Tag-Katalog in der Tag-Struktur unter der ausgewählten Tag-Gruppe hinzugefügt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 151 8 Verwenden der Systemstruktur und von Tags Tags Verwalten von Tags Die mit dem Tag-Generator erstellten Tags können Sie mit der Liste Aktionen bearbeiten, löschen und verschieben. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog. 2 Wählen Sie aus der Liste Tags einen oder mehrere Tags aus, und führen Sie dann einen der folgenden Tasks aus: 1 Bearbeiten eines Tags: Klicken Sie auf Aktionen | Bearbeiten und in Bearbeiten – Tag-Generator: Die Anzahl der betroffenen Systeme wird oben auf der Seite angezeigt. a Geben Sie auf der Seite Beschreibung einen Namen und eine eindeutige Beschreibung ein, und klicken Sie anschließend auf Weiter. b Wählen Sie die Kriterien aus, und konfigurieren Sie diese. Klicken Sie anschließend auf Weiter. Wenn das Tag automatisch angewendet werden soll, müssen Sie Kriterien für das Tag konfigurieren. c Wählen Sie aus, ob Systeme nur bei der Aktion Tag-Kriterien ausführen oder auch bei jeder Agent-Server-Kommunikation anhand der Tag-Kriterien bewertet werden sollen. Klicken Sie anschließend auf Weiter. Diese Optionen sind nur verfügbar, wenn Kriterien konfiguriert wurden. Beim Bewerten von Systemen anhand von Tag-Kriterien wird das Tag auf Systeme angewendet, die die Kriterien erfüllen und nicht von diesem Tag ausgeschlossen wurden. d Überprüfen Sie die Informationen auf dieser Seite, und klicken Sie dann auf Speichern. Wenn das Tag über Kriterien verfügt, wird auf dieser Seite die Anzahl der Systeme angezeigt, die dieses Tag beim Auswerten anhand der Tag-Kriterien erhalten. Das Tag wird auf der Seite Tag-Katalog in der Tag-Struktur unter der ausgewählten Tag-Gruppe aktualisiert. 2 Löschen eines Tags: Klicken Sie auf Aktionen | Löschen, und klicken Sie dann im Dialogfeld Löschen auf OK, um den Tag zu löschen. 3 Verschieben eines Tags in eine andere Tag-Gruppe: Klicken Sie auf Aktionen | Tags verschieben, wählen Sie dann im Dialogfeld Tags verschieben die Ziel-Untergruppe für den Tag aus, und klicken Sie abschließend auf OK, um den Tag zu verschieben. Sie können die Tags auch in die Tag-Gruppen in der Tag-Gruppenstruktur ziehen und dort ablegen. Erstellen, Löschen und Ändern von Tag-Untergruppen Mithilfe von Tag-Untergruppen können Sie Tag-Gruppen vier Ebenen tief verschachteln, wobei jede übergeordnete Gruppe bis zu 1.000 Tag-Untergruppen enthalten kann. Mit diesen Tag-Gruppen und kriterienbasierter Sortierung können Sie Systeme automatisch zu den richtigen Gruppen hinzufügen. 152 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Tags Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Systeme | Tag-Katalog. 2 Wählen Sie auf der Seite Tag-Katalog eine der folgenden Aktionen aus. Aktion Schritte Erstellen einer Tag-Untergruppe 1 Wählen Sie in der Tag-Struktur die Tag-Gruppe (oder die übergeordnete Tag-Gruppe) aus, in der Sie die Tag-Untergruppe erstellen möchten. Meine Tags wird bei der Installation von McAfee ePO als standardmäßige Tag-Gruppe der obersten Ebene hinzugefügt. 2 Klicken Sie auf Neue Untergruppe, um das Dialogfeld Neue Untergruppe anzuzeigen. 3 Geben Sie im Feld Name einen aussagekräftigen Namen für die neue Tag-Untergruppe ein. 4 Klicken Sie auf OK, um die Tag-Untergruppe zu erstellen. Umbenennen einer Tag-Untergruppe 1 Wählen Sie in der Tag-Struktur die Tag-Untergruppe aus, die Sie umbenennen möchten. 2 Klicken Sie auf Tag-Struktur-Aktionen | Gruppe umbenennen, um das Dialogfeld Untergruppe umbenennen zu öffnen. 3 Geben Sie im Feld Name den neuen Namen für die Tag-Untergruppe ein. 4 Klicken Sie auf OK. Die Tag-Untergruppe wird daraufhin umbenannt. Löschen einer Tag-Untergruppe 1 Wählen Sie in der Tag-Struktur die Tag-Untergruppe aus, die Sie löschen möchten. 2 Klicken Sie auf Aktionen | Löschen. Daraufhin wird das Bestätigungsdialogfeld Aktion: Löschen angezeigt. 3 Wenn Sie sicher sind, dass Sie die Tag-Untergruppe löschen möchten, klicken Sie auf OK. Die Tag-Untergruppe wird daraufhin entfernt. Ausschließen von Systemen von der automatischen Kennzeichnung Sie können Systeme von der Anwendung bestimmter Tags ausschließen. Sie können Systeme auch mit einer Abfrage erfassen und die gewünschten Tags dann mithilfe der Abfrageergebnisse von diesen Systemen ausschließen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann in der Systemstruktur die Gruppe aus, die die Systeme enthält. 2 Wählen Sie in der Tabelle Systeme mindestens ein System aus, und klicken Sie dann auf Aktionen | Tag | Tag ausschließen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 153 8 Verwenden der Systemstruktur und von Tags Tags 3 Wählen Sie im Dialogfeld Tag ausschließen die Tag-Gruppe sowie das auszuschließende Tag aus, und klicken Sie dann auf OK. Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter Tags ein. 4 Vergewissern Sie sich, dass die Systeme vom Tag ausgeschlossen wurden: a Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste das Tag oder die Tag-Gruppe aus. b Klicken Sie neben Systeme mit Tag auf den Link für die Anzahl der von der kriterienbasierten Tag-Zuweisung ausgeschlossenen Systeme. Die Seite Vom Tag ausgeschlossene Systeme wird angezeigt. c Vergewissern Sie sich, dass sich die Systeme in der Liste befinden. Erstellen einer Abfrage zum Auflisten von Systemen anhand der Tags Planen Sie eine Abfrage, um eine Liste zu erstellen, über die ausgewählte Tags auf den entsprechenden Systemen angezeigt, übernommen oder entfernt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks. b Klicken Sie auf Neuer Task. 2 Geben Sie auf der Seite Beschreibung einen Namen und eine Beschreibung für den Task ein, und klicken Sie dann auf Weiter. 3 Wählen Sie im Dropdown-Menü Aktionen den Eintrag Abfrage ausführen aus. 4 Wählen Sie im Feld Abfrage eine der folgenden Abfragen auf der Registerkarte McAfee-Gruppen aus, und klicken Sie dann auf OK. 5 154 Öffnen Sie den Generator für Server-Tasks. • Inaktive Agenten • Doppelte Systemnamen • Systeme mit vielen Reihenfolgefehlern • Systeme ohne neue Reihenfolgefehler • Nicht verwaltete Systeme Wählen Sie die Sprache aus, in der die Ergebnisse angezeigt werden sollen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Tags 6 7 Wählen Sie in der Liste Unteraktionen eine dieser Unteraktionen aus, die basierend auf den Ergebnissen ausgeführt werden soll. • Tag anwenden: Auf alle in den Abfrageergebnissen enthaltenen Systeme wird ein bestimmtes Tag angewendet. • Tag löschen: Ein ausgewähltes Tag wird auf allen in den Abfrageergebnissen enthaltenen Systemen entfernt. Wählen Sie Alle löschen aus, um alle Tags für die in den Abfrageergebnissen enthaltenen Systeme zu löschen. • Tag ausschließen: Schließt Systeme mit dem ausgewählten Tag aus den Abfrageergebnissen aus. Wählen Sie im Fenster Tag auswählen eine Tag-Gruppe aus der Tag-Gruppenstruktur aus, und filtern Sie optional die Liste der Tags mithilfe des Textfelds Tags. Sie können auch mehrere Aktionen für die Abfrageergebnisse auswählen. Klicken Sie auf die Schaltfläche +, um weitere Aktionen hinzuzufügen. Achten Sie dabei darauf, die Aktionen in der Reihenfolge anzuordnen, in der sie ausgeführt werden sollen. Sie können beispielsweise das Tag Server anwenden und dann das Tag Arbeitsstation entfernen. Außerdem können Sie weitere Unteraktionen hinzufügen, beispielsweise zum Zuweisen einer Richtlinie zu den Systemen. 8 Klicken Sie auf Weiter. 9 Planen Sie den Task, und klicken Sie dann auf Weiter. 10 Überprüfen Sie die Konfiguration des Tasks, und klicken Sie dann auf Speichern. Der Task wird zur Liste auf der Seite Server-Tasks hinzugefügt. Wenn der Task aktiviert ist (Standardeinstellung), wird er zum nächsten geplanten Zeitpunkt ausgeführt. Wenn der Task deaktiviert ist, wird er nur dann ausgeführt, wenn Sie neben dem Task auf Ausführen klicken. Anwenden von Tags auf ausgewählte Systeme Sie können ein Tag manuell auf ausgewählte Systeme in der Systemstruktur anwenden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in der sich die gewünschten Systeme befinden. 2 Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Tag | Tag anwenden. 3 Wählen Sie im Dialogfeld Tag anwenden die Tag-Gruppe sowie das anzuwendende Tag aus, und klicken Sie dann auf OK. Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter Tags ein. 4 Vergewissern Sie sich, dass die Tags angewendet wurden: a Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag oder eine Tag-Gruppe aus. b Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der manuell gekennzeichneten Systeme. Die Seite Systeme mit manuell angewendetem Tag wird angezeigt. c Vergewissern Sie sich, dass sich die Systeme in der Liste befinden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 155 8 Verwenden der Systemstruktur und von Tags Tags Löschen eines Tags vom System Entfernen Sie Tags von ausgewählten Systemen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur | Systeme aus, und wählen Sie dann die Gruppe aus, in der sich die gewünschten Systeme befinden. 2 Wählen Sie die Systeme aus, und klicken Sie dann auf Aktionen | Tag | Tag löschen. 3 Führen Sie im Dialogfeld Tag löschen einen dieser Schritte aus, und klicken Sie anschließend auf OK. • Bestimmtes Tag entfernen: Wählen Sie die Tag-Gruppe und anschließend das Tag aus. Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter Tags ein. • 4 Alle Tags entfernen: Wählen Sie Alle löschen aus. Vergewissern Sie sich, dass die Tags entfernt wurden: a Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag oder eine Tag-Gruppe aus. b Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der manuell gekennzeichneten Systeme. Die Seite Systeme mit manuell angewendetem Tag wird angezeigt. c Vergewissern Sie sich, dass sich die Systeme nicht in der Liste befinden. Anwenden von kriterienbasierten Tags auf alle übereinstimmenden Systeme Sie können ein kriterienbasiertes Tag auf alle nicht ausgeschlossenen Systeme anwenden, die mit den angegebenen Kriterien übereinstimmen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Liste Tags ein Tag oder eine Tag-Gruppe aus. 2 Klicken Sie auf Aktionen | Tag-Kriterien ausführen. 3 Wählen Sie im Bereich Aktion aus, ob Sie manuell gekennzeichnete und ausgeschlossene Systeme zurücksetzen möchten. Beim Zurücksetzen manuell gekennzeichneter und ausgeschlossener Systeme wird das Tag von Systemen entfernt, die nicht mit den Kriterien übereinstimmen, während das Tag auf die Systeme angewendet wird, die mit den Kriterien übereinstimmen, aber vom Erhalt des Tags ausgeschlossen wurden. 4 156 Klicken Sie auf OK. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 8 Verwenden der Systemstruktur und von Tags Tags 5 Vergewissern Sie sich, dass das Tag auf die Systeme angewendet wurde: a Wählen Sie Menü | Systeme | Tag-Katalog aus, und wählen Sie dann in der Tag-Liste ein Tag oder eine Tag-Gruppe aus. b Klicken Sie im Detailbereich neben Systeme mit Tag auf den Link für die Anzahl der Systeme, auf die das Tag nach Kriterien angewendet wurde. Die Seite Systeme mit nach Kriterien angewendetem Tag wird angezeigt. c Vergewissern Sie sich, dass sich die Systeme in der Liste befinden. Das Tag wird auf alle Systeme angewendet, die seine Kriterien erfüllen. Planmäßiges Anwenden von kriterienbasierten Tags Sie können einen regelmäßigen Task planen, mit dem ein Tag auf alle Systeme angewendet wird, die den Tag-Kriterien entsprechen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks. b Klicken Sie auf Neuer Task. 2 Geben Sie auf der Seite Beschreibung einen Namen und eine Beschreibung für den Task ein, wählen Sie aus, ob der Task bei der Erstellung aktiviert wird, und klicken Sie dann auf Weiter. Die Seite Aktionen wird angezeigt. 3 Wählen Sie in der Dropdown-Liste die Option Tag-Kriterien ausführen aus, und wählen Sie anschließend in der Dropdown-Liste Tag ein Tag aus. 4 Wählen Sie aus, ob manuell gekennzeichnete und ausgeschlossene Systeme zurückgesetzt werden sollen. Das Zurücksetzen manuell gekennzeichneter und ausgeschlossener Systeme hat zwei Auswirkungen: • Das Tag wird von Systemen entfernt, die nicht den Kriterien entsprechen. • Das Tag wird auf Systeme angewendet, die den Kriterien entsprechen, aber vom Erhalt des Tags ausgeschlossen wurden. 5 Klicken Sie auf Weiter, um die Seite Plan zu öffnen. 6 Planen Sie den Task für die gewünschten Zeiten, und klicken Sie dann auf Weiter. 7 Überprüfen Sie die Task-Einstellungen, und klicken Sie dann auf Speichern. Der Server-Task wird zur Liste auf der Seite Server-Tasks hinzugefügt. Wenn Sie den Task im Generator für Server-Tasks aktiviert haben, wird er zum nächsten geplanten Zeitpunkt ausgeführt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 157 8 Verwenden der Systemstruktur und von Tags Tags 158 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 9 Benutzerkonten und Berechtigungssätze Jedem Benutzerkonto sind ein oder mehrere Berechtigungssätze zugewiesen, die festlegen, welche Aktionen der Benutzer mit der Software durchführen darf. Inhalt Benutzer Authentifizieren mit Zertifikaten Berechtigungssätze Benutzer Mithilfe von Benutzerkonten können Sie steuern, auf welche Inhalte Benutzer zugreifen und wie sie McAfee ePO nutzen dürfen. Sie können manuell Benutzerkonten erstellen und dann jedem Konto einen geeigneten Berechtigungssatz zuweisen. Darüber können Sie den McAfee ePO-Server so konfigurieren, dass sich Benutzer über Windows-Authentifizierung anmelden können. Dazu müssen jedoch mehrere Einstellungen und Komponenten konfiguriert und eingerichtet werden. Auch wenn Benutzerkonten und Berechtigungssätze in einer engen Beziehung zueinander stehen, werden sie auf unterschiedliche Weise erstellt und konfiguriert. Verwalten von Benutzerkonten Auf der Seite Benutzer können Sie manuell Benutzerkonten erstellen, bearbeiten und löschen. Empfohlene Vorgehensweise: Deaktivieren Sie den Anmeldestatus eines Kontos, anstatt es zu löschen. Wenn Sie sicher sind, dass alle mit dem Konto verbundenen wichtigen Informationen zu anderen Benutzern verschoben wurden, können Sie den Anmeldestatus löschen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Benutzer: Wählen Sie die folgenden Optionen aus: Menü | Benutzerverwaltung | Benutzer. 2 Wählen Sie einen der folgenden Tasks aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 159 9 Benutzerkonten und Berechtigungssätze Benutzer Task Schritte Erstellen eines Benutzers 1 Klicken Sie auf Neuer Benutzer. 2 Geben Sie einen Benutzernamen ein. 3 Legen Sie fest, ob der Anmeldestatus dieses Kontos aktiviert oder deaktiviert werden soll. Wenn das Konto für eine Person gedacht ist, die noch nicht zu Ihrem Unternehmen gehört, möchten Sie es vielleicht erst einmal deaktivieren. 4 Wählen Sie den Authentifizierungstyp für das neue Konto aus. Geben Sie die erforderlichen Anmeldeinformationen an, oder wechseln Sie zu dem Zertifikat, und wählen Sie es aus. 5 [Optional] Geben Sie den vollständigen Namen des Benutzers, die E-Mail-Adresse, die Telefonnummer und eine Beschreibung ein. 6 Legen Sie fest, dass der Benutzer Administrator ist, oder wählen Sie die entsprechenden Berechtigungssätze für den Benutzer aus. 7 Klicken Sie auf Speichern, um zur Registerkarte Benutzer zurückzukehren. Der neue Benutzer wird nun in der Liste Benutzer angezeigt. Bearbeiten eines Benutzers 1 Wählen Sie in der Liste Benutzer den zu bearbeitenden Benutzer aus, und klicken Sie dann auf Aktion | Bearbeiten. 2 Nehmen Sie die gewünschten Änderungen am Konto vor. 3 Klicken Sie auf Speichern. Die geänderten Benutzerdaten werden in der Liste Benutzer angezeigt. Löschen eines Benutzers 1 Wählen Sie in der Liste Benutzer den zu löschenden Benutzer aus, und klicken Sie dann auf Aktion | Löschen. 2 Wenn Sie dazu aufgefordert werden, klicken Sie auf OK. Der Benutzer wird nicht mehr in der Liste Benutzer angezeigt. Verwalten von McAfee ePO-Benutzern mit Active Directory Sie können vorhandene über Windows authentifizierte Benutzeranmeldeinformationen verwenden, um automatisch McAfee ePO-Benutzer zu erstellen und diesen Berechtigungen zuzuweisen. Authentifizieren Sie die Anmeldeinformationen, indem Sie McAfee ePO-Berechtigungssätze zu Active Directory-Gruppen in der Umgebung zuordnen. Bei einer großen Anzahl von McAfee ePO-Benutzern in einem Unternehmen kann mit dieser Funktion der Verwaltungsaufwand verringert werden. Gehen Sie wie nachfolgend beschrieben vor, um die Konfiguration abzuschließen: • Konfigurieren Sie die Benutzerauthentifizierung. • Registrieren Sie die LDAP-Server. • Weisen Sie der Active Directory-Gruppe Berechtigungssätze zu. Benutzerauthentifizierung McAfee ePO-Benutzer können mithilfe von McAfee ePO-Kennwortauthentifizierung oder Windows-Authentifizierung authentifiziert werden. Bei Verwendung der Windows-Authentifizierung können Sie angeben, nach welchen Merkmalen Benutzer authentifiziert werden: 160 • Anhand der Domäne, zu der Ihr McAfee ePO-Server gehört (Standardeinstellung) • Anhand einer Liste mit einem oder mehreren Domänen-Controllern McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 9 Benutzerkonten und Berechtigungssätze Benutzer • Anhand einer Liste mit einem oder mehreren Domänennamen im DNS-Format • Mithilfe eines WINS-Servers zum Auffinden des entsprechenden Domänen-Controllers Wenn Sie Domänen-Controller, DNS-Domänennamen oder einen WINS-Server verwenden, müssen Sie die Server-Einstellung für die Windows-Authentifizierung konfigurieren. Registrierte LDAP-Server Sie müssen LDAP-Server bei Ihrem McAfee ePO-Server registrieren, um dynamisch zugewiesene Berechtigungssätze für Windows-Benutzer zuzulassen. Dynamisch zugewiesene Berechtigungssätze sind Berechtigungssätze, die Benutzern anhand deren Mitgliedschaft in Active Directory-Gruppen zugewiesen werden. Benutzer, denen über unidirektionale externe Vertrauensstellungen vertraut wird, werden nicht unterstützt. Das Benutzerkonto, mit dem der LDAP-Server bei McAfee ePO registriert ist, muss über eine bidirektionale transitive Vertrauensstellung als vertrauenswürdig eingestuft werden. Andernfalls muss es in der Domäne physisch vorhanden sein, zu der der LDAP-Server gehört. Windows-Autorisierung In den Server-Einstellungen für die Windows-Autorisierung wird angegeben, welcher Active Directory-Server von McAfee ePO verwendet wird, um Benutzer- und Gruppeninformationen für eine bestimmte Domäne zu erfassen. Sie können mehrere Domänen-Controller und Active Directory-Server angeben. Mit dieser Server-Einstellung können Sie Benutzern, die beim Anmelden Windows-Anmeldeinformationen angeben, Berechtigungssätze dynamisch zuweisen. Mit McAfee ePO können Sie über Windows authentifizierten Benutzern selbst bei deaktivierter Active Directory-Benutzeranmeldung Berechtigungssätze dynamisch zuweisen. Zuweisen von Berechtigungen Weisen Sie mindestens einen Berechtigungssatz einer Active Directory-Gruppe zu, bei der es sich nicht um die primäre Gruppe eines Benutzers handelt. Das dynamische Zuweisen von Berechtigungssätzen zur primären Gruppe eines Benutzers wird nicht unterstützt und führt dazu, dass nur die Berechtigungen gelten, die diesem Benutzer manuell zugewiesen wurden. In der Standardeinstellung ist "Domänen-Benutzer" die primäre Gruppe. Active Directory-Benutzeranmeldung Sie können die Server-Einstellung Active Directory-Benutzeranmeldung aktivieren, sodass Benutzerdatensätze unter den folgenden Bedingungen automatisch erstellt werden können: • Benutzer geben gültige Anmeldeinformationen im Format <Domäne\Name> an. So würde zum Beispiel ein Benutzer mit dem Windows-Anmeldenamen mmustermann1, der Mitglied in der Windows-Domäne deu ist, die folgenden Anmeldeinformationen angeben: deu\mmustermann1 und das entsprechende Kennwort. • Ein Active Directory-Server, der Informationen zu diesem Benutzer enthält, wurde bei McAfee ePO registriert. • Der Benutzer ist Mitglied in mindestens einer Gruppe vom Typ Lokal (in Domäne) oder Global (in Domäne), die einem McAfee ePO-Berechtigungssatz zugeordnet ist. Unterstützung von universellen Gruppen McAfee ePO bietet teilweise Unterstützung für universelle Active Directory-Gruppen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 161 9 Benutzerkonten und Berechtigungssätze Benutzer Die Kommunikation wird auf eine einzelne Domäne beschränkt, wenn Gruppeninformationen abgerufen werden. Die folgenden Funktionen werden unterstützt, wenn Gruppenmitgliedschaften für eine universelle Gruppe abgerufen werden: • Direkte Mitgliedschaftssuche in einer universellen Gruppe • Indirekte Mitgliedschaftssuche über eine verschachtelte universelle Gruppe • Indirekte Mitgliedschaftssuche über globale oder lokale Gruppen, wenn die Gruppe und der für die Suche verwendete globale Katalog in derselben Domäne zu finden sind Indirekte Mitgliedschaftssuchen werden nicht unterstützt, wenn die Gruppe und der für die Suche verwendete globale Katalog nicht in der gleichen Domäne zu finden sind. Strategien für die Windows-Authentifizierung und Autorisierung Es gibt verschiedene Ansätze, nach denen Sie beim Planen der Registrierung der LDAP-Server vorgehen können. Wenn Sie sich im Vorfeld ausreichend Zeit für die Planung einer Strategie für die Server-Registrierung nehmen, machen Sie gleich beim ersten Mal alles richtig und haben auch weniger Probleme bei der Benutzerauthentifizierung. Im Idealfall müssen Sie die Authentifizierung und Autorisierung nur einmal durchführen und Änderungen nur dann vornehmen, wenn sich Ihre Netzwerktopologie insgesamt ändert. Wenn Sie die Server registriert und die Windows-Authentifizierung konfiguriert haben, müssen Sie diese Einstellungen selten ändern. Vergleich von Authentifizierung und Autorisierung Bei der Authentifizierung wird die Identität eines Benutzers verifiziert. Dabei werden die vom Benutzer angegebenen Anmeldeinformationen mit Informationen verglichen, die vom System als vertrauenswürdig eingestuft werden. Diese Vertrauenswürdigkeit kann auf einem McAfee ePO-Server-Konto, Active Directory-Anmeldeinformationen oder einem Zertifikat beruhen. Wenn Sie die Windows-Authentifizierung verwenden möchten, untersuchen Sie, auf welche Weise die Domänen (oder Server) organisiert sind, in denen sich die Benutzerkonten befinden. Die Autorisierung wird abgeschlossen, wenn Sie die Anmeldeinformationen des Benutzers verifiziert haben. Sie können Berechtigungssätze anwenden und festlegen, welche Aktionen der Benutzer im System ausführen kann. Bei der Windows-Authentifizierung können Sie Berechtigungen für Benutzer aus verschiedenen Domänen festlegen. Sie können Berechtigungssätze mit in diesen Domänen enthaltenen Gruppen verbinden. Netzwerktopologie für Benutzerkonten Welche Schritte zur vollständigen Konfiguration der Windows-Authentifizierung und -Autorisierung erforderlich sind, richtet sich nach der Netzwerktopologie und der Verteilung der Benutzerkonten im Netzwerk. 162 • Wenn sich die Anmeldeinformationen für Benutzer in einer kleinen Auswahl von Domänen (oder Servern) innerhalb einer einzigen Domänenstruktur befinden, müssen Sie nur den Stamm der Struktur registrieren. • Wenn die Benutzerkonten weiter verteilt sind, registrieren Sie eine größere Anzahl von Servern oder Domänen. Ermitteln Sie, wie viele Domänen-Unterstrukturen (oder Server-Unterstrukturen) Sie mindestens benötigen, und registrieren Sie die Stämme dieser Strukturen. Versuchen Sie, diese gemäß der Häufigkeit der Verwendung zu registrieren. Wenn Sie die am häufigsten verwendeten Domänen oben in der Liste platzieren, wirkt sich dies positiv auf die durchschnittliche Authentifizierungsleistung aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Benutzerkonten und Berechtigungssätze Benutzer 9 Berechtigungsstruktur Damit sich ein Benutzer mit der Windows-Authentifizierung bei einem McAfee ePO-Server anmelden kann, verbinden Sie die Active Directory-Gruppe in der Domäne, zu der sein Konto gehört, mit einem Berechtigungssatz. Bei der Frage, wie Berechtigungssätze zugewiesen sein sollen, müssen Sie folgende Punkte beachten: • Berechtigungssätze können mehreren Active Directory-Gruppen zugewiesen werden. • Berechtigungssätze können dynamisch nur einer gesamten Active Directory-Gruppe zugewiesen werden. Sie können nicht nur einigen Benutzern aus einer Gruppe zugewiesen werden. Wenn Sie einem einzelnen Benutzer spezielle Berechtigungen zuweisen möchten, können Sie dazu eine Active Directory-Gruppe erstellen, in der sich nur dieser jeweilige Benutzer befindet. Aktivieren der Windows-Authentifizierung auf dem McAfee ePO-Server Bevor die erweiterte Windows-Authentifizierung verwendet werden kann, muss der Server entsprechend vorbereitet werden. Zum Aktivieren der Seite Windows-Authentifizierung in den Server-Einstellungen halten Sie den ePolicy Orchestrator-Dienst an. Führen Sie diesen Task auf dem McAfee ePO-Server aus. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie in der Server-Konsole auf Start | Einstellungen | Systemsteuerung | Verwaltung. 2 Wählen Sie Dienste aus. 3 Klicken Sie im Fenster Dienste mit der rechten Maustaste auf McAfee ePolicy Orchestrator-Anwendungs-Server, und wählen Sie Anhalten aus. 4 Benennen Sie die Datei Winauth.dll in Winauth.bak um. In einer Standardinstallation befindet sich diese Datei in C:\Programme\McAfee\ePolicy Orchestrator\Server\bin. 5 Starten Sie den Server neu. Wenn Sie die Seite Server-Einstellungen das nächste Mal öffnen, wird die Option Windows-Authentifizierung angezeigt. Konfigurieren der Windows-Authentifizierung Es gibt mehrere Möglichkeiten, vorhandene Anmeldeinformationen für Windows-Konten in ePolicy Orchestrator zu verwenden. Bevor Sie beginnen Sie müssen Ihren Server zunächst für die Windows-Authentifizierung vorbereitet haben. Wie Sie diese Einstellungen konfigurieren, hängt von verschiedenen Aspekten ab: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 163 9 Benutzerkonten und Berechtigungssätze Benutzer • Möchten Sie mehrere Domänen-Controller verwenden? • Sind die Benutzer über mehrere Domänen verteilt? • Möchten Sie mithilfe eines WINS-Servers suchen, anhand welcher Domäne Benutzer authentifiziert werden sollen? Benutzer können sich mit Windows-Anmeldeinformationen für die Domäne authentifizieren, zu der der McAfee ePO-Server gehört. Außerdem können sie sich gegenüber jeder Domäne authentifizieren, die über eine bidirektionale Vertrauensstellung zur Domäne des McAfee ePO-Servers verfügt. Wenn Benutzer aus Domänen vorhanden sind, die diese Kriterien nicht erfüllen, müssen Sie die Windows-Authentifizierung konfigurieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, und wählen Sie dann in der Liste Einstellungskategorien die Option Windows-Authentifizierung aus. 2 Klicken Sie auf Bearbeiten. 3 Geben Sie an, ob Sie eine oder mehrere Domänen, einen oder mehrere Domänen-Controller oder einen WINS-Server verwenden möchten. Domänen müssen im DNS-Format angegeben werden (z. B. internedomäne.com). Domänen-Controller und WINS-Server müssen vollqualifizierte Domänennamen haben (z. B. dc .interneDomäne.com). Sie können mehrere Domänen oder Domänen-Controller, aber nur einen WINS-Server angeben. Klicken Sie auf +, um weitere Domänen oder Domänen-Controller zur Liste hinzuzufügen. 4 Wenn Sie alle gewünschten Server hinzugefügt haben, klicken Sie auf Speichern. Wenn Sie Domänen oder Domänen-Controller angeben, wird die Authentifizierung der Benutzer vom McAfee ePO-Server in der Reihenfolge versucht, in der die Server in der Liste aufgeführt sind. Zuerst wird die Authentifizierung beim ersten in der Liste eingetragenen Server versucht, und dann wird die Liste abwärts abgearbeitet, bis der Benutzer erfolgreich authentifiziert ist. Konfigurieren der Windows-Autorisierung Damit Benutzer sich erfolgreich mit Windows-Authentifizierung bei einem McAfee ePO-Server anmelden können, benötigen sie einen Berechtigungssatz, der einer ihrer Active Directory-Gruppen zugewiesen ist. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 164 1 Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze. 2 Wählen Sie entweder in der Liste Berechtigungssätze einen vorhandenen Berechtigungssatz aus, und klicken Sie dann im Abschnitt Name und Benutzer auf Bearbeiten, oder klicken Sie auf Neuer Berechtigungssatz. 3 Wählen Sie einzelne Benutzer aus, für die der Berechtigungssatz gilt. 4 Wählen Sie in der Liste einen Server-Namen aus, und klicken Sie auf Hinzufügen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 9 Benutzerkonten und Berechtigungssätze Benutzer 5 Wechseln Sie im LDAP-Browser zu den Gruppen, für die dieser Berechtigungssatz gilt, und wählen Sie sie aus. Wenn Sie im Bereich Durchsuchen ein Element auswählen, werden im Bereich Gruppen die Mitglieder dieses Elements angezeigt. Sie können eine beliebige Anzahl dieser Gruppen auswählen, die den Berechtigungssatz dynamisch erhalten sollen. Es können immer nur Mitglieder aus einem Element gleichzeitig hinzugefügt werden. Zum Hinzufügen von Mitgliedern aus mehreren Elementen müssen Sie die Schritte 4 und 5 so oft wiederholen, bis alle gewünschten Mitglieder hinzugefügt sind. 6 Klicken Sie auf Speichern. Der Berechtigungssatz wird auf alle Benutzer aus den angegebenen Gruppen angewendet, die sich mit Windows-Authentifizierung beim Server anmelden. Erstellen einer benutzerdefinierten Anmeldenachricht Sie können eine benutzerdefinierte Anmeldenachricht erstellen und anzeigen, die auf der Seite Anmelden angezeigt werden soll. Die Nachricht kann als einfacher Text oder im HTML-Format geschrieben sein. Wenn Sie eine Nachricht im HTML-Format erstellen, sind Sie für alle Formatierungen und das Escaping verantwortlich. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Anmeldenachricht aus, und klicken Sie dann auf Bearbeiten. 2 Wählen Sie Benutzerdefinierte Anmeldenachricht anzeigen aus, geben Sie die gewünschte Nachricht ein, und klicken Sie anschließend auf Speichern. Beschränken einer Benutzersitzung auf eine einzelne IPAdresse beschränken Durch Beschränken von Anmeldungen auf eine einzelne IP-Adresse können Angriffe verhindert werden, bei denen dauerhafte Benutzerinformationen genutzt werden. Standardmäßig werden Benutzersitzungen auch beim Wechseln der IP-Adresse aufrechterhalten. Auf diese Weise können Benutzer ihren Standort wechseln, ohne sich wiederholt anmelden zu müssen. Wenn in Ihrem Netzwerk mehr Sicherheit erforderlich ist, können Sie Benutzersitzungen auf eine einzelne IP-Adresse beschränken. Dadurch zwingen Sie die Benutzer, bei jeder Änderung ihrer IP-Adresse die Anmeldeinformationen erneut zu übermitteln. Dies ist beispielsweise der Fall, wenn sie ihren Laptop an einem anderen Ort verwenden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen, wählen Sie die Option Benutzersitzung aus den Einstellungskategorien aus, und klicken Sie dann auf Bearbeiten. 2 Wählen Sie die Option Sitzung auf eine einzelne IP-Adresse beschränken aus. 3 Klicken Sie auf Speichern. Die Benutzer müssen bei jeder Änderung ihrer IP-Adresse die Anmeldeinformationen erneut eingeben, um auf die McAfee ePO-Konsole zuzugreifen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 165 9 Benutzerkonten und Berechtigungssätze Benutzer Das Audit-Protokoll Verwenden Sie das Audit-Protokoll, um eine Aufzeichnung aller McAfee ePO-Benutzeraktionen aufzurufen und zu verwalten. Die Einträge im Audit-Protokoll werden in einer sortierbaren Tabelle angezeigt. Zwecks größerer Flexibilität können Sie das Protokoll auch so filtern, dass nur fehlgeschlagene Aktionen oder nur Einträge eines bestimmten Alters angezeigt werden. Das Audit-Protokoll besteht aus sieben Spalten: • Aktion: Der Name der Aktion, die der McAfee ePO-Benutzer auszuführen versuchte • Endzeit – Der Zeitpunkt, zu dem die Aktion abgeschlossen wurde. • Details – Weitere Informationen zur Aktion. • Priorität – Die Bedeutung der Aktion. • Startzeit – Der Zeitpunkt, zu dem die Aktion gestartet wurde. • Erfolgreich – Gibt an, ob die Aktion erfolgreich abgeschlossen wurde. • Benutzername – Der Benutzername des angemeldeten Benutzerkontos, mit dem die Aktion ausgeführt wurde. Die Informationen im Audit-Protokoll werden in der Sprache angezeigt, die im Gebietsschema des Unternehmensadministrators eingestellt ist. Die Einträge im Audit-Protokoll können abgefragt werden. Sie können mit dem Abfrage-Generator Abfragen für diese Daten erstellen oder die Standardabfragen für diese Daten verwenden. Mit der Abfrage Fehlgeschlagene Anmeldeversuche wird beispielsweise eine Tabelle aller fehlgeschlagenen Anmeldeversuche abgerufen. Anzeigen von Benutzeraktionen Im Audit-Protokoll werden ausgeführte Benutzeraktionen angezeigt. Mit dem Audit-Protokoll können Sie den Zugriff auf Ihren McAfee ePO-Server sowie die von Benutzern vorgenommenen Änderungen verfolgen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Audit-Protokoll: Wählen Sie Menü | Berichterstellung | Audit-Protokoll aus. 2 Um die für Sie relevanten Einträge anzuzeigen, können Sie die Tabelle sortieren und filtern. 3 • Zum Ändern der Anzeige der Spalten klicken Sie auf Spalten auswählen. • Zum Sortieren der Tabelleneinträge klicken Sie auf einen Spaltentitel. • Zum Ausblenden nicht relevanter Einträge wählen Sie einen Filter aus der Dropdown-Liste aus. Zum Anzeigen weiterer Details klicken Sie auf einen Eintrag. Entfernen veralteter Aktionen aus dem Audit-Protokoll Entfernen Sie regelmäßig veraltete Aktionen aus dem Audit-Protokoll, um die Leistung der Datenbank zu verbessern. Aus dem Audit-Protokoll entfernte Elemente werden dauerhaft gelöscht. 166 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Benutzerkonten und Berechtigungssätze Authentifizieren mit Zertifikaten 9 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Audit-Protokoll: Wählen Sie Menü | Berichterstellung | Audit-Protokoll aus. 2 Klicken Sie auf Bereinigen. 3 Geben Sie im Dialogfeld Bereinigen eine Zahl ein, und wählen Sie dann eine Zeiteinheit aus. 4 Klicken Sie auf OK. Alle Elemente, die mindestens das festgelegte Alter haben, werden gelöscht. Das gilt auch für Elemente, die nicht in der aktuellen Ansicht angezeigt werden. Die Anzahl der entfernten Elemente wird rechts unten auf der Seite angezeigt. Erstellen Sie einen Server-Task zum automatischen Entfernen veralteter Elemente. Authentifizieren mit Zertifikaten Aktivieren Sie die zertifikatbasierte Authentifizierung, damit die Benutzer anstatt über Benutzername und Kennwort über ein gültiges Client-Zertifikat auf McAfee ePO zugreifen können. Die Client-Zertifikatauthentifizierung ist ein Authentifizierungstyp mit öffentlichem Schlüssel. Anders als bei der regulären Authentifizierung mit öffentlichem Schlüssel muss hier einem vertrauenswürdigen Drittanbieter vertraut werden, der als Zertifizierungsstelle (oder CA) bezeichnet wird. Zertifikate sind digitale Dokumente, in denen Identitätsinformationen und öffentliche Schlüssel kombiniert werden. Die Zertifizierungsstelle signiert die Zertifikate digital und überprüft die Informationen auf Genauigkeit. Wenn ein Benutzer versucht, über die zertifikatbasierte Authentifizierung auf McAfee ePO zuzugreifen, wird das Client-Zertifikat von McAfee ePO auf eine vorhandene Signatur überprüft. Nach der erfolgreichen Überprüfung des Client-Zertifikats wird dem Benutzer der Zugriff gewährt. Zertifikate haben ein vorab festgelegtes Ablaufdatum. Dadurch wird die Überprüfung der Benutzerberechtigungen erzwungen. Für Benutzer, die mit gültigen Zertifikaten konfiguriert sind, ersetzt die zertifikatbasierte Authentifizierung die Authentifizierung über ein Kennwort. Alle anderen Benutzer greifen weiterhin mit Kennwörtern auf McAfee ePO zu. Damit die zertifikatbasierte Authentifizierung im Unternehmen verwendet werden kann, müssen Sie in McAfee ePO das CA-Zertifikat und auf den Endpunkten ein signiertes Client-Zertifikat installieren. Konfigurieren von McAfee ePO für zertifikatbasierte Authentifizierung Damit Benutzer mit zertifikatbasierter Authentifizierung auf McAfee ePO zugreifen können, müssen Sie die Authentifizierungsmethode aktivieren und ein signiertes CA-Zertifikat hochladen. Bevor Sie beginnen Sie benötigen ein signiertes Zertifikat im Format P7B, PKCS12, DER oder PEM. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 167 9 Benutzerkonten und Berechtigungssätze Authentifizieren mit Zertifikaten Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Zertifikatbasierte Authentifizierung: Bearbeiten. a Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. b Wählen Sie in der Liste Einstellungskategorien Zertifikatbasierte Authentifizierung aus, und klicken Sie auf Bearbeiten. 2 Wählen Sie Zertifikatbasierte Authentifizierung aktivieren aus. 3 Klicken Sie neben CA-Zertifikat für Client-Zertifikat auf Durchsuchen, navigieren Sie zu der Zertifikatdatei, und wählen Sie sie aus. Klicken Sie anschließend auf OK. Sobald eine Datei übernommen wurde, ändert sich die Eingabeaufforderung in Aktuelles CA-Zertifikat ersetzen. Ersetzen Sie das Zertifikat, wenn es abläuft oder wenn sich die Sicherheitsanforderungen des Unternehmens ändern. Beispielsweise kann es sein, dass für die Authentifizierung in Ihrem Unternehmen SHA-256-Zertifikate erforderlich sind. 4 (Optional) Wenn Sie ein PKCS12-Zertifikat angegeben haben, geben Sie ein Kennwort ein. 5 Konfigurieren Sie nach Bedarf erweiterte oder optionale Einstellungen. • Wenn Sie eine Zertifikatsperrliste (Certificate Revocation List, CRL) haben, klicken Sie auf Durchsuchen, navigieren Sie zu der CRL-Datei, und wählen Sie sie aus. Klicken Sie anschließend auf OK. Die CRL-Datei muss im PEM-Format vorliegen. • (Optional) Als alternative oder zusätzliche Methode zum Überprüfen der Authentizität eines Zertifikats können Sie das Online Certificate Status-Protokoll (OCSP) konfigurieren. 1 Aktivieren Sie OCSP-Überprüfung aktivieren. 2 Geben Sie die URL des OCSP-Servers ein. 3 (Optional) Wählen Sie Überprüfung des CRL-Verteilungspunkts aktivieren, wenn der McAfee ePO -Server keine OCSP-Antwort erhält aus. Wenn die Verbindung mit der Standard-OCSP-URL nicht hergestellt werden kann, wird von McAfee ePO versucht, eine Verbindung mit der URL der Zertifizierungsstellen-CRL herzustellen, die im Zertifikat unter CRL Distribution Point Check genannt ist. 4 (Optional) Wählen Sie OCSP-Standard-URL als primäre OCSP-URL festlegen aus. Wenn diese Verbindung nicht hergestellt werden kann und im Zertifikat unter McAfee ePOZugriff auf Zertifizierungsstelleninfos ein anderer OCSP-Responder genannt ist, wird in auf den anderen OCSP-Responder ausgewichen. 168 • Um zu erzwingen, dass alle Remote-Benutzer die zertifikatbasierte Authentifizierung verwenden, klicken Sie auf Remote-Benutzer verwenden Zertifikat zur Anmeldung. • Um den Benutzernamen als den im Zertifikat angegebenen eindeutigen Namen (Distinguished Name, DN) des Antragstellers zu verwenden, klicken Sie auf Standardmäßig DN des Antragstellers als Zertifikat-Benutzernamen verwenden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 9 Benutzerkonten und Berechtigungssätze Authentifizieren mit Zertifikaten • Konfigurieren Sie die Active Directory-Integration. Damit diese Einstellungen funktionieren, muss die Active Directory-Benutzeranmeldung aktiviert und die Benutzergruppe zu einem Berechtigungssatz hinzugefügt werden. • Um Active Directory-Benutzer automatisch zu einem Berechtigungssatz zuzuweisen, wählen Sie Berechtigung für die Benutzeranmeldung mit einem Active Directory-Zertifikat automatisch zuweisen aus. • Um automatisch ein McAfee ePO-Benutzerkonto für beliebige Benutzer zu erstellen, die mit dem gültigen AD-Zertifikat auf McAfee ePO zugreifen, wählen Sie Benutzer für Active Directory-Zertifikatbesitzer automatisch erstellen aus. 6 Klicken Sie auf Speichern. 7 Starten Sie ePolicy Orchestrator neu, um die zertifikatbasierte Authentifizierung zu aktivieren. Deaktivieren der zertifikatbasierten Authentifizierung Wenn in der Netzwerkumgebung keine Zertifikate mehr verwendet werden, entfernen Sie die zertifikatbasierte Authentifizierung als Authentifizierungsoption. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 Öffnen Sie die Seite Zertifikatbasierte Authentifizierung: Bearbeiten. a Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. b Wählen Sie in der Liste Einstellungskategorien Zertifikatbasierte Authentifizierung aus, und klicken Sie auf Bearbeiten. Deaktivieren Sie Zertifikatbasierte Authentifizierung aktivieren, und klicken Sie dann auf Speichern. Wenn Sie die zertifikatbasierte Authentifizierung deaktiviert haben, können die Benutzer nicht mehr mit einem Zertifikat auf McAfee ePO zugreifen und müssen sich stattdessen mit ihrem Benutzernamen und Kennwort anmelden. Die Konfigurationseinstellungen werden auf die vorherigen Einstellungen zurückgesetzt. Starten Sie den Server neu, um die Konfigurationsänderung abzuschließen. Konfigurieren von Benutzerkonten für zertifikatbasierte Authentifizierung Damit sich Benutzer mit einem Client-Zertifikat anmelden können, muss die zertifikatbasierte Authentifizierung konfiguriert sein. Die für die zertifikatbasierte Authentifizierung verwendeten Client-Zertifikate befinden sich meist auf einer Smartcard oder einem ähnlichen Gerät. Die Zertifikatdatei kann mithilfe von Software aus dem Lieferumfang der Smartcard-Hardware extrahiert werden. Diese extrahierte Zertifikatdatei ist normalerweise die Datei, die in dem hier beschriebenen Verfahren hochgeladen wird. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Benutzer bearbeiten. a Wählen Sie Menü | Benutzerverwaltung | Benutzer aus. b Wählen Sie in der Liste Benutzer einen Benutzer aus, und klicken Sie dann auf Aktion | Bearbeiten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 169 9 Benutzerkonten und Berechtigungssätze Authentifizieren mit Zertifikaten 2 Wählen Sie neben Authentifizierungstyp Authentifizierung oder Anmeldeinformationen ändern | Zertifikatbasierte Authentifizierung aus. 3 Geben Sie die Anmeldeinformationen nach einer der hier beschriebenen Methoden an. • Kopieren Sie das Feld für den eindeutigen Namen (DN-Feld) aus der Zertifikatdatei, und fügen Sie es in das Bearbeitungsfeld Betrefffeld für eindeutigen Namen des persönlichen Zertifikats ein. • Laden Sie die signierte Zertifikatsdatei hoch. Klicken Sie auf Durchsuchen, navigieren Sie zur Zertifikatdatei, und wählen Sie sie aus. Klicken Sie dann auf OK. Diese Zertifikatdatei wurde nach dem Verfahren Konfigurieren von MFS für zertifikatbasierte Authentifizierung hochgeladen. Benutzerzertifikate können im PEM- oder DER-Format vorliegen. Solange das Format X.509- oder PKCS12-konform ist, spielt es jedoch keine Rolle, in welchem Format das Zertifikat vorliegt. 4 Klicken Sie auf Speichern, um die an der Konfiguration des Benutzers vorgenommenen Änderungen zu speichern. Die Zertifikatinformationen werden überprüft. Falls das Zertifikat ungültig ist, wird eine Warnung angezeigt. Wenn das Zertifikat gültig ist, wird die Anmeldeseite von McAfee ePO angezeigt. Der Benutzer kann eine Sprache auswählen und auf Anmelden klicken, ohne einen Benutzernamen und ein Kennwort einzugeben. Aktualisieren der Zertifikatsperrliste Um den Zugriff auf McAfee ePO durch bestimmte Benutzer zu verhindern, die für zertifikatbasierte Authentifizierung konfiguriert wurden, fügen Sie das Client-Zertifikat des jeweiligen Benutzers zu der auf dem McAfee ePO-Server installierten Zertifikatsperrliste (Certificate Revocation List, CRL) hinzu. Bevor Sie beginnen Es muss bereits eine CRL-Datei im ZIP- oder PEM-Format vorliegen. Die CRL-Datei besteht aus einer Liste gesperrter McAfee ePO-Benutzer mit dem Status ihrer digitalen Zertifikate. Die Liste enthält die gesperrten Zertifikate, die Gründe für die Sperrung, den Zeitpunkt der Zertifikatausstellung und die ausstellende Entität. Wenn ein Benutzer auf den McAfee ePO-Server zuzugreifen versucht, wird die CRL-Datei überprüft, und entsprechend wird dem Benutzer der Zugriff gewährt oder verweigert. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen. 2 Wählen Sie Zertifikatbasierte Authentifizierung aus, und klicken Sie auf Bearbeiten. 3 Klicken Sie zum Aktualisieren der CRL-Datei neben Datei mit Zertifikatsperrliste auf Durchsuchen. Navigieren Sie zu der CRL-Datei, und klicken Sie dann auf OK. 4 Klicken Sie auf Speichern, um alle Änderungen zu speichern. 5 Starten Sie McAfee ePO neu, um die zertifikatbasierte Authentifizierung zu aktivieren. Bei jedem Versuch eines Benutzers auf McAfee ePO zuzugreifen, wird die aktualisierte CRL-Datei von McAfee ePO daraufhin überprüft, ob das Client-Zertifikat widerrufen wurde. 170 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 9 Benutzerkonten und Berechtigungssätze Berechtigungssätze Sie können die CRL-Datei auch mithilfe der cURL-Befehlszeile aktualisieren. Zum Ausführen von cURL-Befehlen über die Befehlszeile müssen Sie cURL installieren und Remote-Zugriff auf den McAfee ePO-Server gewähren. Download-Details und andere Beispiele für cURL finden Sie im McAfee ePolicy Orchestrator-Skripthandbuch für Web-API. Geben Sie in der cURL-Befehlszeile Folgendes ein: curl -k --cert <Admin-Zertifikat>.pem --key <Admin-Schlüssel>.pem https:// <localhost>:<Port>/remote/console.cert.updatecrl.do -F crlFile=@<CRLs>.zip Die einzelnen Parameter bedeuten Folgendes: • <Admin-Zertifikat> – Der Name der PEM-Datei mit dem Administrator-Client-Zertifikat • <Admin-Schlüssel>: Die PEM-Datei mit dem privaten Administrator-Client-Schlüssel • <localhost>:<Port>: Name und Nummer des Kommunikationsports des McAfee ePO-Servers • <CRLs> – Der Name der CRL-PEM- oder -ZIP-Datei Fehlerbehebung für die zertifikatbasierte Authentifizierung Die meisten Probleme bei der zertifikatbasierten Authentifizierung werden von einer kleinen Anzahl von Problemen verursacht. Wenn sich ein Benutzer mit seinem Zertifikat nicht anmelden kann, versuchen Sie, das Problem mit einer der folgenden Möglichkeiten zu beheben: • Vergewissern Sie sich, dass Benutzer nicht deaktiviert wurde. • Überprüfen Sie, ob das Zertifikat abgelaufen ist oder widerrufen wurde. • Überprüfen Sie, ob das Zertifikat von der richtigen Zertifizierungsstelle signiert wurde. • Überprüfen Sie, ob das Feld für den eindeutigen Namen auf der Benutzerkonfigurationsseite korrekt ist. • Vergewissern Sie sich, dass im Browser das richtige Zertifikat angegeben ist. • Überprüfen Sie das Audit-Protokoll auf Authentifizierungsmeldungen. Berechtigungssätze Mit Berechtigungssätzen wird die Ebene des Zugriffs kontrolliert, den Benutzer auf in der Software verfügbare Funktionen haben. Erhöhen Sie die Sicherheit der Umgebung, indem Sie selbst in den kleinsten Installationen den Zugriff der Benutzer auf die verschiedenen Teile des Systems festlegen und steuern. Inhalt Das Zusammenspiel von Benutzern, Gruppen und Berechtigungssätzen Verwalten von Berechtigungssätzen McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 171 9 Benutzerkonten und Berechtigungssätze Berechtigungssätze Das Zusammenspiel von Benutzern, Gruppen und Berechtigungssätzen Der Zugriff auf Elemente in McAfee ePO wird durch das Zusammenspiel von Benutzern, Gruppen und Berechtigungssätzen gesteuert. Über ein Benutzerkonto wird Anmeldezugriff auf die McAfee ePO-Konsole gewährt und bei Zuordnung eines Berechtigungssatzes definiert, worauf die Benutzer zugreifen können. Administratoren können Konten für einzelne Benutzer erstellen und Berechtigungen zuweisen oder einen Berechtigungssatz erstellen, der Benutzern oder Gruppen auf Ihrem Active Directory-/NT-Server zugeordnet wird. Es gibt zwei allgemeine Kategorien von McAfee ePO-Benutzern: Administratoren, die volle Rechte im System haben, und normale Benutzer. Normalen Benutzern kann eine beliebige Anzahl von Berechtigungssätzen zugewiesen werden, mit denen ihre Zugriffsebenen in McAfee ePO definiert werden. Administratoren Administratoren besitzen die Berechtigung zum Lesen und Schreiben sowie zum Ausführen aller Vorgänge. Beim Installieren des Servers wird automatisch ein Administratorkonto erstellt. In der Standardeinstellung lautet der Benutzername für dieses Konto admin. Wenn der Standardwert während der Installation geändert wird, wird dieses Konto entsprechend umbenannt. Sie können für Benutzer, die Administratorrechte benötigen, weitere Administratorkonten erstellen. Zu den Berechtigungen, die nur Administratoren vorbehalten sind, gehören die folgenden: • Erstellen, Bearbeiten und Löschen von Quellsites und alternativen Sites • Ändern von Server-Einstellungen • Hinzufügen und Löschen von Benutzerkonten • Hinzufügen, Löschen und Zuweisen von Berechtigungssätzen • Importieren von Ereignissen in McAfee ePO-Datenbanken und Einschränken der Ereignisse, die dort gespeichert werden Benutzer Benutzern kann eine beliebige Anzahl von Berechtigungssätzen zugewiesen werden, mit denen ihre Zugriffsebenen in McAfee ePO definiert werden. Benutzerkonten können auf verschiedene Weisen erstellt und verwaltet werden. Folgende Möglichkeiten stehen zur Verfügung: • Sie können Benutzerkonten manuell erstellen und dann jedem Konto einen geeigneten Berechtigungssatz zuweisen. • Sie können den McAfee ePO-Server so konfigurieren, dass sich Benutzer über die Windows-Authentifizierung anmelden können. Das Zulassen von Benutzeranmeldungen mithilfe von Windows-Anmeldeinformationen ist eine erweiterte Funktion, für die mehrere Einstellungen und Komponenten konfiguriert bzw. eingerichtet werden müssen. Gruppen Den Gruppen werden Abfragen und Berichte zugewiesen. Eine Gruppe kann privat (nur für den jeweiligen Benutzer), global öffentlich ("freigegeben") oder für ein oder mehrere Berechtigungssätze freigegeben sein. 172 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 9 Benutzerkonten und Berechtigungssätze Berechtigungssätze Berechtigungssätze In einem Berechtigungssatz wird ein bestimmtes Zugriffsprofil definiert. Dieses Profil umfasst meist eine Kombination von Zugriffsebenen für verschiedene Teile von McAfee ePO. So kann zum Beispiel mit einem einzigen Berechtigungssatz die Erlaubnis erteilt werden, das Audit-Protokoll zu lesen, öffentliche und freigegebene Dashboards zu verwenden und öffentliche Berichte und Abfragen zu erstellen und zu bearbeiten. Berechtigungssätze können einzelnen Benutzern oder – bei Verwendung von Active Directory – allen Benutzern von bestimmten Active Directory-Servern zugewiesen werden. Standardberechtigungssätze Von McAfee ePO werden die vier folgenden Standardberechtigungssätze bereitgestellt, über die Berechtigungen für die Funktionen des Produkts erteilt werden. • Leitender Prüfer: Erteilt Anzeigeberechtigungen für Dashboards, Ereignisse und Kontakte und kann Informationen zur gesamten Systemstruktur anzeigen. • Globaler Prüfer: Gewährt Anzeigezugriff global für Funktionen, Produkte und die Systemstruktur mit Ausnahme von Erweiterungen, zusammengefassten Daten mehrerer Server, registrierten Servern und Software. • Globaler Administrator: Erteilt Anzeige- und Änderungsberechtigungen für McAfee ePO-Funktionen. Benutzer, denen dieser Berechtigungssatz zugewiesen ist, benötigen mindestens einen weiteren Berechtigungssatz, mit dem ihnen Zugriff auf benötigte Produkte und Gruppen der Systemstruktur gewährt wird. • Globaler Prüfer: Erteilt Anzeigeberechtigungen für McAfee ePO-Funktionen. Benutzer, denen dieser Berechtigungssatz zugewiesen ist, benötigen mindestens einen weiteren Berechtigungssatz, mit dem ihnen Zugriff auf benötigte Produkte und Gruppen der Systemstruktur gewährt wird. Ein Benutzergruppenadministrator oder der globale Administrator kann die vordefinierten Berechtigungssätze nach Bedarf bearbeiten. Beim Upgrade einer Produkterweiterung geschieht Folgendes: • Ein bearbeiteter vordefinierter Berechtigungssatz für das Produkt wird mit dem vordefinierten Standardberechtigungssatz beibehalten. • Ein gelöschter Berechtigungssatz für das Produkt wird wieder hinzugefügt. Verwalten von Berechtigungssätzen Auf der Seite Berechtigungssätze können Sie den Benutzerzugriff steuern und Berechtigungssätze erstellen, ändern, exportieren sowie importieren. Die fertig definierten Berechtigungssätze können Sie am einfachsten migrieren, indem Sie sie exportieren und dann auf die anderen Server importieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Berechtigungssätze: Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus. 2 Wählen Sie eine der folgenden Aktionen aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 173 9 Benutzerkonten und Berechtigungssätze Berechtigungssätze Aktion Vorgehensweise Hinzufügen eines Berechtigungssatzes 1 Klicken Sie auf Neuer Berechtigungssatz. 2 Geben Sie einen eindeutigen Namen für den neuen Berechtigungssatz ein. 3 Um diesem Berechtigungssatz sofort bestimmte Benutzer zuzuweisen, wählen Sie die Namen der gewünschten Benutzer im Abschnitt Benutzer aus. 4 Um diesem Berechtigungssatz Active Directory-Gruppen zuzuordnen, wählen Sie in der Liste Server-Name den Server aus, und klicken Sie dann auf Hinzufügen. 5 Wenn Sie hinzugefügte Active Directory-Server entfernen möchten, wählen Sie die gewünschten Server im Listenfeld Active Directory aus, und klicken Sie dann auf Entfernen. 6 Klicken Sie zum Speichern des Berechtigungssatzes auf Speichern. Bearbeiten eines Berechtigungssatzes 1 Wählen Sie den zu ändernden Berechtigungssatz aus. Auf der rechten Seite werden die Details angezeigt. Wenn Sie einen Berechtigungssatz erstellt haben, ist dieser bereits ausgewählt. 2 Wählen Sie eine Kategorie von zu ändernden Berechtigungen aus, indem Sie in der Zeile dieser Kategorie auf Bearbeiten klicken. 3 Ändern Sie die Berechtigungen, und klicken Sie dann auf Speichern. Kopieren eines Berechtigungssatzes 1 Wählen Sie in der Liste Berechtigungssätze den zu duplizierenden Berechtigungssatz aus, und klicken Sie dann auf Aktionen | Duplizieren. 2 Geben Sie einen neuen Namen für den duplizierten Berechtigungssatz ein. In der Standardeinstellung wird der Hinweis (Kopie) an den vorhandenen Namen angefügt. 3 Klicken Sie auf OK. Löschen eines Berechtigungssatzes 1 Wählen Sie in der Liste Berechtigungssätze den zu löschenden Berechtigungssatz aus. Auf der rechten Seite werden die Details angezeigt. 2 Klicken Sie auf Aktionen | Löschen und dann auf OK. 174 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 9 Benutzerkonten und Berechtigungssätze Berechtigungssätze Aktion Vorgehensweise Exportieren von Berechtigungssätzen Klicken Sie auf Alle exportieren. Vom McAfee ePO-Server wird eine XML-Datei an Ihren Browser gesendet. Der nächste Schritt hängt von Ihren Browser-Einstellungen ab. Von den meisten Browsern werden Sie zum Speichern der Datei aufgefordert. Die XML-Datei enthält nur Rollen mit definierten Berechtigungsebenen. Wenn zum Beispiel ein Berechtigungssatz nicht über Berechtigungen für Abfragen und Berichte verfügt, enthält die Datei keinen Eintrag. Importieren von Berechtigungssätzen 1 Klicken Sie auf Importieren. 2 Klicken Sie auf Durchsuchen, und wählen Sie die XML-Datei aus, in der sich die zu importierenden Berechtigungssätze befinden. 3 Wählen Sie anhand der entsprechenden Option aus, ob Sie Berechtigungssätze, die den gleichen Namen wie importierte Berechtigungssätze haben, beibehalten möchten oder nicht. Klicken Sie auf OK. Wenn von McAfee ePO in der angegebenen Datei kein gültiger Berechtigungssatz gefunden wird, wird eine Fehlermeldung angezeigt, und der Importvorgang wird angehalten. Die Berechtigungssätze werden zum Server hinzugefügt und in der Liste Berechtigungssätze angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 175 9 Benutzerkonten und Berechtigungssätze Berechtigungssätze 176 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 10 Software-Manager Mit dem Software-Manager können Sie McAfee-Software sowie Software-Komponenten überprüfen und erwerben. Inhalt Inhalt des Software-Managers Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager Überprüfen der Produktkompatibilität Inhalt des Software-Managers Mit dem Software-Manager müssen Sie nicht mehr auf die McAfee-Website für Produkt-Downloads zugreifen, um neue McAfee-Software und Software-Aktualisierungen zu erhalten. Sie können mit dem Software-Manager Folgendes herunterladen: • Lizenzierte Software ist jegliche Software, die das Unternehmen von McAfee erworben hat. Die Produktkategorie Nicht eingecheckte Software enthält eine Liste der lizenzierten Software, die zurzeit nicht auf dem Server installiert ist. Die neben jeder Unterkategorie in der Liste Produktkategorien angezeigte Zahl gibt an, wie viele Produkte verfügbar sind. • Test-Software ist Software, für die das Unternehmen zurzeit keine Lizenz besitzt. Sie können auf dem Server Test-Software installieren. Deren Funktionalität kann jedoch eingeschränkt sein, bis Sie eine Produktlizenz erwerben. • Software-Aktualisierungen sind neue Aktualisierungen für die veröffentlichte Software, die Sie verwenden. Sie können den Software-Manager verwenden, um neue Pakete und Erweiterungen einzuchecken. Verfügbare Software-Aktualisierungen sind in der Kategorie Aktualisierungen verfügbar aufgeführt. • Unter Produktdokumentation wird neue und aktualisierte Produktdokumentation aufgeführt, die Sie über den Software-Manager beziehen können. Hilfeerweiterungen können automatisch installiert werden. Außerdem können über den Software-Manager auch PDF- und HTML-Dokumentationen (beispielsweise Produkthandbücher und Versionsinformationen) heruntergeladen werden. DAT-Dateien und Module sind nicht über den Software-Manager verfügbar. Informationen zu Abhängigkeiten bei Software-Komponenten Für viele der Software-Produkte, die Sie zur Nutzung mit dem McAfee ePO-Server installieren können, gelten vordefinierte Abhängigkeiten von anderen Komponenten. Abhängige Elemente für Produkterweiterungen werden automatisch installiert. Für alle anderen Produktkomponenten müssen Sie die Liste der Abhängigkeiten auf der Seite Komponentendetails überprüfen und diese Komponenten dann vorher installieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 177 10 Software-Manager Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager Benutzeroberfläche des Software-Managers Die Benutzeroberfläche des Software-Managers enthält die folgenden Hauptfunktionen, mit deren Hilfe Sie neue und vorhandene Software anzeigen und ändern können. Option Beschreibung Produktkategorien Hier können Sie Produkte suchen und auswählen, um sie in den Produkttabellen anzuzeigen oder zu ändern. Ausgewählte, in drei Abschnitte unterteilte Produkttabellen: Liste der Produkte und der jeweiligen Status Wählen Sie in dieser Liste ein Produkt aus. Daraufhin werden in den Details und den Komponentenzeilen Details und Bearbeitungsfunktionen angezeigt. Zeile mit Produktdetails Enthält eine Produktbeschreibung und den Status des Produkts, lässt einen Sprachfilter zu und enthält die folgenden Aktionen: Alle einchecken Checkt alle neuen Versionen und Komponenten des ausgewählten Produkts ein. Alle aktualisieren Aktualisiert alle vorhandenen Versionen und Komponenten des ausgewählten Produkts auf die neueste Version. Alle entfernen Entfernt alle Versionen und Komponenten des ausgewählten Produkts. Komponentenzeilen Zeigt alle Komponenten des ausgewählten Produkts an und ermöglicht abhängig von der Komponente das Einchecken, Aktualisieren, Entfernen oder Herunterladen der jeweiligen Komponente. Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager Über den Software-Manager können Sie verwaltete Produktkomponenten auf dem Server einchecken, aktualisieren und entfernen. Im Software-Manager kann sowohl auf lizenzierte Software als auch auf Testversionen zugegriffen werden. Welche Software verfügbar ist und ob sie sich in der Kategorie Lizenziert oder Test befindet, hängt von Ihrem Lizenzschlüssel ab. Weitere Informationen erhalten Sie von Ihrem Administrator. Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 178 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Software-Manager Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager 10 Vorgehensweise 1 Klicken Sie auf Menü | Software | Software-Manager. 2 Wählen Sie auf der Seite Software-Manager in der Liste Produktkategorien eine der folgenden Kategorien aus, oder suchen Sie Ihre Software mithilfe des Suchfelds: • Aktualisierungen verfügbar: In dieser Kategorie sind alle verfügbaren Aktualisierungen für lizenzierte Software-Komponenten aufgeführt, die auf diesem McAfee ePO-Server bereits installiert oder eingecheckt sind. • Eingecheckte Software: In dieser Kategorie wird sämtliche Software angezeigt (sowohl vom Typ Lizenziert als auch Test), die auf diesem Server installiert oder eingecheckt ist. Wenn eine kürzlich für ein Produkt hinzugefügte Lizenz als Test aufgeführt ist, klicken Sie auf Aktualisieren, damit der Wert bei Lizenziert aktualisiert und das Produkt unter Eingecheckte Software als Lizenziert geführt wird. 3 • Nicht eingecheckte Software: In dieser Kategorie wird Software aufgeführt, die verfügbar, jedoch auf diesem Server nicht installiert ist. • Software (nach Beschriftung): In dieser Kategorie ist Software nach ihrer Funktion laut der Beschreibung von McAfee-Produkt-Suites aufgeführt. Wenn Sie die richtige Software gefunden haben, wählen Sie eine Aktion aus, die für alle oder einzelne Komponenten in der Software gilt: • • 4 Für alle Komponenten in der Software klicken Sie auf eine der folgenden Optionen: • Mit Alle einchecken können Sie alle Komponenten des neuen Produkts auf diesem Server einchecken. • Mit Alle aktualisieren können Sie alle Komponenten des vorhandenen Produkts auf diesem Server aktualisieren. • Mit Alle entfernen können Sie alle Komponenten des vorhandenen Produkts auf diesem Server entfernen. Für einzelne Komponenten in der Software klicken Sie auf eine der folgenden Optionen: • Mit Herunterladen können Sie die Software oder die Produktdokumentation an einen Speicherort in Ihrem Netzwerk herunterladen. • Mit Einchecken (Zweig) können Sie ein neues Produktpaket auf diesem Server einchecken. • Mit Einchecken können Sie eine neue Produkterweiterung auf diesem Server einchecken. • Mit Aktualisieren können Sie vorhandene Pakete oder Erweiterungen aktualisieren, die bereits auf diesem Server installiert oder eingecheckt sind. • Mit Entfernen können Sie Pakete oder Erweiterungen deinstallieren, die zurzeit auf diesem Server installiert oder eingecheckt sind. Lesen Sie auf der Seite Zusammenfassung zum Einchecken der Software die Produktdetails und den Endbenutzer-Lizenzvertrag (EULA) durch, akzeptieren Sie ihn, und klicken Sie dann auf OK, um den Vorgang abzuschließen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 179 10 Software-Manager Überprüfen der Produktkompatibilität Überprüfen der Produktkompatibilität Sie können eine Produktkompatibilitätsüberprüfung konfigurieren, um automatisch eine Produktkompatibilitätsliste von McAfee herunterzuladen. In dieser Liste sind Produkte aufgeführt, die in Ihrer McAfee ePO-Umgebung nicht mehr kompatibel sind. Diese Überprüfung wird in McAfee ePO jedes Mal durchgeführt, wenn die Installation und der Start einer Erweiterung zu einem unerwünschten Zustand Ihres Servers führen könnten. Die Überprüfung findet in den folgenden Szenarien statt: • Während eines Upgrades von einer früheren Version von McAfee ePO • Bei der Installation einer Erweiterung über das Menü Erweiterungen • Vor dem Abrufen einer neuen Erweiterung vom Software-Manager • Bei Empfang einer neuen Kompatibilitätsliste von McAfee • Bei Ausführung des Tools zur Datenmigration Details hierzu finden Sie im McAfee ePolicy Orchestrator-Installationshandbuch. Produktkompatibilitätsüberprüfung Bei der Produktkompatibilitätsüberprüfung wird anhand einer als Produktkompatibilitätsliste bezeichneten XML-Datei festgestellt, welche Produkterweiterungen mit einer Version von McAfee ePO nicht kompatibel sind. Eine erste Liste ist bereits in dem McAfee ePO-Paket enthalten, das Sie von der McAfee-Website heruntergeladen haben. Beim Ausführen von Setup während einer Installation oder eines Upgrades wird für McAfee ePO automatisch eine aktuelle Liste der kompatiblen Erweiterungen aus einer vertrauenswürdigen McAfee-Quelle heruntergeladen. Wenn die Internetquelle nicht verfügbar ist oder die Liste nicht verifiziert werden kann, wird die letzte gespeicherte Version für McAfee ePO verwendet. Die Produktkompatibilitätsliste wird einmal täglich vom McAfee ePO-Server im Hintergrund aktualisiert. Behebung Wenn Sie die Liste der nicht kompatiblen Erweiterungen über das Installationsprogramm oder das Upgrade-Kompatibilitätsprogramm anzeigen und eine bekannte Ersatzerweiterung verfügbar ist, werden Sie benachrichtigt. In einigen Fällen kann während eines Upgrades eine der folgenden Situationen auftreten: 180 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Software-Manager Überprüfen der Produktkompatibilität 10 • Eine Erweiterung blockiert das Upgrade und muss entfernt oder ersetzt werden, bevor das Upgrade fortgesetzt werden kann. • Eine Erweiterung ist deaktiviert und muss nach Abschluss des McAfee ePO-Upgrades aktualisiert werden. Deaktivieren der automatischen Aktualisierungen Sie können die automatischen Aktualisierungen der Produktkompatibilitätsliste deaktivieren. Der Download tritt in folgenden Szenarien auf: • Im Rahmen eines Hintergrund-Tasks • Bei der Aktualisierung des Software-Manager-Inhalts (hilfreich, wenn der McAfee ePO-Server nicht über Internetzugriff für Datenempfang verfügt) • Bei erneuter Aktivierung der Download-Einstellung für die Produktkompatibilitätsliste (bei der auch automatische Aktualisierungen der Produktkompatibilitätsliste durch den Software-Manager wieder aktiviert werden) Verwenden einer manuell heruntergeladenen Produktkompatibilitätsliste Eine manuell heruntergeladene Produktkompatibilitätsliste können Sie zum Beispiel dann verwenden, wenn Ihr McAfee ePO-Server nicht über Internetzugriff verfügt. Die Liste können Sie bei den folgenden Gelegenheiten manuell herunterladen: • Wenn Sie McAfee ePO installieren • Wenn Sie über Server-Einstellungen | Produktkompatibilitätsliste manuell eine Produktkompatibilitätsliste hochladen. Diese Liste ist dann sofort nach dem Hochladen gültig. Empfohlene Vorgehensweise: Deaktivieren Sie die automatische Aktualisierung der Liste, um zu verhindern, dass die manuell heruntergeladene Produktkompatibilitätsliste überschrieben wird. Öffnen Sie https://epo.mcafee.com/ProductCompatibilityList.xml, um die Liste manuell herunterzuladen. Blockierte oder deaktivierte Erweiterungen Wenn eine Erweiterung in der Produktkompatibilitätsliste blockiert ist, wird das Software-Upgrade von McAfee ePO verhindert. Wenn eine Erweiterung deaktiviert ist, wird das Upgrade dadurch nicht blockiert. Die Erweiterung wird nach Abschluss des Upgrades jedoch erst aktiviert, wenn eine bekannte Ersatzerweiterung installiert wurde. Befehlszeilenoptionen für die Installation der Produktkompatibilitätsliste Mithilfe der folgenden Befehlszeilenoptionen für den Befehl setup.exe können Sie Downloads der Produktkompatibilitätsliste konfigurieren. Befehl Beschreibung setup.exe DISABLEPRODCOMPATUPDATE=1 Deaktiviert das automatische Herunterladen der Produktkompatibilitätsliste von der McAfee-Website. setup.exe PRODCOMPATXML=<vollständiger_Dateiname_einschließlich_Pfad> Gibt eine alternative Datei der Produktkompatibilitätsliste an. Beide Befehlszeilenoptionen können gemeinsam in einer Befehlszeichenfolge verwendet werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 181 10 Software-Manager Überprüfen der Produktkompatibilität Ändern der Einstellungen für den Download der Produktkompatibilitätsliste Sie können die Produktkompatibilitätsliste aus dem Internet herunterladen oder eine manuell heruntergeladene Liste verwenden, um Produkte zu ermitteln, die in Ihrer McAfee ePO-Umgebung nicht mehr kompatibel sind. Als manuell heruntergeladene Produktkompatibilitätsliste ist nur eine gültige XML-Datei von McAfee zulässig. Falls Sie in der XML-Datei der Produktkompatibilitätsliste Änderungen vornehmen, wird die Datei ungültig. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Produktkompatibilitätsliste aus, und klicken Sie dann auf Bearbeiten. Eine Liste der deaktivierten nicht kompatiblen Erweiterungen wird angezeigt. 2 Klicken Sie auf Deaktiviert, um den automatischen und regelmäßigen Download der Produktkompatibilitätsliste von McAfee zu stoppen. 3 Klicken Sie auf Durchsuchen, wechseln Sie zu Produktkompatibilitätsliste hochladen, und klicken Sie dann auf Speichern. Das automatische Herunterladen der Produktkompatibilitätsliste ist nun deaktiviert. Von Ihrem McAfee-Server wird so lange die gleiche Liste verwendet, bis Sie eine neue Liste hochladen oder den Server mit dem Internet verbinden und das automatische Herunterladen wieder aktivieren. 182 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 11 Manuelle Verwaltung von Paketen und Aktualisierungen Wenn Sie neue Produkte außerhalb ihrer normalen geplanten Task-Routinen bereitstellen möchten, können Sie diese manuell einchecken. Inhalt Hinzufügen von Produkten zur Verwaltung Manuelles Einchecken von Paketen Löschen von DAT- oder Modul-Paketen aus dem Master-Repository Verschieben von DAT- und Modul-Paketen zwischen Zweigen Manuelles Einchecken von Modul-, DAT- und EXTRA.DAT-Aktualisierungspaketen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien Hinzufügen von Produkten zur Verwaltung Die Erweiterung für ein Produkt muss installiert sein, damit dieses Produkt von McAfee ePO verwaltet werden kann. Bevor Sie beginnen Vergewissern Sie sich, dass sich die Erweiterungsdatei an einem Speicherort im Netzwerk befindet, auf den zugegriffen werden kann. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in der McAfee ePO-Konsole die Optionen Menü | Software | Erweiterungen | Erweiterung installieren aus. Das Master-Repository darf nicht durch mehrere Tasks gleichzeitig aktualisiert werden. Wenn Sie versuchen, während einer Aktualisierung des Master-Repositorys eine Erweiterung zu installieren, wird die folgende Fehlermeldung angezeigt: Die Erweiterung kann nicht installiert werden. com.mcafee.core.cdm.CommandException: Das ausgewählte Paket kann während eines Abruf-Tasks nicht eingecheckt werden. Warten Sie, bis die Aktualisierung des Master-Repositorys abgeschlossen ist, und versuchen Sie dann erneut, die Erweiterung zu installieren. 2 Wechseln Sie zur Erweiterungsdatei, wählen Sie sie aus, und klicken Sie auf OK. 3 Vergewissern Sie sich, dass der Produktname in der Liste Erweiterungen angezeigt wird. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 183 11 Manuelle Verwaltung von Paketen und Aktualisierungen Manuelles Einchecken von Paketen Manuelles Einchecken von Paketen Checken Sie Bereitstellungspakete manuell in das Master-Repository ein, damit sie von ePolicy Orchestrator bereitgestellt werden können. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Starten Sie den Assistenten Paket einchecken. a Wählen Sie Menü | Software | Master-Repository aus. b Klicken Sie auf Paket einchecken. 2 Wählen Sie den Pakettyp aus, wechseln Sie dann zur gewünschten Paketdatei, und wählen Sie sie aus. 3 Klicken Sie auf Weiter. 4 Überprüfen oder konfigurieren Sie Folgendes: • Paketinfo: Bestätigen Sie, dass dies das richtige Paket ist. • Zweig: Wählen Sie den Zweig aus. Wenn in der Umgebung neue Pakete vor dem Bereitstellen in der gesamten Produktionsumgebung getestet werden müssen, verwenden Sie beim Einchecken von Paketen den Zweig Test. Nach dem Testen können Sie die Pakete in den Zweig Aktuell verschieben, indem Sie Menü | Software | Master-Repository auswählen. • Optionen: Wählen Sie eine der folgenden Optionen aus: • • 5 Vorhandenes Paket in den Zweig "Vorherige" verschieben: Bei Auswahl dieser Option werden Pakete im Master-Repository aus dem Zweig Aktuell in den Zweig Vorherige verschoben, wenn ein neueres Paket des gleichen Typs eingecheckt wird. Diese Option ist nur dann verfügbar, wenn Sie unter Zweig die Option Aktuell auswählen. Paketsignaturen: Gibt an, ob das Paket von McAfee oder einem Drittanbieter stammt. Klicken Sie auf Speichern, um mit dem Einchecken des Pakets zu beginnen, und warten Sie dann, während das Paket eingecheckt wird. Das neue Paket wird in der Liste Pakete im Master-Repository angezeigt. Löschen von DAT- oder Modul-Paketen aus dem MasterRepository Sie können DAT- oder Modul-Pakete aus dem Master-Repository löschen. Wenn Sie regelmäßig neue Aktualisierungspakete einchecken, werden dadurch die älteren Versionen ersetzt oder in den Zweig Vorherige verschoben, sofern Sie den Zweig Vorherige verwenden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 184 1 Klicken Sie auf Menü | Software | Master-Repository. 2 Klicken Sie in der Zeile mit dem Paket auf Löschen. 3 Klicken Sie auf OK. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Manuelle Verwaltung von Paketen und Aktualisierungen Verschieben von DAT- und Modul-Paketen zwischen Zweigen 11 Verschieben von DAT- und Modul-Paketen zwischen Zweigen Sie können Pakete nach dem Einchecken in das Master-Repository manuell zwischen den Zweigen Test, Aktuell und Vorherige verschieben. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Software | Master-Repository. 2 Klicken Sie in der Zeile des Pakets auf Zweig wechseln. 3 Wählen Sie aus, ob Sie das Paket in einen anderen Zweig verschieben oder kopieren möchten. 4 Wählen Sie aus, welcher Zweig das Paket erhalten soll. ® Wenn Sie in Ihrem Netzwerk mit McAfee® NetShield for NetWare arbeiten, aktivieren Sie NetShield for NetWare unterstützen. 5 Klicken Sie auf OK. Manuelles Einchecken von Modul-, DAT- und EXTRA.DATAktualisierungspaketen Sie können Aktualisierungspakete manuell in das Master-Repository einchecken, um sie anschließend mithilfe von McAfee ePO bereitzustellen. Einige Pakete können nur manuell eingecheckt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Starten Sie den Assistenten Paket einchecken. a Wählen Sie Menü | Software | Master-Repository aus. b Klicken Sie auf Paket einchecken. 2 Wählen Sie den Pakettyp aus, wechseln Sie zu einer Paketdatei, wählen Sie sie aus, und klicken Sie dann auf Weiter. 3 Wählen Sie einen Zweig aus: • Aktuell: Die Pakete werden ohne vorherigen Test verwendet. • Test: Die Pakete werden zuerst in einer Testumgebung getestet. Nach dem Testen können Sie die Pakete in den Zweig Aktuell verschieben, indem Sie die folgenden Optionen auswählen: Menü | Software | Master-Repository. • Vorherige: Das Paket wird mithilfe der vorherigen Version empfangen. 4 Wählen Sie neben Optionen die Option Vorhandenes Paket in den Zweig "Vorherige" verschieben aus, um das vorhandene Paket zu archivieren. 5 Klicken Sie auf Speichern, um mit dem Einchecken des Pakets zu beginnen. Warten Sie, während das Paket eingecheckt wird. Das neue Paket wird in der Liste Pakete im Master-Repository angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 185 11 Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien Empfohlene Vorgehensweise: Automatisiertes Testen von DATDateien Verwenden Sie die in McAfee ePO integrierte Funktion zur automatischen Validierung der Kompatibilität von DAT-Dateien sowie von Inhaltsdateien, die von der öffentlichen McAfee-Site heruntergeladen wurden. McAfee Labs testet Inhalte wie DAT- und Moduldateien gründlich, bevor diese auf den öffentlichen Aktualisierungs-Servern freigegeben werden. Da jedes Unternehmen spezielle Anforderungen hat, können Sie Ihre eigene Validierung der Kompatibilität durchführen, um die Kompatibilität der DAT-Dateien und des Inhalts in Ihrer Umgebung sicherzustellen. Die Prozesse für die Validierung der Kompatibilität sind je nach Unternehmen verschieden. Der in diesem Abschnitt beschriebene Ablauf ist darauf ausgelegt, den Großteil des Prozesses für die Validierung der Kompatibilität zu automatisieren und ein Eingreifen des Administrators zu beschränken. Empfohlene Vorgehensweise: Um sich zu vergewissern, dass nur kompatible DAT-Dateien in Ihrer Umgebung verteilt werden, können Sie den Inhalt manuell aus dem Zweig Test in den Zweig Aktuell des Repositorys verschieben. Überblick über die DAT-Dateivalidierung Abbildung 11-1 Schritte des automatisierten Tests von DAT-Dateien 186 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien 11 Über einen Server-Task werden DAT-Dateiaktualisierungen von der öffentlichen McAfee-Site für den Zweig "Test" des Master-Repositorys abgerufen. Über eine McAfee Agent-Richtlinie werden die DAT-Dateien im Repository-Zweig "Test" auf eine beschränkte Testgruppe von Systemen angewendet. Durch einen Client-Aktualisierungs-Task von McAfee Agent wird die DAT-Datei auf den Systemen in der Testgruppe installiert. Tasks für On-Demand-Scans werden regelmäßig für die Testgruppe ausgeführt. Je nach Ergebnis des On-Demand-Scans gilt eines der folgenden Szenarien: Wenn die DAT-Datei nicht mit der Testgruppe kompatibel ist, wird als automatische Reaktion eine E-Mail an die entsprechenden Administratoren gesendet. In dieser E-Mail werden die Administratoren darüber informiert, dass die Verteilung der DAT-Dateien aus dem Repository-Zweig Aktuell angehalten werden muss. Andernfalls werden die Dateien nach Ablauf eines festgelegten Zeitraums über einen Server-Task vom Zweig Test in den Zweig Aktuell des Repositorys kopiert. Diese Dateien werden dann automatisch an den Rest der verwalteten Systeme gesendet. Abrufen und Kopieren von DAT-Aktualisierungen von McAfee Wenn Sie einen automatischen Testablauf für DAT-Dateien einrichten möchten, müssen Sie Tasks konfigurieren, über die die DAT-Dateien von McAfee abgerufen und in den Repository-Zweig Aktuell kopiert werden. In der McAfee ePO-Plattform stehen drei Repository-Zweige in Ihren Master- und verteilten Repositorys zur Verfügung: • Zweig Aktuell: Standardmäßig der Repository-Hauptzweig für die neuesten Pakete und Aktualisierungen • Zweig Test: Wird eingesetzt, um Aktualisierungen von DAT-Dateien und Modulen vor dem Bereitstellen im gesamten Unternehmen zu testen. • Zweig Vorherige: Wird eingesetzt, um die vorherigen DAT- und Moduldateien zu sichern und zu speichern, bevor Sie neue Dateien zum Zweig Aktuell hinzufügen Sie müssen zwei Server-Tasks erstellen, um DAT-Dateien automatisch zu testen. • Mit einem Task werden die DAT-Dateien stündlich in den Zweig "Test" abgerufen. So stellen Sie sicher, dass sich die neuesten DAT-Dateien kurz nach der Veröffentlichung durch McAfee im Zweig Test befinden. Empfohlene Vorgehensweise: Führen Sie den Task stündlich aus, damit Sie weitere DAT-Dateien erhalten, die im Laufe des Tages und damit nach 11:00 Uhr veröffentlicht werden. • Ein Server-Task wird erst ein paar Stunden nach dem Scannen der Testsystemgruppe ausgeführt. Wenn der Server-Task nicht vom Administrator angehalten wird, werden die DAT-Dateien dann automatisch aus dem Zweig Test in den Zweig Aktuell kopiert. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 187 11 Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien Aufgaben • Empfohlene Vorgehensweisen: Konfigurieren von Tasks zum Abrufen von DAT-Dateien in den Zweig "Test" auf Seite 188 Um den Testablauf für DAT-Dateien zu automatisieren, erstellen Sie einen Task, mit dem DAT-Dateien automatisch von der öffentlichen McAfee-Site in den Repository-Zweig Test abgerufen werden. • Empfohlene Vorgehensweisen: Konfigurieren eines Server-Tasks zum Kopieren von Dateien aus dem Zweig Test in den Zweig Aktuell auf Seite 189 Um den Testablauf für die DAT-Dateien zu automatisieren, erstellen Sie einen Task, mit dem DAT-Dateien automatisch vom Repository-Zweig Test in den Zweig Aktuell kopiert werden. Empfohlene Vorgehensweisen: Konfigurieren von Tasks zum Abrufen von DAT-Dateien in den Zweig "Test" Um den Testablauf für DAT-Dateien zu automatisieren, erstellen Sie einen Task, mit dem DAT-Dateien automatisch von der öffentlichen McAfee-Site in den Repository-Zweig Test abgerufen werden. Sie können diesen Task konfigurieren, um nur DAT-Dateien zu verteilen, wenn Ihr Unternehmen das Modul länger als die in diesem Beispiel angegebenen wenigen Stunden testet oder die automatische Veröffentlichung einschränkt. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task, um den Assistenten Generator für Server-Tasks aufzurufen. 2 Geben Sie in der Registerkarte Beschreibung einen Namen für den Server-Task wie Stündliches Abrufen von DAT-Dateien in Test-Repository ein. Geben Sie auch eine Beschreibung ein. Diese Angaben werden auf der Seite Server-Task angezeigt. 3 Klicken Sie unter Planungsstatus auf Aktivieren und anschließend auf Weiter. 4 Konfigurieren Sie auf der Registerkarte Aktionen die folgenden Einstellungen: 5 • Wählen Sie in der Liste Aktionen den Eintrag Repository-Abruf aus. • Wählen Sie in der Quellsite-Liste die zu verwendende öffentliche McAfee-Site aus, das heißt McAfeeFtp oder McAfeeHttp. • Wählen Sie in der Liste Zweig die Option Test aus. • Heben Sie die Auswahl für Vorhandenes Paket in den Zweig 'Vorherige' verschieben auf, falls nötig. • Klicken Sie unter Pakettypen auf Pakete auswählen. Wählen Sie im Dialogfeld Verfügbare Quellsite-Pakete die Optionen DAT und Modul aus. Klicken Sie dann auf OK. Sie sollten mindestens die DAT- und Moduldateien von der öffentlichen McAfee-Website abrufen. Wenn Sie mehrere verteilte Repositorys haben, können Sie einen Replikations-Task an den Abruf-Task anhängen, um den Zweig Test auf Ihre verteilten Repositorys zu replizieren. 6 188 Konfigurieren Sie auf der Registerkarte Plan die folgenden Einstellungen: • Klicken Sie unter Planungstyp auf Stündlich. • Wählen Sie unter Startdatum das heutige Datum aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien 7 • Klicken Sie unter Enddatum auf Kein Enddatum. • Legen Sie unter Planen fest, dass der Task stündlich zehn Minuten nach der vollen Stunde ausgeführt werden soll. 11 Klicken Sie auf Weiter, überprüfen Sie, ob alle Einstellungen in der Registerkarte Übersicht korrekt sind, und klicken Sie auf Speichern. Um zu überprüfen, ob das automatische Abrufen der DAT-Datei funktioniert, rufen Sie Menü | Software | Master-Repository auf. Anhand des Eincheck-Datums können Sie feststellen, ob die DAT-Datei des Zweigs "Test" in den letzten zwei Stunden aktualisiert wurde. Empfohlene Vorgehensweisen: Konfigurieren eines Server-Tasks zum Kopieren von Dateien aus dem Zweig Test in den Zweig Aktuell Um den Testablauf für die DAT-Dateien zu automatisieren, erstellen Sie einen Task, mit dem DAT-Dateien automatisch vom Repository-Zweig Test in den Zweig Aktuell kopiert werden. Bevor Sie beginnen Sie müssen den Server-Task erstellt haben, um die DAT- und Inhaltsdateien automatisch in den Repository-Zweig Test zu kopieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task. 2 Geben Sie in der Registerkarte Beschreibung des Generators für Server-Tasks einen Task-Namen und Notizen ein. Klicken Sie dann unter Planungsstatus auf Aktiviert. Klicken Sie auf Weiter. 3 Konfigurieren Sie diese Einstellungen auf der Registerkarte Aktionen. Klicken Sie dann auf Weiter: 4 • Wählen Sie in der Liste Aktionen Zweig eines Pakets wechseln aus. Wählen Sie dann Alle Pakete vom Typ 'DAT' im Zweig 'Test' als das zu ändernde Paket aus. Geben Sie als Aktion Kopieren an. Wählen Sie dann als Zielzweig Aktuell aus. • Klicken Sie auf +, um eine weitere Aktion zu erstellen. Wählen Sie in der zweiten Liste des Typs Aktionen Zweig eines Pakets wechseln aus. Wählen Sie dann Alle Pakete vom Typ 'Modul' im Zweig 'Test' als das zu ändernde Paket aus. Geben Sie als Aktion Kopieren an. Wählen Sie dann als Zielzweig Aktuell aus. Ändern Sie auf der Registerkarte Plan die folgenden Einstellungen: • Klicken Sie unter Planungstyp auf Täglich. • Wählen Sie unter Startdatum das heutige Datum aus. • Klicken Sie unter Enddatum auf Kein Enddatum. • Ändern Sie die Einstellungen unter Plan, und legen Sie die Ausführung des Tasks für 16:00 Uhr oder 17:00 Uhr fest. In der Regel werden DAT-Dateien von McAfee einmal pro Tag um etwa 15:00 Uhr Eastern Time (20:00 Uhr MEZ) veröffentlicht. Im seltenen Fall, dass später am gleichen Tag eine zweite DAT-Datei veröffentlicht wird, muss ein Administrator den Task deaktivieren, mit dem die Datei in den Zweig Aktuell kopiert wird. • Klicken Sie auf Weiter, überprüfen Sie, ob alle Einstellungen in der Registerkarte Übersicht korrekt sind, und klicken Sie auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 189 11 Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien Um zu überprüfen, ob das Kopieren der DAT-Datei vom Zweig "Test" in den Zweig "Aktuell" funktioniert, rufen Sie Menü | Software | Master-Repository auf. Anhand des Eincheck-Datums können Sie feststellen, ob die DAT-Datei des Zweigs Test zum geplanten Zeitpunkt in den Zweig Aktuell kopiert wurde. Siehe auch Empfohlene Vorgehensweisen: Konfigurieren von Tasks zum Abrufen von DAT-Dateien in den Zweig "Test" auf Seite 188 Empfohlene Vorgehensweise: Erstellen einer Systemtestgruppe Um DAT-und Inhaltsdateien in einer sicheren Umgebung zu testen, erstellen Sie eine Systemtestgruppe. Die Dateien der Testgruppe werden dann im Repository Test ausgeführt. Die verwendete Systemtestgruppe muss die folgenden Kriterien erfüllen: • Verwenden Sie repräsentative Builds von Systemservern, Arbeitsstationen sowie Betriebssysteme und Service Packs in Ihrer Umgebung, die überprüft werden soll. • Verwenden Sie 20 bis 30 Systeme zur Überprüfung in Unternehmen mit weniger als 10.000 Knoten. Für größere Unternehmen sollten mindestens 50 Systemtypen eingebunden werden. Sie können VMware-Images verwenden, in denen Ihre Betriebssystem-Builds repliziert werden. Stellen Sie sicher, dass diese Systeme "sauber" sind, damit keine Malware in die Gruppe gelangt. • Wenden Sie Richtlinien und Tasks mithilfe von Tags auf einzelne, in der gesamten Systemstruktur verteilte Systeme an. Das Zuweisen von Tags für Systeme ist mit dem Erstellen von isolierten Testgruppen gleichzusetzen. Sie können Ihre Systeme bei Verwendung von Tags jedoch in ihren aktuellen Gruppen belassen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um eine Systemstruktur zu erstellen, wählen Sie Menü | Abschnitt Systeme | Systemstruktur aus. 2 Wählen Sie in der Gruppenliste Systemstruktur aus, wo die neue Gruppe hinzugefügt werden soll. Klicken Sie dann auf Systemstrukturaktionen | Neue Untergruppen. Geben Sie im Dialogfeld Neue Untergruppen einen Namen wie DAT-Validierung ein, und klicken Sie dann auf OK. 3 Um Ihrer Testgruppe Systeme hinzuzufügen, ziehen Sie Systeme von anderen Gruppen in Ihre neu erstellte Untergruppe, oder fügen Sie neue Systeme oder virtuelle Maschinen hinzu. Sie haben eine Testgruppe als isolierte Gruppe von Systemen erstellt. Mit dieser Testgruppe können Sie aktualisierte DAT- und Moduldateien testen, bevor Sie die Aktualisierungen für alle anderen Systeme in Ihrem Unternehmen bereitstellen. Empfohlene Vorgehensweise: Konfigurieren einer Agentenrichtlinie für die Testgruppe Erstellen Sie eine McAfee Agent-Richtlinie mit einem Aktualisierungs-Task, über den DAT- und Inhaltsdateien automatisch in die Systeme in der Testgruppe kopiert werden. 190 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien 11 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in der Systemstruktur die Optionen Menü | Abschnitt "Systeme" | Systemstruktur aus, und klicken Sie dann auf die erstellte Testgruppe. 2 Um die vorhandene Richtlinie zu duplizieren, klicken Sie in der Registerkarte Zugewiesene Richtlinien in der Produktliste auf McAfee Agent. Klicken Sie anschließend in der Liste Kategorie in der Richtlinienzeile Allgemein auf My Default. 3 Klicken Sie auf der Seite My Default auf Duplizieren. Geben Sie dann im Dialogfeld Vorhandene Richtlinie duplizieren den Namen ein, zum Beispiel Aktualisierung aus Testzweig, und fügen Sie etwaige Notizen hinzu. Klicken Sie anschließend auf OK. Mit diesem Schritt fügen Sie eine Richtlinie mit dem Namen Aktualisierung aus Testzweig zum Richtlinienkatalog hinzu. 4 Klicken Sie auf die Registerkarte Aktualisierungen, um das von dieser Richtlinie verwendete Repository zu ändern. 5 Klicken Sie unter Repository-Zweig, der für die jeweiligen Aktualisierungstypen verwendet werden soll in den Listen DAT und Modul auf den Pfeil nach unten, um die angegebenen Repositorys in Test zu ändern. 6 Klicken Sie auf Speichern. Sie haben nun eine neue McAfee Agent-Richtlinie erstellt. Verwenden Sie sie über einen Aktualisierungs-Task, um automatisch DAT- und Inhaltsdateien in die Systeme der Testgruppen aus dem Repository Test zu kopieren. Empfohlene Vorgehensweise: Konfigurieren eines On-DemandScans der Testgruppe Erstellen Sie einen On-Demand-Scan-Task, der nach der Aktualisierung der DAT-Dateien für die Testgruppe gestartet wird, um mögliche Probleme in der Testgruppe zu erkennen. Bevor Sie beginnen Dazu müssen Sie die Testgruppe in Ihrer Systemstruktur erstellt haben. Für diese Konfiguration wird angenommen, dass Sie keine Benutzersysteme als Testsysteme verwenden. Wenn Sie Benutzersysteme verwenden, müssen Sie möglicherweise einige dieser Scan-Konfigurationen ändern. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um einen neuen On-Demand-Scan-Task zu erstellen, wählen Sie Menü | Richtlinie | Client-Task-Katalog aus. Erweitern Sie dann auf der Seite Client-Task-Katalog in der Liste Client-Task-Typen den Eintrag VirusScan Enterprise, und klicken Sie auf On-Demand-Scan. 2 Klicken Sie auf der Seite Client-Task-Katalog auf Neuer Task. Vergewissern Sie sich dann im Dialogfeld für den neuen Task, dass On-Demand-Scan ausgewählt ist, und klicken Sie auf OK. 3 Geben Sie auf der Seite Client-Task-Katalog: Neuer Task einen Namen, beispielsweise On-Demand-Scan-Task für Testgruppe ein, und fügen Sie eine detaillierte Beschreibung hinzu. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 191 11 Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien 4 Klicken Sie auf die Registerkarte Scan-Speicherorte, und konfigurieren Sie diese Einstellungen: a b 5 6 7 Konfigurieren Sie für Zu scannende Speicherorte die folgenden Elemente: • Speicher auf Rootkits • Laufende Prozesse • Alle lokalen Datenträger • Windows-Ordner Klicken Sie unter Scan-Optionen auf Unterordner einschließen und Boot-Sektoren scannen. Klicken Sie auf die Registerkarte Scan-Elemente, und konfigurieren Sie diese Einstellungen: a Wählen Sie unter Zu scannende Dateitypen die Option Alle Dateien aus. b Wählen Sie unter Optionen die Option Unerwünschte Programme erkennen aus. c Wählen Sie unter Heuristik die Optionen Unbekannte Programmbedrohungen suchen und Unbekannte Makrobedrohungen suchen aus. Auf der Registerkarte Aktionen: a Legen Sie unter Wenn eine Bedrohung gefunden wird die Optionen Dateien säubern und dann Dateien löschen fest. b Legen Sie unter Wenn ein unerwünschtes Programm gefunden wird die Optionen Dateien säubern und dann Dateien löschen fest. Klicken Sie auf die Registerkarte Leistung, und wählen Sie unter Systemauslastung die Option Niedrig und unter Artemis Sehr niedrig aus. Ändern Sie die Einstellungen der Registerkarte Berichte nicht. 8 9 Auf der Registerkarte Task: a Wählen Sie unter Plattformen, auf denen der Task ausgeführt werden soll die Optionen Diesen Task auf Servern ausführen und Diesen Task auf Workstations ausführen aus. b Geben Sie unter Benutzerkonto, das beim Ausführen der Tasks verwendet werden soll Ihre Anmeldeinformationen an, und wählen Sie die Testgruppendomäne aus. Klicken Sie auf Speichern. Sie haben nun den On-Demand-Scan-Task konfiguriert, mit dem nach möglichen Problemen in Ihrer Testgruppe gesucht wird. Konfigurieren Sie als nächsten Schritt einen Client-Task, um den Start des Tasks zu planen. Siehe auch Empfohlene Vorgehensweise: Erstellen einer Systemtestgruppe auf Seite 190 Empfohlene Vorgehensweise: Planen eines On-Demand-Scans der Testgruppe Planen Sie die Ausführung des On-Demand-Scan-Tasks fünf Minuten nachdem eine McAfee Agent-Richtlinie aus dem Repository Test in der Testgruppe aktualisiert wurde. Bevor Sie beginnen Sie müssen eine Testgruppe mit Systemen sowie einen On-Demand-Scan der Testgruppe erstellt haben. 192 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien 11 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinie | Client-Task-Katalog aus. 2 Wählen Sie auf der Seite Client-Task-Katalog unter Client-Task-Typen VirusScan Enterprise und On-Demand-Scan aus. 3 Suchen Sie den erstellten On-Demand-Scan, klicken Sie in der Spalte Aktionen auf Zuweisen, und wählen Sie die erstellte Systemtestgruppe aus, um den Task zuzuweisen. Klicken Sie anschließend auf OK. 4 Konfigurieren Sie im Generator für Client-Task-Zuweisung die folgenden Einstellungen, und klicken Sie dann auf Weiter. 5 6 a Wählen Sie in der Liste Produkt die Option VirusScan Enterprise aus. b Wählen Sie in der Liste Task-Typ On-Demand-Scan aus. c Wählen Sie in der Liste Task-Name den erstellten On-Demand-Scan aus. Konfigurieren Sie auf der Registerkarte Plan die folgenden Einstellungen: a Wählen Sie für Planungsstatus die Option Aktiviert aus. b Wählen Sie unter Planungstyp Täglich in der Liste aus. c Wählen Sie unter Gültigkeitsdauer das heutige Datum als Startdatum aus, und wählen Sie dann Kein Enddatum aus. d Konfigurieren Sie unter Startzeit die folgenden Einstellungen: • Wählen Sie in den Zeitlisten die Option 09:05 Uhr aus. • Klicken Sie auf Zu diesem Zeitpunkt ausführen und dann wiederholen bis, und wählen Sie dann aus der Zeitliste 14:00 Uhr aus. • Wählen Sie unter Während Wiederholungszeitraum Task starten alle die Option 5 Minute(n) aus. e Klicken Sie unter Task wird ausgeführt nach auf Lokaler Zeit auf den verwalteten Systemen. f Heben Sie die Auswahl aller Optionen auf. Klicken Sie auf Weiter, überprüfen Sie die Seite Übersicht, und klicken Sie dann auf Speichern. Sie haben jetzt einen On-Demand-Scan-Task geplant, der alle fünf Minuten ab 9:05 Uhr bis 14:00 Uhr immer dann ausgeführt wird, wenn eine Agentenrichtlinie vom Repository Test in der Testgruppe aktualisiert wurde. Siehe auch Empfohlene Vorgehensweise: Erstellen einer Systemtestgruppe auf Seite 190 Empfohlene Vorgehensweise: Konfigurieren eines On-Demand-Scans der Testgruppe auf Seite 191 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 193 11 Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien Empfohlene Vorgehensweise: Konfigurieren einer automatischen Reaktion bei Erkennung von Malware Wenn beim On-Demand-Scan in der Testgruppe Malware gefunden wird, sollten Sie diese Dateien blockieren, damit sie nicht automatisch in das Repository Aktuell kopiert werden. Richten Sie eine automatische Benachrichtigung an den Administrator ein. Bevor Sie beginnen Sie müssen bereits einen On-Demand-Scan-Task erstellt haben, um Probleme in Ihrer Testgruppe zu erkennen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 Um den Antwort-Generator aufzurufen, wählen Sie Menü | Automatisierung | Automatische Antworten aus, und klicken Sie auf Neue Antwort. Konfigurieren Sie anschließend die Einstellungen auf der Registerkarte Beschreibung. Klicken Sie dann auf Weiter. a Geben Sie einen Namen, zum Beispiel Malware in Testgruppe erkannt, und eine detaillierte Beschreibung ein. b Wählen Sie unter Sprache eine Sprache aus der Liste aus. c Wählen Sie für Ereignisgruppe ePO-Benachrichtigungsereignisse in der Liste aus. d Wählen Sie unter Ereignistyp Bedrohung in der Liste aus. e Klicken Sie für Status auf Aktiviert. Konfigurieren Sie diese Einstellungen auf der Registerkarte Filter, und klicken Sie dann auf Weiter. a Wählen Sie in der Liste Verfügbare Eigenschaften die Option Bedrohungskategorie aus. Sie können optional zusätzliche Kategorien hinzufügen, zum Beispiel die Auslösung einer Zugriffsschutzregel. 3 4 194 b Klicken Sie in der Spalte Erforderliche Kriterien und in der Zeile Definiert in auf ..., um die Testgruppe der Systeme auszuwählen, die Sie im Dialogfeld Systemstrukturgruppe auswählen erstellt haben. Klicken Sie dann auf OK. c Wählen Sie in der Zeile Bedrohungskategorie in der Liste Vergleich die Option Gehört zu aus und in der Liste Wert die Option Malware. Klicken Sie auf +, um eine weitere Kategorie hinzuzufügen. d Wählen Sie in der Liste Vergleich die Option Gehört zu und in der Liste Wert die Option Zugriffsschutz aus. Konfigurieren Sie diese Einstellungen auf der Registerkarte Aggregation, und klicken Sie dann auf Weiter. a Klicken Sie unter Aggregation auf Diese Reaktion für jedes Ereignis auslösen. b Nehmen Sie keine Einstellungen für Gruppierung oder Beschränkung vor. Konfigurieren Sie diese Einstellungen auf der Registerkarte Aktionen: a Wählen Sie in der Liste Aktionen die Option E-Mail senden aus. b Geben Sie für Empfänger die E-Mail-Adresse des Administrators ein, der benachrichtigt werden soll. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien 5 c Wählen Sie unter Wichtigkeit Hoch aus der Liste aus. d Geben Sie einen Betreff für die E-Mail ein, zum Beispiel Malware in Testgruppe gefunden. e Geben Sie im Nachrichtentext eine Nachricht ein, zum Beispiel SOFORT überprüfen und Server-Tasks anhalten, die Inhalte in den Zweig "Aktuell" abrufen!. f Fügen Sie nach dem Nachrichtentext diese Variablen ein, die zu der Nachricht hinzugefügt werden sollen. Klicken Sie auf Einfügen: • OS-Plattform • Ausgeführte Aktion bei Bedrohung • Schweregrad der Bedrohung • Typ der Bedrohung 11 Klicken Sie auf Weiter, überprüfen Sie, ob die Konfiguration in der Registerkarte Übersicht korrekt ist, und klicken Sie auf Speichern. Sie haben nun eine automatische Reaktion konfiguriert, durch die immer eine E-Mail an einen Administrator gesendet wird, wenn Malware in der Testgruppe erkannt wird, in der die DAT-Testdateien ausgeführt werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 195 11 Manuelle Verwaltung von Paketen und Aktualisierungen Empfohlene Vorgehensweise: Automatisiertes Testen von DAT-Dateien 196 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 12 Bereitstellen von Produkten Mit McAfee ePO wird die Bereitstellung von Sicherheitsprodukten auf den verwalteten Systemen in einem Netzwerk vereinfacht, indem eine Benutzeroberfläche bereitgestellt wird, auf der Bereitstellungen konfiguriert und geplant werden können. Zum Bereitstellen von Produkten mithilfe von McAfee ePO können Sie nach zwei Methoden vorgehen: • Sie können mit Produktbereitstellungsprojekten den Bereitstellungsprozess optimieren und zusätzliche Funktionen bereitstellen. • Sie können individuell Client-Task-Objekte und Tasks erstellen und verwalten. Inhalt Schritte für die Produktbereitstellung Auswählen einer Methode zur Produktbereitstellung Vorteile von Produktbereitstellungsprojekten Seite Produktbereitstellung Anzeigen von Audit-Protokollen zu Produktbereitstellungen Anzeigen der Produktbereitstellung Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts Überwachen und Bearbeiten von Bereitstellungsprojekten Beispiel für die Bereitstellung eines neuen Produkts Globale Aktualisierung Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung Schritte für die Produktbereitstellung Sie können Produkt-Software mit automatischen oder manuellen Konfigurationsmethoden auf Ihren verwalteten Systemen bereitstellen. Für welche Methode Sie sich entscheiden, hängt davon ab, wie detailliert die Konfiguration sein soll. Im folgenden Diagramm sehen Sie die Prozesse, die Sie zum Hinzufügen und Aktualisieren von Software im Master-Repository und zum anschließenden Bereitstellen dieser Software auf verwalteten Systemen verwenden können. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 197 12 Bereitstellen von Produkten Schritte für die Produktbereitstellung Mit dem Software-Manager können Sie McAfee-Software sowie Software-Komponenten automatisch überprüfen und aktualisieren. Über das Master-Repository können Sie Bereitstellungspakete manuell einchecken und diese dann mit der Funktion Produktbereitstellung oder mit Client-Tasks auf den verwalteten Systemen bereitstellen. Die Funktion Produktbereitstellung bietet einen vereinfachten Workflow und umfangreichere Möglichkeiten zum Bereitstellen von Produkten auf den mit McAfee ePO verwalteten Systemen. Erstellen Sie Client-Tasks, um Produktbereitstellungen für Gruppen oder einzelne verwaltete Systeme manuell zuzuweisen und zu planen. Bei der Produktbereitstellung handelt es sich um den Ausgabeprozess, mit dem Ihre Sicherheits-Software zum Schutz der verwalteten Systeme auf dem neuesten Stand gehalten wird. Siehe auch Einchecken, Aktualisieren und Entfernen von Software mit dem Software-Manager auf Seite 178 Manuelles Einchecken von Paketen auf Seite 184 Erstellen von Client-Tasks auf Seite 254 Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts auf Seite 203 198 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Bereitstellen von Produkten Auswählen einer Methode zur Produktbereitstellung 12 Auswählen einer Methode zur Produktbereitstellung Welche Methode zur Produktbereitstellung für Sie am besten geeignet ist, hängt von der bereits vorhandenen Konfiguration ab. Projekte zur Produktbereitstellung zeichnen sich durch einen vereinfachten Workflow sowie umfangreichere Funktionen für die Bereitstellung auf Systemen aus, die von McAfee ePO verwaltet werden. Allerdings können Projekte zur Produktbereitstellung nicht in Kombination mit oder zum Verwalten von Client-Task-Objekten und Tasks verwendet werden, die mit einer älteren Software als Version 5.0 erstellt wurden. Wenn Sie Client-Tasks und Objekte, die außerhalb eines Produktbereitstellungsprojekts erstellt wurden, beibehalten und weiter nutzen möchten, müssen Sie die Client-Task-Objektbibliothek und die Zuweisungsschnittstellen verwenden. Sie können die vorhandenen Tasks und Objekte behalten, während Sie neue Bereitstellungen mithilfe der Schnittstelle für Produktbereitstellungsprojekte erstellen. Vorteile von Produktbereitstellungsprojekten Produktbereitstellungsprojekte vereinfachen die Bereitstellung von Sicherheitsprodukten auf verwalteten Systemen, da sie den Zeit- und Verwaltungsaufwand für die Planung und Wartung von Bereitstellungen im Netzwerk verringern. Da bei Produktbereitstellungsprojekten viele der Schritte zum Erstellen und Verwalten der einzelnen Produktbereitstellungs-Tasks zusammengefasst werden, ergibt sich ein erheblich vereinfachter Bereitstellungsvorgang. Darüber hinaus ermöglichen diese Projekte folgende Aufgaben: • Ausführen einer Bereitstellung auf beliebig vielen Systemen: Sie können Bereitstellungsprojekte so konfigurieren, dass Produkte auf neu hinzugefügten Systemen automatisch bereitgestellt werden, wenn diese neuen Systeme den von Ihnen festgelegten Kriterien entsprechen. • Anhalten einer laufenden Bereitstellung: Sie haben die Möglichkeit, eine bereits begonnene Bereitstellung bei Bedarf anzuhalten. Anschließend können Sie die Bereitstellung zu jedem gewünschten Zeitpunkt wieder fortsetzen. • Deinstallieren eines zuvor bereitgestellten Produkts: Wenn Sie nach Abschluss eines Bereitstellungsprojekts das entsprechende Produkt auf den Ihrem Projekt zugewiesenen Systemen deinstallieren möchten, wählen Sie in der Liste Aktion die Option Deinstallieren aus. In der folgenden Tabelle werden die beiden Methoden zur Bereitstellung von Produkten, d. h. einzelne Client-Task-Objekte und Produktbereitstellungsprojekte, miteinander verglichen. Tabelle 12-1 Vergleich der Methoden zur Produktbereitstellung Client-Task-Objekte Vergleich der Funktionen Produktbereitstellungsprojekt Name und Beschreibung Identisch Name und Beschreibung Erfassung der bereitzustellenden Produkt-Software Identisch Erfassung der bereitzustellenden Produkt-Software McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 199 12 Bereitstellen von Produkten Vorteile von Produktbereitstellungsprojekten Tabelle 12-1 Vergleich der Methoden zur Produktbereitstellung (Fortsetzung) Client-Task-Objekte Vergleich der Funktionen Auswählen von Zielsystemen mithilfe von Tags Verbessert in Produktbereitstellungsprojekten Produktbereitstellungsprojekt Auswahl während der Bereitstellung: • Beliebig viele: Bei Bereitstellungen vom Typ Beliebig viele werden Systemstrukturgruppen oder Tags verwendet. Dadurch können Sie Systeme in bestimmte Gruppen verschieben oder Systemen bestimmte Tags zuweisen, sodass die Bereitstellung dann auf den entsprechenden Systemen durchgeführt wird. • Festgelegt: Bei Bereitstellungen vom Typ Festgelegt wird eine festgelegte bzw. definierte Auswahl an Systemen verwendet. Die Auswahl der Systeme erfolgt in der Systemstruktur oder mithilfe von Ausgabetabellen für Abfragen vom Typ Verwaltete Systeme. Planung der Bereitstellung Ähnlich Dank einer vereinfachten Bereitstellungsplanung können Sie Bereitstellungen entweder sofort oder zu einem geplanten Zeitpunkt ausführen. Nicht angegeben Neu in Produktbereitstellungsprojekten Sie können den aktuellen Bereitstellungsstatus überwachen (z. B. Bereitstellungen, die geplant, aber noch nicht gestartet wurden, oder die gerade durchgeführt werden, beendet, angehalten oder abgeschlossen sind). Nicht angegeben Neu in Produktbereitstellungsprojekten (Nur festgelegte Bereitstellungen) Sie können einen Verlaufs-Snapshot von Daten zur Anzahl der Systeme anzeigen, auf denen die Bereitstellung erfolgt. Nicht angegeben Neu in Produktbereitstellungsprojekten Sie können den Status einzelner Systembereitstellungen anzeigen (z. B. Installiert, Ausstehend oder Fehlgeschlagen). Nicht angegeben Neu in Produktbereitstellungsprojekten Sie können eine vorhandene Bereitstellungszuweisung mithilfe folgender Optionen ändern: • Neu erstellen zum Ändern einer vorhandenen Bereitstellung • Bearbeiten • Duplizieren • Löschen • Anhalten und Anhalten einer Bereitstellung • Weiter und Bereitstellung fortsetzen • Deinstallieren 200 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Bereitstellen von Produkten Seite Produktbereitstellung 12 Seite Produktbereitstellung Die Seite Produktbereitstellung ist die zentrale Stelle, an der Sie Produktbereitstellungsprojekte erstellen, überwachen und verwalten können. Die Seite ist in zwei Hauptbereiche aufgeteilt. Der zweite Bereich ist noch einmal in fünf kleinere Bereiche unterteilt. Abbildung 12-1 Produktbereitstellung, Seite Bei den Hauptbereichen handelt es sich um: Übersicht über Bereitstellung: Hier sind die Produktbereitstellungen aufgeführt, die Sie nach Typ und Status filtern können. Darüber hinaus erhalten Sie einen schnellen Überblick über deren Fortschritt. Wenn Sie auf eine Bereitstellung klicken, werden deren Details im Bereich mit den Bereitstellungsdetails angezeigt. Ein Ausrufezeichen ( ) bedeutet, dass die Bereitstellung zurzeit deinstalliert wird oder dass das von der Bereitstellung verwendete Paket verschoben oder gelöscht wurde oder abgelaufen ist. Bereitstellungsdetails: Hier werden die Einzelheiten zu der ausgewählten Bereitstellung aufgeführt. Dieser Bereich enthält folgende Unterbereiche: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 201 12 Bereitstellen von Produkten Anzeigen von Audit-Protokollen zu Produktbereitstellungen Statusmonitor: Zeigt Fortschritts- und Statusinformationen abhängig vom Typ und Status der Bereitstellung an: • Bei Bereitstellungen für beliebig viele Systeme wird ein Kalender angezeigt, wenn die Bereitstellung noch aussteht, oder ein Balkendiagramm, wenn die Bereitstellung gerade durchgeführt wird. • Bei Bereitstellungen für eine festgelegte Anzahl von Systemen wird ein Kalender angezeigt, wenn die Bereitstellung noch aussteht, ein Balkendiagramm, wenn Aktuell ausgewählt ist, bzw. ein Histogramm, wenn Dauer ausgewählt ist. Sie können eine Bereitstellung über Aktion ändern. Details: Hier werden Details zur Konfiguration und zum Status der Bereitstellung angezeigt. Bei Bedarf können Sie auf Task-Details anzeigen klicken, um die Seite Bereitstellung bearbeiten zu öffnen. Systemname: Hier wird eine filterbare Liste der Zielsysteme angezeigt, die die Bereitstellung erhalten. Welche Systeme angezeigt werden, richtet sich nach dem Typ der Bereitstellung sowie danach, auf welche Weise die Systeme ausgewählt wurden (d. h. einzeln, mithilfe von Tags, von Systemstrukturgruppen oder von Abfragetabellen). Wenn Sie auf Systemaktionen klicken, wird die gefilterte Liste der Systeme in einem Dialogfeld angezeigt, das weitere Details enthält und in dem Sie Aktionen (beispielsweise Aktualisierungen oder Reaktivierungen) für die Systeme durchführen können. Status: Zeigt eine dreiteilige Statusleiste an, der Sie den Fortschritt und den Status der Bereitstellung entnehmen können. Tags: Zeigt die den Systemen in der jeweiligen Zeile zugeordneten Tags an. Anzeigen von Audit-Protokollen zu Produktbereitstellungen In den Audit-Protokollen der Bereitstellungsprojekte sind alle Produktbereitstellungen aufgezeichnet, die über die Konsole mithilfe der Funktion Produktbereitstellung durchgeführt wurden. Audit-Protokolleinträge werden auf der Seite Produktbereitstellung im Bereich mit den Details der Bereitstellung in einer sortierbaren Tabelle angezeigt. Außerdem können die Audit-Protokolleinträge auf der Seite Menü | Berichterstellung | Audit-Protokoll angezeigt werden, die Protokolleinträge für alle überwachbaren Benutzeraktionen enthält. Mithilfe dieser Protokolle können Sie Produktbereitstellungen verfolgen, erstellen, bearbeiten, duplizieren, löschen und deinstallieren. Klicken Sie auf einen Protokolleintrag, um dessen Details anzuzeigen. Anzeigen der Produktbereitstellung Bei der ersten Produktbereitstellung wird in McAfee ePO automatisch ein Produktbereitstellungsprozess erstellt. Diesen Produktbereitstellungsprozess können Sie als Grundlage verwenden, um weitere Produktbereitstellungen zu erstellen. Bevor Sie beginnen Sie müssen den Dashboard-Prozess Erste Schritte ausführen, um eine Produktbereitstellung zu erstellen, oder manuell eine Produktbereitstellung erstellen. 202 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Bereitstellen von Produkten Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts 12 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wenn Sie die erste Produktbereitstellung anzeigen möchten, wählen Sie Menü | Produktbereitstellung aus. Für die erste erstellte Produktbereitstellung wird der Name der Gruppe der Systemstruktur verwendet, die Sie im Dashboard-Prozess Erste Schritte konfiguriert haben. Sie wird in der Liste Bereitstellungszusammenfassung als Erste Bereitstellung Meine Gruppe angezeigt. 2 Wenn Sie Details zur Produktbereitstellung anzeigen möchten, wählen Sie den Namen der Produktbereitstellung aus, den Sie der URL für die erste Produktbereitstellung zugewiesen haben. Auf der Seite werden nun die Details der Produktbereitstellungskonfiguration angezeigt. Ändern Sie diese Standard-Produktbereitstellung nicht. Diese Bereitstellung wird täglich ausgeführt, um die verwalteten Systeme zu aktualisieren, falls eine Aktualisierung für eines der Produkte oder für McAfee Agent verfügbar ist. Sie haben nun alle nötigen Informationen zum Speicherort und zur Konfiguration der ersten Produktbereitstellung. Sie können diese Produktbereitstellung auch duplizieren, um zum Beispiel McAfee Agent auf Plattformen mit anderen Betriebssystemen bereitzustellen. Außerdem können Sie den zuerst erstellten Client-Task mit beispielsweise dem Namen Erste Bereitstellung Meine Gruppe ändern. Sie finden den Client-Task, indem Sie Menü | Client-Task-Katalog auswählen. Der Task ist bei den Client-Task-Typen unter Produktbereitstellungaufgeführt. Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts Mit einem Bereitstellungsprojekt können Sie auf einfache Weise Produkte für die Bereitstellung auf Ihren Zielsystemen auswählen und die Bereitstellung planen. Abgelaufene Produkte werden in der Liste der Pakete angezeigt. Sie können sie über Aktionen auf den Zielsystemen deinstallieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Software | Produktbereitstellung aus. 2 Wählen Sie Neue Bereitstellung aus, um ein neues Projekt zu starten. 3 Geben Sie einen Namen und eine Beschreibung für die Bereitstellung ein. Nach dem Speichern der Bereitstellung wird dieser Name auf der Seite Produktbereitstellung angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 203 12 Bereitstellen von Produkten Bereitstellen von Produkten mithilfe eines Bereitstellungsprojekts 4 5 Wählen Sie einen Bereitstellungstyp aus: • Beliebig viele: Die Systeme, die diese Bereitstellung erhalten, werden mithilfe von Systemstrukturgruppen oder Tags konfiguriert. Mit dieser Funktion können Sie im Lauf der Zeit ändern, welche Systeme eine Bereitstellung erhalten, indem Sie die gewünschten Systeme zu den jeweiligen Gruppen oder Tags hinzufügen bzw. daraus entfernen. • Festgelegt: Hierbei erfolgt die Bereitstellung auf einer festen bzw. definierten Auswahl von Systemen. Die Systeme werden in der Systemstruktur oder mithilfe der Ausgabe von Abfragen vom Typ 'Verwaltete Systeme' ausgewählt. Damit Ihre Produkte automatisch aktualisiert werden, aktivieren Sie das Kontrollkästchen Automatische Aktualisierung. Wenn das Kontrollkästchen nicht aktiviert ist, werden Produkte auch mit den neuesten Patches, HotFixes und Inhaltspaketen aktualisiert, Hauptversionen und Nebenversionen werden jedoch ignoriert. Bei einer neuen Bereitstellung wird von McAfee Agent nach neuen Aktualisierungen, HotFixes und Inhaltspaketen aller installierten Produkte auf dem Client gesucht. Weitere Informationen finden Sie in der Dokumentation zu McAfee Agent. 6 Um anzugeben, welche Software bereitgestellt oder deinstalliert werden soll, wählen Sie ein Produkt in der Liste Paket aus. Klicken Sie zum Hinzufügen oder Entfernen von Paketen auf + bzw. -. Damit eine Software bereitgestellt werden kann, muss sie im Master-Repository eingecheckt sein. Die Felder Sprache und Zweig werden anhand der im Master-Repository angegebenen Informationen zu Sprache und Speicherort automatisch ausgefüllt. 7 Wählen Sie aus der Liste Aktionen die Option Installieren oder Deinstallieren aus. 8 Im Textfeld Befehlszeile können Sie Optionen für die befehlszeilengestützte Installationen angeben. Informationen zu Befehlszeilenoptionen finden Sie in der Produktdokumentation der bereitzustellenden Software. 9 Klicken Sie unter Systeme auswählen auf Systeme auswählen. Das Dialogfeld Systemauswahl ist ein Filter, mit dem Sie über die folgenden Registerkarten Gruppen in der Systemstruktur auswählen können: • Systemstruktur: Wählen Sie Gruppen oder Untergruppen der Systemstruktur und die zugeordneten Systeme aus. • Tags: Wählen Sie Tag-Gruppen oder Tag-Untergruppen und die zugeordneten Systeme aus. • Ausgewählte Systeme: Zeigt die Optionen an, die Sie auf den einzelnen Registerkarten ausgewählt haben, um die Zielsysteme für die Bereitstellung zu erstellen. Wenn die Systemstruktur beispielsweise eine Gruppe A enthält, in der sich sowohl Server als auch Arbeitsstationen befinden, können Sie die gesamte Gruppe herausfiltern. Sie können auch nur die Server oder Arbeitsstationen (wenn diese entsprechend gekennzeichnet sind) oder eine Teilmenge der Systemtypen in Gruppe A herausfiltern. Bei einer festgelegten Bereitstellung können maximal 500 Systeme ausgewählt werden. Konfigurieren Sie bei Bedarf folgende Optionen: 204 • Bei jeder Richtlinienerzwingung ausführen (nur Windows) • Aufschieben der Bereitstellung durch Endbenutzer zulassen (nur Windows) • Maximal zulässige Anzahl von Aufschubvorgängen McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Bereitstellen von Produkten Überwachen und Bearbeiten von Bereitstellungsprojekten • Option zum Aufschieben läuft ab nach • Diesen Text anzeigen 12 10 Wählen Sie unter Startzeit auswählen einen Zeitplan für die Bereitstellung aus: • Sofort ausführen: Startet den Bereitstellungs-Task im nächsten Agent-Server-Kommunikationsintervall. • Einmal oder Täglich: Öffnet den Planer, in dem Sie das Startdatum, die Uhrzeit und den Zufallsgenerator konfigurieren können. 11 Klicken Sie oben auf der Seite auf Speichern. Die Seite Produktbereitstellung wird geöffnet, auf der das neue Projekt der Liste der Bereitstellungen hinzugefügt ist. Nachdem Sie ein Bereitstellungsprojekt erstellt haben, wird automatisch ein Client-Task mit den Bereitstellungseinstellungen erstellt. Überwachen und Bearbeiten von Bereitstellungsprojekten Auf der Seite Produktbereitstellung können Sie Bereitstellungsprojekte erstellen, verfolgen und ändern. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Software | Produktbereitstellung. 2 Zum Filtern der Liste mit Bereitstellungsprojekten verwenden Sie folgende Optionen: 3 • Typ: Filtert die anzuzeigenden Bereitstellungen nach Alle, Beliebig viele oder Festgelegt. • Status: Filtert die anzuzeigenden Bereitstellungen nach Alle, Fertig gestellt, Wird ausgeführt, Ausstehend, Aktiv oder Angehalten. Klicken Sie im linken Teil der Seite auf eine Bereitstellung in der Liste, um im rechten Teil der Seite die Details zu dieser Bereitstellung anzuzeigen. Wenn ein Paket in dieser Bereitstellung abläuft, wird die Bereitstellung ungültig. Wenn Sie den Mauszeiger über die Bereitstellung bewegen, wird Ihnen folgende Meldung angezeigt: "Pakete in dieser Bereitstellung wurden verschoben, gelöscht oder sind abgelaufen." 4 Im Abschnitt Fortschritt der Detailanzeige können Sie Folgendes anzeigen: • Einen Kalender mit dem Startdatum für ausstehende Bereitstellungen auf beliebig vielen oder auf einer festgelegten Auswahl von Systemen • Ein Histogramm mit Systemen und der Zeitdauer bis zum Abschluss für Bereitstellungen auf einer festgelegten Auswahl von Systemen • Eine Statusleiste, in der der Fortschritt von Systembereitstellungen und -deinstallationen angezeigt wird Unter der Statusleiste wird als Taskstatus Erfolgreich, Fehlgeschlagen und Ausstehend für die Anzahl der Zielsysteme in Klammern angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 205 12 Bereitstellen von Produkten Beispiel für die Bereitstellung eines neuen Produkts 5 Klicken Sie auf Aktion, und wählen Sie eine der folgenden Optionen aus, um eine Bereitstellung zu ändern: • Bearbeiten • Fortsetzen • Löschen • Anhalten • Duplizieren • Deinstallieren • Als fertig gestellt kennzeichnen 6 Klicken Sie im Detailbereich auf Task-Details anzeigen, um die Einstellungen für die Bereitstellung anzuzeigen und zu ändern. 7 Wählen Sie in der Tabelle Systeme eine Option in der Liste Filter aus, um zu ändern, welche Systeme angezeigt werden. Welche Optionen in der Liste aufgeführt sind, hängt vom Status der Bereitstellung ab. 8 • Für die Aktion Deinstallieren sind die folgenden Filter verfügbar: Alle, Entfernte Pakete, Ausstehend und Fehlgeschlagen. • Für alle anderen Aktionen sind die folgenden Filter verfügbar: Alle, Installation erfolgreich, Ausstehend und Fehlgeschlagen. In der Tabelle Systeme können Sie folgende Aktionen durchführen: • In der Spalte Status können Sie den Status der einzelnen Zielsysteme überprüfen. Der Fortschritt der Bereitstellung wird in einer dreiteiligen Statusleiste angezeigt. • In der Spalte Tags können Sie die den einzelnen Zielsystemen zugeordneten Tags überprüfen. • Wenn Sie auf Systemaktionen klicken, können Sie spezifische Aktionen für die ausgewählten Systeme ausführen. Beispiel für die Bereitstellung eines neuen Produkts Nach der McAfee ePO-Installation und der ersten Produktbereitstellung müssen Sie alle weiteren Produktbereitstellungen mit einem Produktbereitstellungsprojekt oder manuell mit einem Client-Task-Objekt erstellen. In diesem Beispiel werden Sie durch die Erstellung eines Produktbereitstellungsprojekts für McAfee Endpoint Security geführt. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 206 1 Wählen Sie Menü | Software | Produktbereitstellung aus, und klicken Sie dann auf Neue Bereitstellung. 2 Konfigurieren Sie auf der Seite Neue Bereitstellung die folgenden Einstellungen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Bereitstellen von Produkten Beispiel für die Bereitstellung eines neuen Produkts Option Beschreibung Name und Beschreibung Geben Sie einen Namen und eine Beschreibung für die Bereitstellung ein. 12 Nach dem Speichern der Bereitstellung wird dieser Name auf der Seite Bereitstellung angezeigt. Typ Wählen Sie in der Liste die Option Beliebig viele aus. Die Systeme, die diese Bereitstellung erhalten, werden mithilfe von Systemstrukturgruppen oder Tags konfiguriert. Wenn Sie diesen Typ auswählen, können Sie im Lauf der Zeit ändern, welche Systeme eine Bereitstellung erhalten, indem Sie die gewünschten Systeme zu den jeweiligen Gruppen oder Tags hinzufügen bzw. daraus entfernen. Zum automatischen Aktualisieren von Sicherheitsprodukten wählen Sie Automatische Aktualisierung aus. Mit dieser Funktion werden auch die HotFixes und Patches für das Produkt automatisch bereitgestellt. Wenn Sie Automatische Aktualisierung ausgewählt haben, können Sie das Produkt nicht deinstallieren. Paket Wählen Sie in der Liste die Option VirusScan Enterprise aus. Sprache und Zweig Wählen Sie Sprache und Zweig aus, wenn Sie nicht die Standardeinstellungen verwenden möchten. Befehlszeile Im Textfeld können Sie Optionen für befehlszeilengestützte Installationen angeben. Details hierzu finden Sie im McAfee Endpoint Security-Installationshandbuch. Systeme auswählen Klicken Sie auf Systeme auswählen, um das Dialogfeld Systemauswahl zu öffnen. Das Dialogfeld Systemauswahl ist ein Filter, mit dem Sie Gruppen in der Systemstruktur, Tags oder eine Teilmenge gruppierter oder gekennzeichneter Systeme auswählen können. Die auf den einzelnen Registerkarten dieses Dialogfelds ausgewählten Elemente werden verkettet, um den kompletten Satz der Zielsysteme für die Bereitstellung zu filtern. Konfigurieren Sie bei Bedarf folgende Optionen: • Bei jeder Richtlinienerzwingung ausführen (nur Windows) • Aufschieben der Bereitstellung durch Endbenutzer zulassen (nur Windows) • Maximal zulässige Anzahl von Aufschubvorgängen • Option zum Aufschieben läuft ab nach • Diesen Text anzeigen Startzeit auswählen Wählen Sie eine Startzeit oder einen Zeitplan für die Bereitstellung aus: • Sofort ausführen: Startet den Bereitstellungs-Task nach dem nächsten ASKI. • Einmal: Öffnet den Planer, in dem Sie das Startdatum, die Uhrzeit und den Zufallsgenerator konfigurieren können. Speichern Klicken Sie nach Abschluss aller Einstellungen oben auf der Seite auf Speichern. Die Seite Produktbereitstellung wird geöffnet, auf der das neue Projekt der Liste der Bereitstellungen hinzugefügt ist. Nachdem Sie ein Bereitstellungsprojekt erstellt haben, wird automatisch ein Client-Task mit den Bereitstellungseinstellungen erstellt. 3 Vergewissern Sie sich auf der Seite Produktbereitstellung, dass das Produktbereitstellungsprojekt richtig funktioniert, indem Sie die folgenden Informationen überprüfen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 207 12 Bereitstellen von Produkten Globale Aktualisierung Option Beschreibung Bereitstellungszusammenfassung Klicken Sie auf das Produktbereitstellungsprojekt, das Sie im vorherigen Schritt erstellt haben. Auf der rechten Seite werden die Details angezeigt. Da es sich um eine Bereitstellung für beliebig viele Systeme handelt, wird unter Wird ausgeführt das Unendlichkeitssymbol Bereitstellungsdetails angezeigt. Hier haben Sie folgende Möglichkeiten: • Klicken Sie auf Aktionen, um die ausgewählte Bereitstellung zu ändern. • Zeigen Sie Fortschritt, Status und Details der ausgewählten Bereitstellung an. • Zeigen Sie die Systeme, Systemaktionen, Status und Tags an, die der ausgewählten Bereitstellung zugeordnet sind. Globale Aktualisierung Durch die globale Aktualisierung wird die Replikation an die verteilten Repositorys automatisiert, und die verwalteten Systeme werden auf dem aktuellen Stand gehalten. Es sind keine Replikations- und Aktualisierungs-Tasks erforderlich. Stattdessen wird durch das Einchecken von Inhalten in das Master-Repository eine globale Aktualisierung ausgelöst. Der gesamte Vorgang nimmt in den meisten Umgebungen nicht länger als eine Stunde in Anspruch. Sie können außerdem angeben, durch welche Pakete und Aktualisierungen eine globale Aktualisierung ausgelöst wird. Wenn nur bestimmte Inhalte eine globale Aktualisierung auslösen sollen, müssen Sie einen Replikations-Task erstellen, mit dem alle anderen Inhalte verteilt werden. Empfohlene Vorgehensweise: Wenn Sie die globale Aktualisierung verwenden, planen Sie einen regelmäßigen Abruf-Task (zum Aktualisieren des Master-Repositorys), der bei minimalem Netzwerkverkehr ausgeführt wird. Die globale Aktualisierung ist zwar die schnellste Aktualisierungsmethode, verursacht dabei jedoch verstärkten Netzwerkverkehr. Die globale Aktualisierung 208 1 Die Inhalte werden in das Master-Repository eingecheckt. 2 Auf dem Server wird eine inkrementelle Replikation an alle verteilten Repositorys ausgeführt. 3 Vom Server wird ein SuperAgent-Reaktivierungsaufruf für alle SuperAgents in der Umgebung ausgegeben. 4 Vom SuperAgent wird eine Nachricht über die globale Aktualisierung an alle Agenten in dem SuperAgent-Subnetz gesendet. 5 Bei Empfang der Übertragung erhält der Agent eine für die Aktualisierung erforderliche Katalogmindestversion. 6 Die verteilten Repositorys werden nach einer Site durchsucht, die diese Katalogmindestversion enthält. 7 Wenn ein passendes Repository gefunden wird, wird der Aktualisierungs-Task ausgeführt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Bereitstellen von Produkten Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung 12 Wenn der Agent die Übertragung nicht empfängt, wird bei der nächsten Agent-Server-Kommunikation die Katalogmindestversion übertragen. Wenn der Agent eine Benachrichtigung von einem SuperAgent empfängt, erhält er die Liste der aktualisierten Pakete. Wenn der Agent die neue Katalogversion bei der nächsten Agent-Server-Kommunikation erhält, verfügt er nicht über die Liste der zu aktualisierenden Pakete, und alle verfügbaren Pakete werden aktualisiert. Anforderungen Folgende Voraussetzungen müssen für das Implementieren der globalen Aktualisierung erfüllt sein: • Für einen SuperAgent muss der gleiche ASSC-Schlüssel (Schlüssel für sichere Agent-Server-Kommunikation) verwendet werden wie für die Agenten, die seinen Reaktivierungsaufruf empfangen. • In jedem Übertragungssegment ist ein SuperAgent installiert. Verwaltete Systeme können nur dann einen SuperAgent-Reaktivierungsaufruf empfangen, wenn sich ein SuperAgent im gleichen Übertragungssegment befindet. Bei der globalen Aktualisierung wird der SuperAgent-Reaktivierungsaufruf verwendet, um die Agenten über verfügbare neue Aktualisierungen zu benachrichtigen. • Verteilte Repositorys wurden in der Umgebung eingerichtet und konfiguriert. SuperAgent-Repositorys werden empfohlen, sind jedoch nicht erforderlich. Die globale Aktualisierung funktioniert bei allen Typen von verteilten Repositorys. • Wenn Sie SuperAgent-Repositorys verwenden, muss auf den verwalteten Systemen der Zugriff auf das Repository mit den Aktualisierungen möglich sein. Damit Systeme Reaktivierungsaufrufe empfangen können, muss in jedem Übertragungssegment zwar ein SuperAgent vorhanden sein, SuperAgent-Repositorys sind jedoch nicht erforderlich. Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung Sie können auf dem Server die globale Aktualisierung aktivieren, damit von Benutzern festgelegte Aktualisierungspakete automatisch auf verwalteten Systemen bereitgestellt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie auf Menü | Konfiguration | Server-Einstellungen, wählen Sie Globale Aktualisierung aus, und klicken Sie dann unten auf der Seite auf Bearbeiten. 2 Wählen Sie auf der Seite Globale Aktualisierung: Bearbeiten neben Status die Option Aktiviert aus. 3 Ändern Sie bei Bedarf das Zufallsintervall. Jede Client-Aktualisierung wird zu einem zufälligen Zeitpunkt innerhalb dieses Zufallsintervalls durchgeführt, wodurch die Netzwerkbelastung besser verteilt wird. Die Standardeinstellung beträgt 20 Minuten. Wenn Sie zum Beispiel 1.000 Clients mit dem standardmäßigen Zufallsintervall von 20 Minuten aktualisieren, werden ca. 50 Clients pro Minute aktualisiert. Dadurch wird die Belastung des Netzwerks und des Servers verringert. Ohne den Zufallsgenerator würden alle 1.000 Clients gleichzeitig aktualisiert werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 209 12 Bereitstellen von Produkten Automatisches Bereitstellen von Aktualisierungspaketen durch globale Aktualisierung 4 Wählen Sie neben Pakettypen aus, durch welche Pakete eine Aktualisierung ausgelöst wird. Die globale Aktualisierung wird nur dann ausgelöst, wenn für die hier ausgewählten Komponenten neue Pakete in das Master-Repository eingecheckt oder in einen anderen Zweig verschoben werden. Wählen Sie die Komponenten daher sorgfältig aus. • Signaturen und Module: Wählen Sie bei Bedarf Host Intrusion Prevention-Inhalt aus. Von der Auswahl eines Pakettyps hängt ab, wodurch eine globale Aktualisierung initiiert wird (nicht, was dabei aktualisiert wird). Agenten erhalten während der globalen Aktualisierung eine Liste der aktualisierten Pakete. Anhand dieser Liste werden nur die Aktualisierungen installiert, die erforderlich sind. So werden zum Beispiel von den Agenten nicht alle Pakete aktualisiert, sondern nur die, die seit der letzten Aktualisierung geändert wurden. 5 Klicken Sie abschließend auf Speichern. Nach der Aktivierung der globalen Aktualisierung wird eine Aktualisierung ausgelöst, sobald eines der ausgewählten Pakete eingecheckt oder in einen anderen Zweig verschoben wird. Achten Sie darauf, dass ein Task vom Typ Jetzt abrufen ausgeführt wird und ein regelmäßiger Server-Task vom Typ Repository-Abruf geplant ist, wenn die automatische Aktualisierung fertig konfiguriert ist. 210 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 13 Zuweisen von Richtlinien Mithilfe von Richtlinien wird sichergestellt, dass die Funktionen eines Produkts auf verwalteten Systemen richtig konfiguriert sind. Inhalt Informationen zu Richtlinien Richtlinienzuweisungsregeln Erstellen und Verwalten von Richtlinien Verschieben und Freigeben von Richtlinien zwischen McAfee ePO-Servern Erstellen und Verwalten von Richtlinienzuweisungsregeln Benutzer für die Richtlinienverwaltung Zuweisen von Richtlinien zu verwalteten Systemen Kopieren und Einfügen von Richtlinienzuweisungen Anzeigen der Richtlinieninformationen Informationen zu Richtlinien Eine Richtlinie ist eine Sammlung von Einstellungen, die Sie erstellen, konfigurieren und dann erzwingen. Richtlinien sind nach Produkt und dann innerhalb der einzelnen Produkte nach Kategorien angeordnet. Beispielsweise enthält das Produkt McAfee Agent Kategorien für Allgemein, Repository und Fehlerbehebung. Wählen Sie zum Anzeigen der Richtlinien in einer bestimmten Richtlinienkategorie die Optionen Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann in den Drop-down-Listen das Produkt und die Kategorie aus. Auf der Seite Richtlinienkatalog werden nur Richtlinien der Produkte angezeigt, für die Sie über Berechtigungen verfügen. Jede Kategorie enthält zwei Standardrichtlinien: McAfee Default und My Default. Sie können diese Richtlinien zwar weder löschen, bearbeiten, exportieren noch umbenennen, Sie können sie jedoch kopieren und die Kopie bearbeiten. Wann werden Richtlinien angewendet? Richtlinien werden auf Systeme entsprechend der Agent-Server-Kommunikation und den Richtlinienerzwingungsintervallen angewendet. Wenn Sie Richtlinieneinstellungen konfigurieren, werden die neuen Einstellungen bei der nächsten Agent-Server-Kommunikation auf die verwalteten Systeme angewendet. Standardmäßig findet die Agent-Server-Kommunikation alle 60 Minuten statt. Sie können dieses Intervall auf der Registerkarte Allgemein auf den McAfee Agent-Richtlinienseiten anpassen. Alternativ können Sie in Abhängigkeit davon, wie Sie die Agent-Server-Kommunikation implementiert haben, diese mithilfe eines Client-Tasks McAfee Agent-Reaktivierungsaufruf ändern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 211 13 Zuweisen von Richtlinien Informationen zu Richtlinien Nachdem Richtlinieneinstellungen auf dem verwalteten System aktiv sind, erzwingt McAfee Agent Richtlinieneinstellungen weiterhin entsprechend dem Richtlinienerzwingungsintervall. Standardmäßig findet die Richtlinienerzwingung alle 60 Minuten statt. Sie können dieses Intervall auch auf der Registerkarte Allgemein anpassen. Anwendung von Richtlinien Richtlinien werden mit zwei Methoden auf Systeme angewendet: Vererbung oder Zuweisung. Sie können eine Richtlinie im Richtlinienkatalog beliebigen Gruppen oder Systemen zuweisen. Mit Zuweisungen können Sie Richtlinieneinstellungen für einen bestimmten Zweck einmal definieren und die Richtlinie dann auf mehrere Stellen anwenden. Die Richtlinienvererbung bestimmt, ob die Richtlinieneinstellungen und Client-Tasks für eine Gruppe oder ein System vom jeweiligen übergeordneten Element übernommen werden. In der Standardeinstellung ist die Vererbung für die gesamte Systemstruktur aktiviert. Beim Kopieren und Einfügen von Richtlinienzuweisungen werden nur tatsächliche Zuweisungen eingefügt. Wenn der Quellspeicherort eine vererbte Richtlinie aufweist und Sie diese zum Kopieren auswählen, wird am Zielspeicherort nur das Vererbungsmerkmal eingefügt. Das Ziel erbt dann die Richtlinie für die spezifische Richtlinienkategorie vom jeweils übergeordneten Element. Bei der vererbten Richtlinie kann es sich möglicherweise um eine andere handeln als die Ausgangsrichtlinie. Sperren von Zuweisungen Sie können die Zuweisung einer Richtlinie für Gruppen oder Systeme sperren. Durch das Sperren von Zuweisungen wird verhindert, dass andere Benutzer versehentlich eine Richtlinie austauschen. Die Sperrung von Zuweisungen wird mit den Richtlinieneinstellungen vererbt. Das Sperren von Zuweisungen ist nützlich, wenn Sie eine bestimmte Richtlinie an der Spitze der Systemstruktur zuweisen und dabei sicherstellen möchten, dass die Richtlinie nicht von anderen Benutzern verschoben wird. Durch Sperren von Zuweisungen können Sie nicht verhindern, dass der Richtlinienbesitzer die Richtlinieneinstellungen ändert. Wenn Sie eine Richtlinienzuweisung sperren möchten, sollten Sie daher sicherstellen, dass Sie der Besitzer der Richtlinie sind. Richtlinienbesitz Jede Richtlinie wird einem Besitzer – dem Benutzer, der sie erstellt hat – zugewiesen. Sie müssen über die erforderlichen Berechtigungen verfügen, um eine Richtlinie bearbeiten zu können, die sich nicht in Ihrem Besitz befindet. Wenn Sie eine Richtlinie verwenden möchten, die sich im Besitz eines anderen Benutzers befindet, sollten Sie zunächst die Richtlinie duplizieren und dann das Duplikat verwenden. Durch Duplizieren von Richtlinien können Sie Auswirkungen auf das Netzwerk durch unerwartete Richtlinienänderungen verhindern. Wenn Sie eine Richtlinie zuweisen, deren Besitzer Sie nicht sind, müssen Sie Folgendes beachten: Wenn der Besitzer die Richtlinie ändert, werden diese Änderungen auf allen Systemen wirksam, denen diese Richtlinie zugewiesen ist. Sie können mehrere Benutzer als Besitzer einer einzigen Richtlinie festlegen. 212 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Richtlinienzuweisungsregeln 13 Richtlinienzuweisungsregeln Durch Richtlinienzuweisungsregeln sinkt der Aufwand für das Verwalten zahlreicher Richtlinien für einzelne Benutzer oder Systeme, die bestimmten Kriterien entsprechen, während für die gesamte Systemstruktur allgemeinere Richtlinien geführt werden. Durch diese abgestufte Richtlinienzuweisung sind weniger Instanzen mit unterbrochener Vererbung in der Systemstruktur erforderlich, um den für bestimmte Systeme oder Benutzer benötigten Richtlinieneinstellungen gerecht zu werden. Richtlinienzuweisungen können auf benutzerspezifischen oder systemspezifischen Kriterien basieren: • Benutzerbasierte Richtlinien: Diese Richtlinien enthalten mindestens ein benutzerspezifisches Kriterium. So können Sie zum Beispiel eine Richtlinienzuweisungsregel erstellen, die für alle Benutzer in der Technikgruppe erzwungen wird. Anschließend können Sie eine andere Richtlinienzuweisungsregel für Mitglieder der IT-Abteilung erstellen. Diese Regel ermöglicht es diesen Benutzern, sich bei jedem Computer im Netzwerk der Technikgruppe mit den Zugriffsrechten anzumelden, die sie zur Behebung von Problemen auf einem bestimmten System in diesem Netzwerk benötigen. Benutzerbasierte Richtlinien können auch systembasierte Kriterien enthalten. • Systembasierte Richtlinien: Diese Richtlinien enthalten nur systembasierte Kriterien. Sie können beispielsweise eine Richtlinienzuweisungsregel erstellen, die für alle Server im Netzwerk, die mit bestimmten Tags gekennzeichnet sind, oder auf allen Systemen an einem bestimmten Speicherort in der Systemstruktur erzwungen wird. Systembasierte Richtlinien können keine benutzerbasierten Kriterien enthalten. Priorität von Richtlinienzuweisungsregeln Richtlinienzuweisungsregeln können priorisiert werden, um die Wartung der Richtlinienzuweisungsverwaltung zu vereinfachen. Wenn Sie für eine Regel eine Priorität festlegen, wird die Regel vor anderen Zuweisungen mit einer niedrigeren Priorität erzwungen. In einigen Fällen kann dies dazu führen, dass Regeleinstellungen außer Kraft gesetzt werden. Beispiel: Ein System ist in zwei Richtlinienzuweisungsregeln (Regel A und B) enthalten. Regel A hat die Prioritätsstufe 1 und gewährt den zugehörigen Systemen unbegrenzten Zugriff auf Internetinhalte. Regel B hat die Prioritätsstufe 2 und schränkt den Zugriff des gleichen Systems auf Internetinhalte stark ein. In diesem Szenario wird Regel A erzwungen, da sie eine höhere Priorität hat. Daher erhält das System uneingeschränkten Zugriff auf Internetinhalte. Zusammenarbeit von Richtlinien für mehrere Richtlinien-Slots mit der Priorität von Richtlinienzuweisungsregeln Die Priorität von Regeln wird bei Richtlinien für mehrere Richtlinien-Slots nicht berücksichtigt. Wenn eine einzelne Regel angewendet wird, die Richtlinien für mehrere Richtlinien-Slots der gleichen Produktkategorie enthält, werden alle Einstellungen der Richtlinien für mehrere Richtlinien-Slots kombiniert. Ebenso werden beim Anwenden mehrerer Regeln, die Einstellungen für Richtlinien für mehrere Richtlinien-Slots enthalten, alle Einstellungen aus den einzelnen Richtlinien für mehrere Richtlinien-Slots kombiniert. Daher besteht die angewendete Richtlinie aus einer Kombination der Einstellungen aller einzelnen Regeln. Bei der Aggregation von Richtlinien für mehrere Richtlinien-Slots werden nur Richtlinien für mehrere Richtlinien-Slots des gleichen Typs aggregiert. Richtlinien für mehrere Richtlinien-Slots, die mithilfe von Richtlinienzuweisungsregeln zugewiesen sind, werden jedoch nicht mit Richtlinien für mehrere Richtlinien-Slots aggregiert, die in der Systemstruktur zugewiesen sind. In der Systemstruktur zugewiesene Richtlinien für mehrere Richtlinien-Slots werden von Richtlinien außer Kraft gesetzt, die mithilfe von Richtlinienzuweisungsregeln zugewiesen sind. Außerdem haben benutzerbasierte Richtlinien Vorrang vor systembasierten Richtlinien. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 213 13 Zuweisen von Richtlinien Richtlinienzuweisungsregeln Szenario: Steuerung des Internetzugriffs mithilfe von Richtlinien für mehrere Richtlinien-Slots In Ihrer Systemstruktur befindet sich eine Gruppe mit dem Namen "Technik", die aus Systemen besteht, die mit "IstServer" oder "IstLaptop" gekennzeichnet sind. Richtlinie A ist in der Systemstruktur allen Systemen in dieser Gruppe zugewiesen. Wenn Richtlinie B mithilfe einer Richtlinienzuweisungsregel an einer beliebigen Stelle oberhalb der Gruppe Technik in der Systemstruktur zugewiesen wird, setzt sie die Einstellungen der Richtlinie A außer Kraft und erlaubt den Zugriff auf das Internet durch Systeme, die mit "IstLaptop" gekennzeichnet sind. Wenn Richtlinie C einer beliebigen Gruppe zugewiesen wird, die sich in der Systemstruktur oberhalb der Gruppe Technik befindet, wird dadurch Benutzern aus der Benutzergruppe Admin der Internetzugriff auf allen Systemen erlaubt. Dies schließt auch Systeme ein, die sich in der Gruppe Technik befinden und mit "IstServer" gekennzeichnet sind. Richtlinientyp Zuweisungstyp Richtlinienname Richtlinieneinstellungen Allgemeine Richtlinie In der Systemstruktur zugewiesene Richtlinie A Unterbindet den Internetzugriff auf allen Systemen, denen die Richtlinien zugewiesen ist. Systembasiert Richtlinienzuweisungsregel B Erlaubt den Internetzugriff auf Systemen, die mit dem Tag "IstLaptop" gekennzeichnet sind. Systembasiert Richtlinienzuweisungsregel C Erlaubt allen Benutzern aus der Benutzergruppe Admin auf allen Systemen den uneingeschränkten Internetzugriff. Benutzerbasiert Richtlinienzuweisungsregel C Erlaubt allen Benutzern aus der Benutzergruppe Admin auf allen Systemen den uneingeschränkten Internetzugriff. Ausschließen von Active Directory-Objekten aus aggregierten Richtlinien Da Regeln, die aus Richtlinien für mehrere Richtlinien-Slots bestehen, ohne Beachtung von Prioritäten auf zugewiesene Systeme angewendet werden, muss die Aggregation von Richtlinieneinstellungen in manchen Fällen möglicherweise verhindert werden. Sie können die Aggregation von Einstellungen aus benutzerbasierten Richtlinien für mehrere Richtlinien-Slots über mehrere Richtlinienzuweisungsregeln hinweg verhindern, indem Sie einen Benutzer (oder andere Active Directory-Objekte wie eine Gruppe oder Organisationseinheit) beim Erstellen der Richtlinienzuweisungsregel ausschließen. Weitere Informationen zur Verwendung von Richtlinien für mehrere Richtlinien-Slots in Richtlinienzuweisungsregeln finden Sie in der Produktdokumentation des verwendeten verwalteten Produkts. Benutzerbasierte Richtlinienzuweisung Mit benutzerbasierten Richtlinienzuweisungsregeln können Sie benutzerspezifische Richtlinienzuweisungen erstellen. Diese Zuweisungen werden auf dem Zielsystem erzwungen, wenn sich ein Benutzer anmeldet. Bei der ersten Anmeldung eines Benutzers bei einem verwalteten System kann es zu einer geringfügigen Verzögerung kommen, während von McAfee Agent Kontakt zum zugewiesenen Server aufgenommen wird, um die für diesen Benutzer spezifischen Richtlinienzuweisungen abzurufen. Während dieses Zeitraums kann der Benutzer nur auf die Funktionen zugreifen, die gemäß der Standardrichtlinie auf dem Computer (in der Regel die sicherste Richtlinie) zulässig sind. 214 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Erstellen und Verwalten von Richtlinien 13 Auf einem verwalteten System werden die Benutzer, die sich beim Netzwerk anmelden, vom Agenten erfasst. Die für die einzelnen Benutzer erstellten Richtlinienzuweisungen, werden mithilfe von Push auf das System übertragen, bei dem sich diese Benutzer anmelden, und während jeder Agent-Server-Kommunikation zwischengespeichert. Auf dem McAfee ePO-Server werden die Richtlinien angewendet, die Sie jedem Benutzer zugewiesen haben. Wenn Sie benutzerbasierte Richtlinienzuweisungen verwenden möchten, müssen Sie einen LDAP-Server registrieren und für den Gebrauch mit Ihrem McAfee ePO-Server konfigurieren. Systembasierte Richtlinienzuweisung Mithilfe der systembasierten Richtlinienzuweisungen können Sie Richtlinien basierend auf dem Speicherort in der Systemstruktur oder auf Tags zuweisen. Systembasierte Richtlinien werden anhand von Auswahlkriterien zugewiesen, die Sie mit dem Generator für Richtlinienzuweisungen definieren. Bei allen Richtlinienzuweisungsregeln muss ein Speicherort in der Systemstruktur angegeben werden. Tag-basierte Richtlinienzuweisungen sind nützlich, wenn alle Systeme eines bestimmten Typs über die gleiche Sicherheitsrichtlinie verfügen sollen, unabhängig von ihrem Speicherort in der Systemstruktur. Szenario: Erstellen neuer SuperAgents mithilfe von Tags Sie möchten einen Satz von SuperAgents in der Umgebung erstellen, haben jedoch nicht die Zeit, manuell die Systeme in der Systemstruktur zu bestimmen, auf denen sich diese SuperAgents befinden sollen. Stattdessen können Sie den Tag-Generator verwenden, um alle den gewünschten Kriterien entsprechenden Systeme mit einem neuen Tag zu kennzeichnen: "istSuperAgent". Nachdem Sie das Tag erstellt haben, können Sie eine Richtlinienzuweisungsregel erstellen, mit der die SuperAgent-Richtlinieneinstellungen auf alle Systeme mit dem Tag "istSuperAgent" angewendet werden. Sobald Sie das Tag erstellt haben, können Sie die Aktion Tag-Kriterien ausführen auf der Seite Tag-Katalog verwenden, um die neue Richtlinie zuzuweisen. Jedem mit dem neuen Tag versehenen System wird, wenn in regelmäßigen Abständen eine Verbindung hergestellt wird, die neue Richtlinie gemäß Ihrer Richtlinienzuweisungsregel istSuperAgent zugewiesen. Erstellen und Verwalten von Richtlinien McAfee ePO stellt mehrere Tools für die Richtlinienverwaltung bereit wie Richtlinienkatalog, Richtlinienverlauf und Richtlinienvergleich. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 215 13 Zuweisen von Richtlinien Erstellen und Verwalten von Richtlinien Aufgaben • Erstellen einer Richtlinie auf der Seite Richtlinienkatalog auf Seite 216 Mit dem Richtlinienkatalog erstellte benutzerdefinierte Richtlinien sind standardmäßig keinen Gruppen oder Systemen zugewiesen. Sie können Richtlinien vor oder nach dem Bereitstellen eines Produkts erstellen. • Erzwingen von Produktrichtlinien auf Seite 217 Die Richtlinienerzwingung ist standardmäßig aktiviert und wird in der Systemstruktur vererbt. Sie können die Erzwingung auf bestimmten Systemen jedoch manuell aktivieren oder deaktivieren. • Erzwingen von Richtlinien für ein Produkt in einer Systemstrukturgruppe auf Seite 217 Sie können die Richtlinienerzwingung in einer Gruppe aktivieren oder deaktivieren. • Erzwingen von Richtlinien für ein Produkt auf einem System auf Seite 217 Sie können die Richtlinienerzwingung auf einem verwalteten System aktivieren oder deaktivieren. • Verwalten des Richtlinienverlaufs auf Seite 218 Sie können Einträge des Richtlinienverlaufs anzeigen und vergleichen oder eine frühere Version einer Richtlinie wiederherstellen. • Bearbeiten von Berechtigungssätzen des Richtlinienverlaufs auf Seite 219 Konfigurieren Sie die Berechtigungssätze für Ihre Produkte so, dass Benutzer auf der Seite Richtlinienverlauf Richtlinien auf vorherige Versionen zurücksetzen können. • Vergleichen von Richtlinien auf Seite 220 Der Richtlinienvergleich kann Sie bei der Ermittlung von Unterschieden zwischen ähnlichen Richtlinien unterstützen. • Ändern der Besitzer einer Richtlinie auf Seite 220 Standardmäßig wird der Ersteller einer Richtlinie auch als ihr Besitzer festgelegt. Wenn Sie über die erforderlichen Berechtigungen verfügen, können Sie den Besitzer einer Richtlinie ändern. Erstellen einer Richtlinie auf der Seite Richtlinienkatalog Mit dem Richtlinienkatalog erstellte benutzerdefinierte Richtlinien sind standardmäßig keinen Gruppen oder Systemen zugewiesen. Sie können Richtlinien vor oder nach dem Bereitstellen eines Produkts erstellen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Dialogfeld Neue Richtlinie. a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienkatalog. b Wählen Sie in den Dropdown-Listen das Produkt und die Kategorie aus. Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Bereich Details angezeigt. c Klicken Sie auf Neue Richtlinie. 2 Wählen Sie in der Dropdown-Liste Richtlinie auf Grundlage dieser vorhandenen Richtlinie erstellen die Richtlinie aus, die Sie duplizieren möchten. 3 Geben Sie einen Namen für die neue Richtlinie ein, und klicken Sie auf OK. Die Richtlinie wird im Richtlinienkatalog angezeigt. 216 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Erstellen und Verwalten von Richtlinien 4 13 Klicken Sie auf den Namen der neuen Richtlinie. Der Generator für Richtlinieneinstellungen wird geöffnet. 5 Bearbeiten Sie die Richtlinieneinstellungen nach Bedarf. 6 Klicken Sie auf Speichern. Erzwingen von Produktrichtlinien Die Richtlinienerzwingung ist standardmäßig aktiviert und wird in der Systemstruktur vererbt. Sie können die Erzwingung auf bestimmten Systemen jedoch manuell aktivieren oder deaktivieren. Die Richtlinienerzwingung kann an den folgenden Orten verwaltet werden: • Registerkarte Zugewiesene Richtlinien in der Systemstruktur: Sie können auswählen, ob Richtlinien für Produkte oder Komponenten der ausgewählten Gruppe erzwungen werden sollen. • Seite Richtlinienkatalog: Zeigt Richtlinienzuweisungen und -erzwingungen an. Darüber hinaus können Sie die Richtlinienerzwingung sperren, um Änderungen unterhalb des gesperrten Knotens zu verhindern. Wenn die Richtlinienerzwingung deaktiviert ist, erhalten Systeme in der angegebenen Gruppe während der Agent-Server-Kommunikation keine aktualisierten Sitelists. Dies kann dazu führen, dass die verwalteten Systeme in der Gruppe nicht wie erwartet funktionieren. Beispiel: Sie konfigurieren verwaltete Systeme für die Kommunikation mit dem Agenten-Handler A. Wenn die Richtlinienerzwingung deaktiviert ist, erhalten die verwalteten Systeme die neue Sitelist mit dieser Information nicht und melden sich daher bei einem anderen Agenten-Handler, der in einer abgelaufenen Sitelist aufgeführt ist. Erzwingen von Richtlinien für ein Produkt in einer Systemstrukturgruppe Sie können die Richtlinienerzwingung in einer Gruppe aktivieren oder deaktivieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien, und wählen Sie dann in der Systemstruktur eine Gruppe aus. 2 Wählen Sie das gewünschte Produkt aus, und klicken Sie dann auf den Link neben Erzwingungsstatus. 3 Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen auswählen. 4 Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht erzwungen aus. 5 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll. Durch das Sperren der Richtlinienvererbung bei der Richtlinienerzwingung wird verhindert, dass die Vererbung für Gruppen und Systeme unterbrochen wird, die diese Richtlinie erben. 6 Klicken Sie auf Speichern. Erzwingen von Richtlinien für ein Produkt auf einem System Sie können die Richtlinienerzwingung auf einem verwalteten System aktivieren oder deaktivieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 217 13 Zuweisen von Richtlinien Erstellen und Verwalten von Richtlinien Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen Sie dann unter Systemstruktur die Gruppe aus. Im Detailbereich wird eine Liste der Systeme angezeigt, die zu der ausgewählten Gruppe gehören. 2 Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Richtlinien auf einem einzelnen System ändern. Die Seite Richtlinienzuweisung wird angezeigt. 3 Wählen Sie ein Produkt aus, und klicken Sie dann neben Erzwingungsstatus auf Wird erzwungen. Die Seite Erzwingen für wird angezeigt. 4 Wenn Sie den Erzwingungsstatus ändern möchten, müssen Sie zuerst Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen auswählen. 5 Wählen Sie neben Erzwingungsstatus entsprechend Wird erzwungen oder Wird nicht erzwungen aus. 6 Klicken Sie auf Speichern. Verwalten des Richtlinienverlaufs Wenn Sie eine Richtlinie aus dem Richtlinienkatalog ändern, wird ein Eintrag im Richtlinienverlauf erstellt, in dem Sie die Änderung zu Referenzzwecken beschreiben können. Die Einträge des Richtlinienverlaufs werden an drei Stellen angezeigt: Richtlinienverlauf, Server-Task-Protokolldetails und Audit-Protokolldetails. Nur für Richtlinien, die Sie im Richtlinienkatalog erstellen, sind Einträge im Richtlinienverlauf vorhanden. Denken Sie daran, nach jeder Überarbeitung einer Richtlinie einen Kommentar zu hinterlassen. Durch konsistente Kommentare entsteht ein aussagefähiger Verlauf Ihrer Änderungen. Zum Erfassen von Richtlinienrevisionen geben Sie einen Kommentar in das Textfeld neben Duplizieren in der Fußzeile der Seite Richtlinienkatalog ein. Wenn Sie Richtlinienbenutzer für die Erstellung und Bearbeitung von Richtlinien konfiguriert haben, variieren die Optionen in der Statusspalte in Abhängigkeit von Ihren Berechtigungen. Beispiel: • McAfee ePO-Administratoren verfügen über Vollzugriff auf alle Funktionen des Richtlinienverlaufs. • Richtlinienadministratoren können von Richtlinienbenutzern eingereichte Änderungen genehmigen oder ablehnen. • Richtlinienbenutzer können den Status ihrer Richtlinien überwachen. Richtlinien können den Status Prüfung ausstehend, Genehmigt oder Abgelehnt besitzen. Verwalten des Richtlinienverlaufs Sie können Einträge des Richtlinienverlaufs anzeigen und vergleichen oder eine frühere Version einer Richtlinie wiederherstellen. Bevor Sie beginnen Sie benötigen entsprechende Berechtigungen, um für eine Richtlinie eine frühere Version aus dem Richtlinienverlauf wiederherzustellen. Zum Anzeigen von Einträgen im Richtlinienverlauf benötigen Sie lediglich eine Anzeigeberechtigung. 218 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Erstellen und Verwalten von Richtlinien 13 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Zum Anzeigen des Richtlinienverlaufs wählen Sie Menü | Richtlinie | Richtlinienverlauf aus. Der Richtlinienverlauf enthält keine Einträge für McAfee Default-Richtlinien. Möglicherweise benötigen Sie zum Auswählen einer neu erstellten oder duplizierten McAfee Default-Richtlinie den Seitenfilter. 2 Verwenden Sie die Filter Produkt, Kategorie und Name, um Einträge im Richtlinienverlauf auszuwählen. 3 Zum Verwalten einer Richtlinie oder eines Eintrags im Richtlinienverlauf klicken Sie auf Aktionen, und wählen Sie eine Aktion aus. • Spalten auswählen: Öffnet ein Dialogfeld, in dem Sie die Spalten auswählen können, die angezeigt werden sollen. • Richtlinie vergleichen: Öffnet die Seite Richtlinienvergleich, auf der Sie zwei ausgewählte Richtlinien vergleichen können. Die aktuelle Version einer Richtlinie verfügt über das neueste Datum. Zum Vergleichen der aktuellen Version einer Richtlinie mit einer früheren Version wählen Sie die neueste Version und eine frühere Version aus. • • Tabelle exportieren: Öffnet die Seite Exportieren, auf der Sie das Paket und Format der zu exportierenden Dateien mit den Einträgen aus dem Richtlinienverlauf angeben und die Datei dann per E-Mail senden können. Richtlinie wiederherstellen: Stellt die ausgewählte Version der Richtlinie wieder her. Sie können nur eine Zielrichtlinie auswählen. Wenn Sie eine Richtlinie wiederherstellen, werden Sie aufgefordert, einen Kommentar zum Richtlinienverlauf hinzuzufügen. Bearbeiten von Berechtigungssätzen des Richtlinienverlaufs Konfigurieren Sie die Berechtigungssätze für Ihre Produkte so, dass Benutzer auf der Seite Richtlinienverlauf Richtlinien auf vorherige Versionen zurücksetzen können. Bevor Sie beginnen Zum Ändern von Berechtigungssätzen müssen Sie über entsprechende Berechtigungen verfügen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus. 2 Klicken Sie im rechten Bereich für das mit der Richtlinie verknüpfte Produkt in der Zeile der Berechtigung auf Bearbeiten. Wählen Sie beispielsweise EEFF-Richtlinienberechtigung aus, um Richtlinienberechtigungen für McAfee Endpoint Encryption for Files and Folders zu ändern. ® 3 Klicken Sie auf Richtlinien- und Task-Einstellungen anzeigen und ändern und anschließend auf Speichern. Nun können Sie vorhandene Richtlinien über die Seite Richtlinienverlauf auf Einträge im Richtlinienverlauf zurücksetzen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 219 13 Zuweisen von Richtlinien Erstellen und Verwalten von Richtlinien Vergleichen von Richtlinien Der Richtlinienvergleich kann Sie bei der Ermittlung von Unterschieden zwischen ähnlichen Richtlinien unterstützen. Viele der auf der Seite Richtlinienvergleich enthaltenen Werte und Variablen sind produktspezifisch. Informationen zu Optionen, die nicht in der Tabelle aufgeführt sind, finden Sie in der Produktdokumentation des jeweiligen Produkts, von dem die Richtlinie stammt, die Sie vergleichen möchten. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinienvergleich aus, und wählen Sie dann in den Listen die gewünschten Einstellungen für Produkt, Kategorie und Anzeigen aus. Empfohlene Vorgehensweise: Sie können die Einstellung für Anzeigen von Alle Richtlinieneinstellungen in Unterschiede zwischen Richtlinien oder Übereinstimmungen zwischen Richtlinien ändern, um weniger Daten anzuzeigen. Mit diesen Einstellungen werden die zu vergleichenden Richtlinien in den Listen Richtlinie 1 und Richtlinie 2 aufgefüllt. 2 Wählen Sie die zu vergleichenden Richtlinien in der Zeile Richtlinien vergleichen in den Spalten der Listen Richtlinie 1 und Richtlinie 2 aus. In den beiden oberen Zeilen der Tabelle wird die Anzahl der abweichenden bzw. identischen Einstellungen angezeigt. 3 Klicken Sie auf Drucken, um eine druckfähige Ansicht des Vergleichs anzuzeigen. Ändern der Besitzer einer Richtlinie Standardmäßig wird der Ersteller einer Richtlinie auch als ihr Besitzer festgelegt. Wenn Sie über die erforderlichen Berechtigungen verfügen, können Sie den Besitzer einer Richtlinie ändern. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann das Produkt und die Kategorie aus. Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt. 2 Suchen Sie die gewünschte Richtlinie, und klicken Sie dann auf den Besitzer der Richtlinie. Die Seite Richtlinienbesitz wird angezeigt. 3 220 Wählen Sie in der Liste die Besitzer der Richtlinie aus, und klicken Sie anschließend auf OK. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Verschieben und Freigeben von Richtlinien zwischen McAfee ePO-Servern 13 Verschieben und Freigeben von Richtlinien zwischen McAfee ePO-Servern In Umgebungen mit mehreren McAfee ePO-Servern können Sie Richtlinien verschieben und freigeben, damit Sie sie nicht auf jedem Server neu erstellen müssen. Sie können Richtlinien nur zwischen gleichen oder früheren Hauptversionen von McAfee ePO verschieben und freigeben. Beispielsweise können Sie eine auf einem Server der Version 5.3 erstellte Richtlinie auf einem Server der Version 5.1 freigeben. Sie können jedoch eine Richtlinie von einem Server der Version 5.1 nicht auf einem Server der Version 5.3 freigeben. Aufgaben • Registrieren von Servern für die Richtlinienfreigabe auf Seite 221 Registrieren Sie Server für die Freigabe einer Richtlinie. • Bestimmen von Richtlinien zur Freigabe auf Seite 221 Sie können festlegen, dass eine Richtlinie für mehrere McAfee ePO-Server freigegeben werden soll. • Planen von Server-Tasks zum Freigeben von Richtlinien auf Seite 222 Der Server-Task Richtlinien freigeben stellt sicher, dass alle Änderungen, die Sie an freigegebenen Richtlinien vornehmen, mithilfe von Push auf für die Freigabe geeignete McAfee ePO-Server übertragen werden. Siehe auch Arbeiten mit Richtlinien auf Seite 69 Registrieren von Servern für die Richtlinienfreigabe Registrieren Sie Server für die Freigabe einer Richtlinie. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server. Der Generator für registrierte Server wird mit der Seite Beschreibung geöffnet. 2 Wählen Sie im Menü Server-Typ die Option ePO aus, geben Sie einen Namen und eventuelle Anmerkungen ein, und klicken Sie dann auf Weiter. Die Seite Details wird angezeigt. 3 Geben Sie die Details zu Ihrem Server an, klicken Sie im Feld Richtlinienfreigabe auf Aktivieren, und klicken Sie dann auf Speichern. Bestimmen von Richtlinien zur Freigabe Sie können festlegen, dass eine Richtlinie für mehrere McAfee ePO-Server freigegeben werden soll. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, klicken Sie dann auf das Menü Produkt, und wählen Sie das Produkt aus, dessen Richtlinie Sie freigeben möchten. 2 Klicken Sie in der Spalte Aktionen für die freizugebende Richtlinie auf Freigeben. Freigegebene Richtlinien werden automatisch mithilfe von Push an McAfee ePO-Server übertragen, für die die Richtlinienfreigabe aktiviert ist. Wenn Sie in Schritt 2 auf Freigeben klicken, wird die Richtlinie McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 221 13 Zuweisen von Richtlinien Erstellen und Verwalten von Richtlinienzuweisungsregeln unverzüglich mithilfe von Push an alle registrierten McAfee ePO-Server übertragen, für die die Richtlinienfreigabe aktiviert ist. Auf ähnliche Weise werden auch Änderungen an freigegebenen Richtlinien mithilfe von Push übertragen. Planen von Server-Tasks zum Freigeben von Richtlinien Der Server-Task Richtlinien freigeben stellt sicher, dass alle Änderungen, die Sie an freigegebenen Richtlinien vornehmen, mithilfe von Push auf für die Freigabe geeignete McAfee ePO-Server übertragen werden. Wenn Sie ein langes Intervall für Server-Tasks festlegen oder den Server-Task Richtlinien freigeben deaktivieren, wird empfohlen den Task manuell auszuführen, wenn sie freigegebene Richtlinien bearbeiten. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks. b Klicken Sie auf Neuer Task. Geben Sie auf der Seite Beschreibung den Namen des Tasks und eventuelle Anmerkungen ein, und klicken Sie dann auf Weiter. Neue Server-Tasks sind standardmäßig aktiviert. Wenn dieser Task nicht aktiviert sein soll, wählen Sie im Feld Planungsstatus die Option Deaktiviert aus. 3 Wählen Sie im Dropdown-Menü Aktionen den Eintrag Richtlinien freigeben aus, und klicken Sie dann auf Weiter. 4 Geben Sie den Zeitplan für den Task an, und klicken Sie dann auf Weiter. 5 Überprüfen Sie die Informationen in der Übersicht, und klicken Sie dann auf Speichern. Erstellen und Verwalten von Richtlinienzuweisungsregeln Konfigurieren Sie Richtlinienzuweisungsregeln, um die Richtlinienverwaltung zu vereinfachen. Aufgaben • Erstellen von Richtlinienzuweisungsregeln auf Seite 222 Durch die Erstellung von Richtlinienzuweisungsregeln können Sie Richtlinien für Benutzer oder Systeme anhand konfigurierter Regelkriterien erzwingen. • Verwalten von Richtlinienzuweisungsregeln auf Seite 223 Führen Sie bei der Arbeit mit Richtlinienzuweisungsregeln allgemeine Verwaltungs-Tasks durch. Erstellen von Richtlinienzuweisungsregeln Durch die Erstellung von Richtlinienzuweisungsregeln können Sie Richtlinien für Benutzer oder Systeme anhand konfigurierter Regelkriterien erzwingen. 222 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Erstellen und Verwalten von Richtlinienzuweisungsregeln 13 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 Öffnen Sie den Generator für Richtlinienzuweisungen. a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienzuweisungsregeln. b Klicken Sie auf Neue Zuweisungsregel. Geben Sie die Details für diese Richtlinienzuweisungsregel an. Dazu gehören die folgenden: • Ein eindeutiger Name und eine Beschreibung. • Vom angegebenen Regeltyp hängt es ab, welche Kriterien auf der Seite Auswahlkriterien verfügbar sind. Die Priorität für neue Richtlinienzuweisungsregeln wird standardmäßig sequenziell basierend auf der Anzahl der vorhandenen Regeln zugewiesen. Nachdem Sie die Regel erstellt haben, können Sie die Priorität bearbeiten, indem Sie auf Priorität bearbeiten auf der Seite Richtlinienzuweisungsregeln klicken. 3 Klicken Sie auf Weiter. 4 Klicken Sie auf Richtlinie hinzufügen, um die Richtlinien auszuwählen, die von dieser Richtlinienzuweisungsregel erzwungen werden sollen. 5 Klicken Sie auf Weiter. 6 Geben Sie die Kriterien an, die in dieser Regel verwendet werden sollen. Ihre Kriterienauswahl bestimmt, welchen Systemen oder Benutzern diese Richtlinie zugewiesen wird. 7 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern. Verwalten von Richtlinienzuweisungsregeln Führen Sie bei der Arbeit mit Richtlinienzuweisungsregeln allgemeine Verwaltungs-Tasks durch. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Richtlinienzuweisungsregeln. 2 Führen Sie eine der folgenden Aktionen aus: • • Bearbeiten einer Richtlinienzuweisungsregel: Führen Sie folgende Schritte aus: 1 Klicken Sie auf die ausgewählte Zuweisung. Der Generator für Richtlinienzuweisungen wird geöffnet. 2 Führen Sie die Schritte auf den einzelnen Seiten aus, um die Richtlinienzuweisungsregel zu ändern, und klicken Sie dann auf Speichern. Löschen einer Richtlinienzuweisungsregel: Klicken Sie in der Zeile mit der ausgewählten Zuweisung auf Löschen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 223 13 Zuweisen von Richtlinien Benutzer für die Richtlinienverwaltung • • Bearbeiten der Priorität einer Richtlinienzuweisungsregel: Führen Sie folgende Schritte aus: 1 Wählen Sie Aktionen | Priorität bearbeiten, und die Seite Priorität bearbeiten wird geöffnet. 2 Ziehen Sie mithilfe des Ziehpunkts die Zeile in der Liste nach oben oder unten, um ihre Priorität zu verändern, und klicken Sie dann auf Speichern. Anzeigen der Übersicht über eine Richtlinienzuweisungsregel: Klicken Sie in der Zeile mit der ausgewählten Zuweisung auf >. Die Zeile wird erweitert und zeigt die zusammenfassenden Informationen an. Benutzer für die Richtlinienverwaltung Als McAfee ePO-Administrator können Sie verschiedenen Richtlinienbenutzern unterschiedliche Berechtigungssätze zuweisen, damit die Benutzer bestimmte Produktrichtlinien erstellen und ändern können. Einige Benutzer können von anderen Benutzern eingereichte Richtlinienänderungen genehmigen oder ablehnen. Richtlinien können von drei Benutzern mit unterschiedlichen Berechtigungen verwaltet werden. Der McAfee ePO-Administrator erstellt die anderen beiden Ebenen und Berechtigungen für Benutzer. Als McAfee ePO-Administrator können Sie Benutzer mit hierarchischen Ebenen für Richtlinienberechtigungen erstellen. Sie können zum Beispiel die folgenden Richtlinienbenutzer erstellen: • Richtlinienadministrator: Diese Benutzer können Richtlinien genehmigen, die von anderen Benutzern erstellt und geändert wurden. • Richtlinienbenutzer: Diese Benutzer können Richtlinien duplizieren und erstellen, müssen sie jedoch zur Genehmigung an den Richtlinienadministrator senden, bevor sie verwendet werden können. Überblick über das Erstellen von verschiedenen Richtlinienbenutzern Als McAfee ePO-Administrator können Sie die folgenden allgemeinen Schritte durchführen, um einen Richtlinienadministrator und Richtlinienbenutzer zu erstellen: 1 Aktivieren Sie in den Server-Einstellungen die Option Richtlinienadministration. 2 Erstellen Sie unter Berechtigungssätze unterschiedliche Berechtigungssätze für den Richtlinienadministrator und den Richtlinienbenutzer. 3 Erstellen Sie unter Benutzerverwaltung einen Richtlinienadministrator und einen Richtlinienbenutzer. Weisen Sie ihnen dann manuell die jeweiligen Berechtigungssätze zu. Überblick über die Abläufe für Richtlinienbenutzer und Richtlinienadministratoren Nachdem der Richtlinienbenutzer und der Richtlinienadministrator erstellt wurden, können sie die folgenden Aufgaben ausführen: • 224 Der Richtlinienbenutzer kann Folgendes: 1 Im Richtlinienkatalog Richtlinien für die zugewiesenen Typen duplizieren, ändern oder erstellen und die Richtlinien an den Richtlinienadministrator zur Genehmigung senden 2 Im Richtlinienverlauf den vom Richtlinienadministrator festgelegten Genehmigungsstatus überwachen McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Benutzer für die Richtlinienverwaltung • 13 Der Richtlinienadministrator hat alle Berechtigungen, die der Richtlinienbenutzer hat, kann jedoch zusätzlich auf der Seite Richtlinienverlauf die von Richtlinienbenutzern eingereichten Richtlinienänderungen genehmigen oder ablehnen. Empfohlene Vorgehensweise: Globales Festlegen der Richtlinienverwaltung Als Administrator können Sie in den Server-Einstellungen die Richtlinienadministration konfigurieren. Legen Sie dort fest, ob Benutzer zum Ändern oder Erstellen von Richtlinien eine Genehmigung durch den Administrator benötigen. Bevor Sie beginnen Zum Ändern der Richtlinienadministration benötigen Sie Administratorrechte. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um die Einstellungen für die Richtlinienadministration zu ändern, wählen Sie Menü | Konfiguration | Server-Einstellungen und anschließend Richtlinienadministration aus. Klicken Sie dann auf Bearbeiten. 2 Wählen Sie unter Richtlinienadministration bearbeiten eine der folgenden Optionen aus, und klicken Sie auf Speichern: Tabelle 13-1 Optionsbeschreibungen Option Beschreibung Genehmigung eines Administrators erforderlich Mit dieser Option müssen Benutzer um Genehmigung durch den Administrator bitten, bevor sie eine neue oder geänderte Richtlinie speichern können. Administratoren können Benutzern auf der Seite Berechtigungssätze unter Richtlinienverwaltung die Berechtigung erteilen, Richtlinienänderungen zu genehmigen oder abzulehnen. Keine Genehmigung eines Administrators erforderlich 3 Hiermit ermöglichen Sie Benutzern, eine neue oder geänderte Richtlinie ohne Genehmigung des Administrators zu speichern. (Optional) Erstellen Sie Berechtigungssätze für die Richtlinienverwaltung, um die Richtlinienverwaltung für einzelne Benutzer zu ändern. Siehe auch Erstellen von Berechtigungssätzen für die Richtlinienverwaltung auf Seite 225 Erstellen von Berechtigungssätzen für die Richtlinienverwaltung Als Administrator können Sie Berechtigungssätze für verschiedene Benutzerebenen im Zusammenhang mit Richtlinien erstellen. Über Berechtigungssätze können Sie festlegen, welche Richtlinienbenutzer Richtlinien erstellen und ändern können und welche von anderen Benutzern erstellte Richtlinien sie genehmigen oder ablehnen können. Bevor Sie beginnen Zum Ändern der Berechtigungssätze müssen Sie über Administratorrechte verfügen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 225 13 Zuweisen von Richtlinien Benutzer für die Richtlinienverwaltung Um die Erstellung von Richtlinien zu verwalten, können Sie Berechtigungssätze für Benutzer erstellen, die bestimmte Produktrichtlinien erstellen und ändern können. Sie können zum Beispiel Berechtigungssätze erstellen, die es einem Benutzer ermöglichen, Richtlinien zu ändern, und die es einem anderen Benutzer erlauben, diese Änderungen zu genehmigen oder abzulehnen. Die folgenden Schritte sind eine Anleitung zum Erstellen von zwei verschiedenen Berechtigungssätzen: • Berechtigungssatz für Richtlinienbenutzer (policyUserPS): Mit der Berechtigung für den Richtlinienbenutzer können bestimmte Produktrichtlinien erstellt und geändert werden, die Änderungen an der Richtlinie müssen jedoch genehmigt werden, bevor die Richtlinie gespeichert werden kann. • Berechtigungssatz für Richtlinienadministrator (policyAdminPS): Mit der Berechtigung für den Richtlinienadministrator können bestimmte Produktrichtlinien erstellt und geändert werden sowie von Richtlinienbenutzern vorgenommene Änderungen genehmigt oder abgelehnt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um die beiden Berechtigungssätze zu erstellen, wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus, und klicken Sie anschließend auf Neue Berechtigungssätze. 2 Um den Berechtigungssatz für den Richtlinienadministrator auf der Seite Neuer Berechtigungssatz zu erstellen, geben Sie den Namen ein, zum Beispiel policyAdminPS, und klicken Sie auf Speichern. 3 Wenn Sie den Berechtigungssatz policyAdminPS ausgewählt haben, scrollen Sie nach unten zur Zeile Richtlinienverwaltung, und klicken Sie auf Bearbeiten. 4 Wählen Sie auf der Seite Berechtigungssatz policyAdminPS bearbeiten: Richtlinienverwaltung die Option Können Richtlinienänderungen direkt speichern und genehmigen oder die von anderen Benutzern übermittelten Richtlinienänderungen ablehnen aus, und klicken Sie auf Speichern. Damit kann der als Richtlinienadministrator festgelegte Benutzer Richtlinienänderungen anderer Benutzer ohne Genehmigung des Administrators annehmen oder ablehnen. 5 Lassen Sie den Berechtigungssatz policyAdminPS ausgewählt, und scrollen Sie nach unten zu einer Einstellungszeile, zum Beispiel Endpoint Security – Allgemeingültig, und klicken Sie auf Bearbeiten. 6 Wählen Sie auf der Seite Berechtigungssatz policyAdminPS bearbeiten: Endpoint Security – Allgemeingültig die Option Richtlinien- und Task-Einstellungen anzeigen und ändern aus, und klicken Sie auf Speichern. Damit kann der als Richtlinienadministrator festgelegte Benutzer Änderungen an den Richtlinien für Endpoint Security – Allgemeingültig durchführen. Wählen Sie je nach Bedarf weitere Einstellungen aus, und konfigurieren Sie die Berechtigungen zum Bearbeiten. 7 Um den Berechtigungssatz des Richtlinienadministrators zu duplizieren und den Berechtigungssatz für den Richtlinienbenutzer zu erstellen, klicken Sie auf Aktionen | Duplizieren. 8 Geben Sie im Pop-Up-Fenster Aktionen: Duplizieren den Namen des Berechtigungssatzes für den Richtlinienbenutzer ein, zum Beispiel policyUserPS, und klicken Sie auf OK. Mit diesen beiden Schritten wird ein Duplikat des Berechtigungssatzes für den Richtlinienadministrator erstellt. In den nächsten Schritten erstellen Sie den Berechtigungssatz für den Richtlinienbenutzer (policyUserPS). 226 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Benutzer für die Richtlinienverwaltung 9 13 Klicken Sie in der Liste Berechtigungssätze auf den Berechtigungssatz policyUserPS, den Sie in Schritt 7 erstellt haben. 10 Scrollen Sie nach unten zur Zeile Richtlinienverwaltung, und klicken Sie auf Bearbeiten. 11 Wählen Sie auf der Seite Berechtigungssatz policyUserPS bearbeiten: Richtlinienverwaltung als Einstellung für die Richtliniengenehmigung Keine Berechtigungen aus, und klicken Sie auf Speichern: Bei dieser Einstellung müssen Benutzer mit diesem Berechtigungssatz eine Genehmigung vom Administrator anfordern, bevor sie eine neue oder geänderte Richtlinie speichern können. Nun haben Sie die beiden Berechtigungssätze erstellt, die Sie beim Erstellen der beiden Richtlinienbenutzern und Richtlinienadministratoren einsetzen können. Siehe auch Erstellen von Benutzern für die Richtlinienverwaltung auf Seite 227 Erstellen von Benutzern für die Richtlinienverwaltung Als Administrator können Sie mehrere Benutzerebenen im Zusammenhang mit Richtlinien mit verschiedenen Berechtigungssätzen erstellen. Damit können Sie es einem Benutzer ermöglichen, Richtlinien zu erstellen und zu ändern, und es einem Administrator erlauben, Richtlinienänderungen zu genehmigen oder abzulehnen. Bevor Sie beginnen Um Benutzer in der Benutzerverwaltung zu erstellen, benötigen Sie Administratorrechte. Die folgenden Schritte sind eine Anleitung zum Erstellen von zwei verschiedenen Benutzern: • Richtlinienbenutzer (policyUser): Der Richtlinienbenutzer kann bestimmte Produktrichtlinien erstellen und ändern, die Änderungen an der Richtlinie müssen jedoch vom Richtlinienadministrator genehmigt werden, bevor die Richtlinie gespeichert werden kann. • Richtlinienadministrator (policyAdmin): Der Richtlinienadministrator kann bestimmte Produktrichtlinien erstellen und ändern und außerdem die von Richtlinienbenutzern durchgeführten Änderungen genehmigen oder ablehnen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Benutzerverwaltung. Klicken Sie auf Menü | Benutzerverwaltung | Benutzer. 2 Führen Sie die folgenden Schritte aus, um einen Richtlinienbenutzer (policyUser) zu erstellen: a Klicken Sie auf Neuer Benutzer. b Geben Sie einen Benutzernamen ein. Zum Beispiel: policyUser. c Wählen Sie Aktivieren als Anmeldestatus für dieses Konto aus. d Wählen Sie aus, ob für das neue Konto McAfee ePO-Authentifizierung, Windows-Authentifizierung oder eine zertifikatbasierte Authentifizierung verwendet wird, und geben Sie die erforderlichen Anmeldeinformationen an, oder suchen Sie das Zertifikat und wählen es aus. e Optional können Sie im Textfeld Anmerkungen den vollständigen Namen, die E-Mail-Adresse, die Telefonnummer und eine Beschreibung des Benutzers eingeben. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 227 13 Zuweisen von Richtlinien Benutzer für die Richtlinienverwaltung f Wählen Sie den Berechtigungssatz für den Richtlinienbenutzer aus, den Sie unter Erstellen von Berechtigungssätzen für die Richtlinienverwaltung erstellt haben. Zum Beispiel: policyUserPS. g Klicken Sie auf Speichern, um zur Registerkarte Benutzer zurückzukehren. Der neue Richtlinienbenutzer wird auf der Seite Benutzerverwaltung in der Liste Benutzer angezeigt. 3 Führen Sie die folgenden Schritte aus, um einen Richtlinienadministrator (policyAdmin) zu erstellen. a Klicken Sie auf Neuer Benutzer. b Geben Sie einen Benutzernamen ein. Zum Beispiel: policyAdmin. c Wählen Sie Aktivieren als Anmeldestatus für dieses Konto aus. d Wählen Sie aus, ob für das neue Konto McAfee ePO-Authentifizierung, Windows-Authentifizierung oder eine zertifikatbasierte Authentifizierung verwendet wird, und geben Sie die erforderlichen Anmeldeinformationen an, oder suchen Sie das Zertifikat und wählen es aus. e Optional können Sie im Textfeld Anmerkungen den vollständigen Namen, die E-Mail-Adresse, die Telefonnummer und eine Beschreibung des Benutzers eingeben. f Wählen Sie den Berechtigungssatz für den Richtlinienbenutzer aus, den Sie unter Erstellen von Berechtigungssätzen für die Richtlinienverwaltung erstellt haben. Zum Beispiel: policyAdminPS. g Klicken Sie auf Speichern, um zur Registerkarte Benutzer zurückzukehren. Der neue Richtlinienadministrator wird auf der Seite Benutzerverwaltung in der Liste Benutzer angezeigt. Sie haben nun zwei Richtlinienbenutzer erstellt. Ein Richtlinienbenutzer kann Richtlinien ändern und ein anderer Richtlinienbenutzer kann als Administrator diese Änderungen genehmigen oder ablehnen. Einreichen von Richtlinienänderungen zur Genehmigung Richtlinienbenutzer ohne Administratorberechtigung können Richtlinien erstellen und ändern, müssen sie jedoch möglicherweise zur Überprüfung an den Administrator oder Richtlinienadministrator senden, falls dies vom Administrator so konfiguriert wurde. Bevor Sie beginnen Sie müssen die Server-Einstellungen und Benutzerberechtigungssätze konfigurieren, damit Benutzer Richtlinien zur Genehmigung einreichen können. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Erstellen und Verwalten von Richtlinien Richtlinienbenutzer haben nur Zugriff auf Richtlinien und Einstellungen, die vom Administrator im zugewiesenen Berechtigungssatz konfiguriert wurden. 2 Wenn Sie im Richtlinienprozess zum Speichern der Richtlinie aufgefordert werden, klicken Sie auf Zur Prüfung übermitteln. Damit senden Sie die Richtlinie an den Administrator, der sie genehmigt oder ablehnt. 228 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Zuweisen von Richtlinien zu verwalteten Systemen 13 3 Um den Genehmigungsstatus der Richtlinie zu überprüfen, wählen Sie Menü | Richtlinie | Richtlinienverlauf aus. 4 Verwenden Sie die Filter Produkt, Kategorie und Name, um zu überprüfende Einträge im Richtlinienverlauf auszuwählen. 5 In der Spalte Status wird einer der folgenden Einträge angezeigt, der die Aktion des Administrators beschreibt: • Prüfung ausstehend: Wurde noch nicht geprüft • Abgelehnt: Wurde abgelehnt und nicht gespeichert • Genehmigt: Wurde genehmigt und gespeichert Siehe auch Erstellen und Verwalten von Richtlinien auf Seite 215 Erstellen von Berechtigungssätzen für die Richtlinienverwaltung auf Seite 225 Genehmigen von Richtlinienänderungen Als Richtlinienadministrator müssen Sie regelmäßig von Benutzern eingereichte Anfragen zu Richtlinien genehmigen oder ablehnen. Bevor Sie beginnen Sie müssen die Server-Einstellungen und Benutzerberechtigungssätze konfigurieren, damit Benutzer Richtlinien zur Genehmigung einreichen können. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um den Status der zur Überprüfung eingereichten Richtlinie zu ändern, wählen Sie Menü | Richtlinie | Richtlinienverlauf aus. 2 Verwenden Sie die Filter Produkt, Kategorie und Name, um zu überprüfende Einträge im Richtlinienverlauf auszuwählen. 3 Wählen Sie in der Spalte Richtlinienstatus einen dieser Links für die eingereichte Richtlinie aus: • Genehmigt: Die Richtlinie wird gespeichert und kann eingesetzt werden. • Abgelehnt: Die Richtlinie wurde abgelehnt und nicht gespeichert. Zuweisen von Richtlinien zu verwalteten Systemen Sie können Richtlinien einer Gruppe oder bestimmten Systemen in der Systemstruktur zuweisen. Diese Richtlinienzuweisung können Sie vor oder nach der Produktbereitstellung vornehmen. Es wird empfohlen, Richtlinien auf der höchstmöglichen Ebene zuzuweisen, damit die untergeordneten Gruppen und Untergruppen die Richtlinie erben. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 229 13 Zuweisen von Richtlinien Zuweisen von Richtlinien zu verwalteten Systemen Aufgaben • Zuweisen einer Richtlinie zu einer Systemstrukturgruppe auf Seite 230 Sie können einer bestimmten Gruppe der Systemstruktur eine Richtlinie zuweisen. • Zuweisen einer Richtlinie zu einem verwalteten System auf Seite 230 Sie können einem bestimmten verwalteten System eine Richtlinie zuweisen. • Zuweisen einer Richtlinie zu Systemen in einer Systemstrukturgruppe auf Seite 231 Sie können mehreren verwalteten Systemen innerhalb einer Gruppe eine Richtlinie zuweisen. Zuweisen einer Richtlinie zu einer Systemstrukturgruppe Sie können einer bestimmten Gruppe der Systemstruktur eine Richtlinie zuweisen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien, und wählen Sie dann ein Produkt aus. Im Detailbereich werden die einzelnen pro Kategorie zugewiesenen Richtlinien angezeigt. 2 Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisung bearbeiten. 3 Wenn die Richtlinie geerbt wurde, wählen Sie neben Geerbt von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus. 4 Wählen Sie in der Dropdown-Liste Zugewiesene Richtlinie die Richtlinie aus. An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie bearbeiten oder eine Richtlinie erstellen. 5 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll. Durch das Sperren der Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinie erben, eine andere Richtlinie zugewiesen wird. 6 Klicken Sie auf Speichern. Zuweisen einer Richtlinie zu einem verwalteten System Sie können einem bestimmten verwalteten System eine Richtlinie zuweisen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen Sie dann unter Systemstruktur eine Gruppe aus. Alle Systeme, die sich in dieser Gruppe (aber nicht ihren Untergruppen) befinden, werden im Detailbereich angezeigt. 2 Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Agent | Richtlinien auf einem einzelnen System ändern. Die Seite Richtlinienzuweisung für dieses System wird angezeigt. 230 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Zuweisen von Richtlinien zu verwalteten Systemen 3 13 Wählen Sie ein Produkt aus. Die Kategorien der ausgewählten Produkte werden mit der dem System zugewiesenen Richtlinie aufgeführt. 4 Suchen Sie die gewünschte Richtlinienkategorie, und klicken Sie dann auf Zuweisungen bearbeiten. 5 Wenn die Richtlinie geerbt wurde, wählen Sie neben Geerbt von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus. 6 Wählen Sie in der Dropdown-Liste Zugewiesene Richtlinie die Richtlinie aus. An dieser Stelle können Sie auch die Einstellungen der ausgewählten Richtlinie bearbeiten oder eine Richtlinie erstellen. 7 Legen Sie fest, ob die Richtlinienvererbung gesperrt werden soll. Durch das Sperren der Richtlinienvererbung wird verhindert, dass Systemen, die diese Richtlinie erben, eine andere Richtlinie zugewiesen wird. 8 Klicken Sie auf Speichern. Zuweisen einer Richtlinie zu Systemen in einer Systemstrukturgruppe Sie können mehreren verwalteten Systemen innerhalb einer Gruppe eine Richtlinie zuweisen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen Sie dann in der Systemstruktur eine Gruppe aus. Alle Systeme, die sich in dieser Gruppe (aber nicht ihren Untergruppen) befinden, werden im Detailbereich angezeigt. 2 Wählen Sie die gewünschten Systeme aus, und klicken Sie dann auf Aktionen | Agent | Richtlinie und Vererbung zuweisen. Die Seite Richtlinie zuweisen wird angezeigt. 3 Wählen Sie das Produkt, die Kategorie und die Richtlinie in den entsprechenden Dropdown-Listen aus. 4 Wählen Sie Vererbung zurücksetzen oder Vererbung unterbrechen aus, und klicken Sie dann auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 231 13 Zuweisen von Richtlinien Kopieren und Einfügen von Richtlinienzuweisungen Kopieren und Einfügen von Richtlinienzuweisungen Sie können Richtlinienzuweisungen kopieren und einfügen, um mehrere Zuweisungen zwischen Gruppen und Systemen gleichzeitig an unterschiedlichen Stellen der Systemstruktur zu nutzen. Aufgaben • Kopieren von Richtlinienzuweisungen aus einer Gruppe auf Seite 232 Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einer Gruppe in der Systemstruktur kopieren. • Kopieren von Richtlinienzuweisungen aus einem System auf Seite 232 Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einem bestimmten System kopieren. • Einfügen von Richtlinienzuweisungen in eine Gruppe auf Seite 233 Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert haben, können Sie sie in eine Gruppe einfügen. • Einfügen von Richtlinienzuweisungen in ein bestimmtes System auf Seite 233 Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert haben, fügen Sie sie in ein bestimmtes System ein. Kopieren von Richtlinienzuweisungen aus einer Gruppe Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einer Gruppe in der Systemstruktur kopieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien, und wählen Sie dann in der Systemstruktur eine Gruppe aus. 2 Klicken Sie auf Aktionen | Zuweisungen kopieren. 3 Wählen Sie die Produkte oder Funktionen aus, für die Sie Richtlinienzuweisungen kopieren möchten, und klicken Sie dann auf OK. Kopieren von Richtlinienzuweisungen aus einem System Mit der Option Zuweisungen kopieren können Sie Richtlinienzuweisungen aus einem bestimmten System kopieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen Sie dann in der Systemstruktur eine Gruppe aus. Die Systeme, die zu der ausgewählten Gruppe gehören, werden im Detailbereich angezeigt. 232 2 Wählen Sie ein System aus, und klicken Sie dann auf Aktionen | Agent | Richtlinien auf einem einzelnen System ändern. 3 Klicken Sie auf Aktionen | Zuweisungen kopieren, wählen Sie die Produkte oder Funktionen aus, für die Sie Richtlinienzuweisungen kopieren möchten, und klicken Sie dann auf OK. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Anzeigen der Richtlinieninformationen 13 Einfügen von Richtlinienzuweisungen in eine Gruppe Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert haben, können Sie sie in eine Gruppe einfügen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien, und wählen Sie dann in der Systemstruktur die gewünschte Gruppe aus. 2 Klicken Sie im Detailbereich auf Aktionen, und wählen Sie Zuweisungen einfügen aus. Wenn der Gruppe bereits für einige Kategorien Richtlinien zugewiesen sind, wird die Seite Richtlinienzuweisungen außer Kraft setzen angezeigt. Beim Einfügen von Richtlinienzuweisungen wird die Richtlinie Richtlinien und Tasks erzwingen in der Liste angezeigt. Durch diese Richtlinie wird der Erzwingungsstatus anderer Richtlinien gesteuert. 3 Wählen Sie aus, welche Richtlinienkategorien Sie durch die kopierten Richtlinien ersetzen möchten, und klicken Sie dann auf OK. Einfügen von Richtlinienzuweisungen in ein bestimmtes System Nachdem Sie die Richtlinienzuweisungen aus einer Gruppe oder einem System kopiert haben, fügen Sie sie in ein bestimmtes System ein. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen Sie dann in der Systemstruktur eine Gruppe aus. Alle Systeme, die zu der ausgewählten Gruppe gehören, werden im Detailbereich angezeigt. 2 Wählen Sie das System aus, in das Sie Richtlinienzuweisungen einfügen möchten, und klicken Sie dann auf Aktionen | Agent | Richtlinien auf einem einzelnen System ändern. 3 Klicken Sie im Detailbereich auf Aktionen | Zuweisungen einfügen. Wenn dem System bereits für einige Kategorien Richtlinien zugewiesen sind, wird die Seite Richtlinienzuweisungen außer Kraft setzen angezeigt. Beim Einfügen von Richtlinienzuweisungen wird die Richtlinie Richtlinien und Tasks erzwingen in der Liste angezeigt. Durch diese Richtlinie wird der Erzwingungsstatus anderer Richtlinien gesteuert. 4 Bestätigen Sie das Ersetzen von Zuweisungen. Anzeigen der Richtlinieninformationen Sie können detaillierte Informationen zu Richtlinien anzeigen, darunter Informationen zu Besitzern, Zuweisungen und Vererbung. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 233 13 Zuweisen von Richtlinien Anzeigen der Richtlinieninformationen Aufgaben • Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist auf Seite 234 Zeigen Sie die Seite Richtlinienkatalog mit den Zuweisungen an. Dort sehen Sie, welche Gruppe bzw. welches System die Richtlinie erbt. • Anzeigen von Richtlinieneinstellungen auf Seite 235 Sie können Details zu einer Richtlinie anzeigen, die einer Produktkategorie oder einem System zugewiesen ist. • Anzeigen des Richtlinienbesitzes auf Seite 235 Sie können die Besitzer einer Richtlinie anzeigen. • Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist auf Seite 235 Sie können Zuweisungen anzeigen, bei denen die Richtlinienerzwingung (pro Richtlinienkategorie) deaktiviert ist. • Anzeigen der einer Gruppe zugewiesenen Richtlinien auf Seite 236 Sie können die einer Systemstrukturgruppe zugewiesenen Richtlinien nach Produkt sortiert anzeigen. • Anzeigen der einem bestimmten System zugewiesenen Richtlinien auf Seite 236 Zeigen Sie eine Liste aller einem System zugewiesenen Richtlinien an einer zentralen Stelle in der Systemstruktur an. • Anzeigen der Richtlinienvererbung für eine Gruppe auf Seite 236 Sie können die Richtlinienvererbung für bestimmte Gruppe anzeigen. • Anzeigen und Zurücksetzen einer unterbrochenen Vererbung auf Seite 236 Sie können die Gruppen und Systeme ermitteln, bei denen die Richtlinienvererbung unterbrochen wurde. • Erstellen von Abfragen zur Richtlinienverwaltung auf Seite 237 Sie können die einem verwalteten System zugewiesenen oder die in der Systemhierarchie unterbrochenen Richtlinien abrufen. Anzeigen der Gruppen und Systeme, denen eine Richtlinie zugewiesen ist Zeigen Sie die Seite Richtlinienkatalog mit den Zuweisungen an. Dort sehen Sie, welche Gruppe bzw. welches System die Richtlinie erbt. Die Seite mit dem übergeordneten Richtlinienkatalog zeigt nur die Anzahl der Richtlinienzuweisungen an, jedoch nicht die Gruppe bzw. das System, das die Richtlinie erbt. So wird unter Produktkatalog, im McAfee Agent-Produkt der Kategorie 'Allgemein' der McAfee Default-Richtlinie, diese Richtlinie standardmäßig dem globalen Stammknoten und dem Gruppenknotentyp zugewiesen. Vorgehensweise 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eine Kategorie aus. Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt. 2 Klicken Sie unter Zuweisungen in der Zeile der Richtlinie auf den Link, der die Anzahl der Gruppen oder Systeme angibt, denen die Richtlinie zugewiesen ist (z. B. 6 Zuweisungen). Auf der Seite Zuweisungen werden alle Gruppen oder Systeme, denen die Richtlinie zugewiesen ist, mit ihrem Knotennamen und Knotentyp angezeigt. 234 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Anzeigen der Richtlinieninformationen 13 Anzeigen von Richtlinieneinstellungen Sie können Details zu einer Richtlinie anzeigen, die einer Produktkategorie oder einem System zugewiesen ist. Die Richtlinie, die der Gruppe oder dem System einer Systemstruktur zugeordnet ist, gibt Aufschluss über das Erzwingungsintervall, das Intervall, in dem Ereignisse nach Priorität weitergeleitet werden, und darüber, ob die Peer-to-Peer-Kommunikation aktiviert ist. Vorgehensweise 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eine Kategorie aus. Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt. 2 Klicken Sie auf den Link für den Richtliniennamen. Die Richtlinienseiten werden mit den Einstellungen der Richtlinie angezeigt. Sie können diese Informationen auch anzeigen, wenn Sie auf die einer bestimmten Gruppe zugewiesenen Richtlinien zugreifen. Wählen Sie zum Zugriff auf diese Informationen die Option Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien, und klicken Sie anschließend in der Spalte Richtlinie auf den Link für die ausgewählte Richtlinie. Anzeigen des Richtlinienbesitzes Sie können die Besitzer einer Richtlinie anzeigen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eine Kategorie aus. Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt. 2 Die Besitzer der Richtlinie werden unter Besitzer angezeigt. Anzeigen von Zuweisungen, bei denen die Richtlinienerzwingung deaktiviert ist Sie können Zuweisungen anzeigen, bei denen die Richtlinienerzwingung (pro Richtlinienkategorie) deaktiviert ist. Im Normalfall sollte die Richtlinienerzwingung aktiviert sein. Verwenden Sie diesen Task, um Richtlinien zu ermitteln, die nicht erzwungen werden, und verändern Sie ihre Konfiguration. Vorgehensweise 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann ein Produkt und eine Kategorie aus. Alle für die ausgewählte Kategorie erstellten Richtlinien werden im Detailbereich angezeigt. 2 Klicken Sie auf den Link neben Erzwingungsstatus für Produkt, der gegebenenfalls die Anzahl der Zuweisungen mit deaktivierter Erzwingung angibt. Die Seite Erzwingen für <Richtlinienname> wird angezeigt. 3 Rufen Sie die Seite Systemstruktur | Zugewiesene Richtlinien auf, um die Erzwingungsrichtlinie der aufgeführten Richtlinie zu ändern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 235 13 Zuweisen von Richtlinien Anzeigen der Richtlinieninformationen Anzeigen der einer Gruppe zugewiesenen Richtlinien Sie können die einer Systemstrukturgruppe zugewiesenen Richtlinien nach Produkt sortiert anzeigen. Wenn für Gruppen von Servern und Arbeitsstationen unterschiedliche Richtlinien gelten, können Sie diesen Task verwenden, um die ordnungsgemäße Einstellung der Richtlinien zu bestätigen. Vorgehensweise 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Zugewiesene Richtlinien, und wählen Sie dann in der Systemstruktur eine Gruppe aus. Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt. 2 Klicken Sie auf einen beliebigen Richtlinien-Link, um seine Einstellungen anzuzeigen. Anzeigen der einem bestimmten System zugewiesenen Richtlinien Zeigen Sie eine Liste aller einem System zugewiesenen Richtlinien an einer zentralen Stelle in der Systemstruktur an. Wenn für bestimmte Systeme unterschiedliche Richtlinien gelten, können Sie diesen Task verwenden, um die ordnungsgemäße Einstellung der Richtlinien zu bestätigen. Vorgehensweise 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen Sie dann in der Systemstruktur eine Gruppe aus. Alle Systeme, die zu der Gruppe gehören, werden im Detailbereich angezeigt. 2 Klicken Sie auf den Namen eines Systems, um die Seite Systeminformationen anzuzeigen, und klicken Sie dann auf die Registerkarte Angewendete Richtlinien. Anzeigen der Richtlinienvererbung für eine Gruppe Sie können die Richtlinienvererbung für bestimmte Gruppe anzeigen. Wenn Sie beispielsweise für unterschiedliche Gruppen Vererbungsrichtlinien konfiguriert haben, können Sie diesen Task verwenden, um die ordnungsgemäße Einstellung der Richtlinien zu bestätigen. Vorgehensweise 1 Wählen Sie Menü | Systeme | Systemstruktur aus. 2 Klicken Sie auf die Registerkarte Zugewiesene Richtlinien. Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt. In der Richtlinienzeile wird unter Erben von der Name der Gruppe angezeigt, von der die Richtlinie geerbt wurde. Anzeigen und Zurücksetzen einer unterbrochenen Vererbung Sie können die Gruppen und Systeme ermitteln, bei denen die Richtlinienvererbung unterbrochen wurde. Wenn beispielsweise für bestimmte Gruppen Richtlinien mit unterbrochener Vererbung gelten, nutzen Sie diesen Task, um die ordnungsgemäße Einstellung der Richtlinien zu bestätigen. 236 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zuweisen von Richtlinien Anzeigen der Richtlinieninformationen 13 Vorgehensweise 1 Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie dann auf die Registerkarte Zugewiesene Richtlinien. Im Detailbereich werden alle zugewiesenen Richtlinien nach Produkt angeordnet angezeigt. In der Zeile mit der Richtlinie wird unter Unterbrochene Vererbung die Anzahl der Gruppen und Systeme angezeigt, bei denen die Vererbung dieser Richtlinie unterbrochen ist. Dies ist die Anzahl der Gruppen bzw. Systeme, bei denen die Richtlinienvererbung unterbrochen ist, nicht die Anzahl der Systeme, die die Richtlinie nicht erben. Wenn beispielsweise nur eine Gruppe die Richtlinie nicht erbt, wird dies durch 1 erbt nicht angezeigt, unabhängig von der Anzahl der Systeme in der Gruppe. 2 Klicken Sie auf den Link, der die Anzahl der untergeordneten Gruppen oder Systeme anzeigt, bei denen die Vererbung unterbrochen ist. Die Seite Unterbrochene Vererbung: Anzeigen wird mit einer Liste der Namen dieser Gruppen und Systeme angezeigt. 3 Aktivieren Sie zum Zurücksetzen der Vererbung einer dieser Gruppen oder eines dieser Systeme das Kontrollkästchen neben dem Namen, klicken Sie dann auf Aktionen, und wählen Sie Vererbung zurücksetzen aus. Erstellen von Abfragen zur Richtlinienverwaltung Sie können die einem verwalteten System zugewiesenen oder die in der Systemhierarchie unterbrochenen Richtlinien abrufen. Sie können eine der folgenden Abfragen zur Richtlinienverwaltung erstellen: • Angewendete Richtlinien: Ruft die Richtlinien ab, die einem angegebenen verwalteten System zugewiesen sind. • Unterbrochene Vererbung: Ruft Informationen zu Richtlinien ab, die in der Systemhierarchie unterbrochen sind. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Neue Abfrage. Der Abfrage-Generator wird geöffnet. 2 Wählen Sie auf der Seite Ergebnistyp in der Liste Funktionsgruppe den Eintrag Richtlinienverwaltung aus. 3 Wählen Sie einen Ergebnistyp aus, und klicken Sie dann auf Weiter, um die Seite Diagramm anzuzeigen: • Angewendete Client-Tasks • Angewendete Richtlinien • Unterbrochene Vererbung für Client-Task-Zuweisung • Unterbrochene Vererbung für Richtlinienzuweisung McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 237 13 Zuweisen von Richtlinien Anzeigen der Richtlinieninformationen 4 Wählen Sie den Diagramm- oder Tabellentyp zum Anzeigen der primären Ergebnisse der Abfrage aus, und klicken Sie dann auf Weiter. Die Seite Spalten wird angezeigt. Wenn Sie Boolesches Kreisdiagramm auswählen, konfigurieren Sie die Kriterien, die in der Abfrage enthalten sein sollen. 5 Wählen Sie die Spalten aus, die in der Abfrage enthalten sein sollen, und klicken Sie dann auf Weiter. Die Seite Filter wird angezeigt. 6 Wählen Sie Eigenschaften aus, um die Suchergebnisse einzugrenzen, und klicken Sie dann auf Ausführen. Auf der Seite Nicht gespeicherte Abfrage werden die Ergebnisse der Abfrage angezeigt, für die auch Aktionen durchgeführt werden können. Ausgewählte Eigenschaften werden im Inhaltsbereich mit Operatoren angezeigt, mit denen Sie Kriterien festlegen können, nach denen die für die jeweilige Eigenschaft zurückgegebenen Daten eingegrenzt werden. 7 8 Auf der Seite Nicht gespeicherte Abfrage können Sie alle verfügbaren Aktionen für Elemente in sämtlichen Tabellen oder Drilldown-Tabellen durchführen. • Wenn für die Abfrage nicht die erwarteten Ergebnisse zurückgegeben wurden, klicken Sie auf Abfrage bearbeiten, um zum Abfrage-Generator zurückzukehren und die Details der Abfrage zu bearbeiten. • Wenn Sie die Abfrage nicht speichern möchten, klicken Sie auf Schließen. • Wenn Sie die Abfrage zu einem späteren Zeitpunkt erneut verwenden möchten, klicken Sie auf Speichern, und fahren Sie dann mit dem nächsten Schritt fort. Geben Sie auf der Seite Abfrage speichern einen Namen für die Abfrage ein, fügen Sie Anmerkungen hinzu, und wählen Sie dann eine der folgenden Optionen aus: • • 9 238 Neue Gruppe: Geben Sie den Namen der neuen Gruppe ein, und wählen Sie eine der folgenden Optionen aus: • Private Gruppe (Eigene Gruppen) • Öffentliche Gruppe (Freigegebene Gruppen) Vorhandene Gruppe: Wählen Sie die Gruppe in der Liste Freigegebene Gruppen aus. Klicken Sie auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 14 Server- und Client-Tasks Mithilfe von Server- und Client-Tasks können Sie Prozesse für McAfee ePO und verwaltete Systeme automatisieren. McAfee ePO enthält vorkonfigurierte Server-Tasks und Aktionen. Mit den meisten zusätzlichen Software-Produkten, die Sie mit McAfee ePO verwalten, werden vorkonfigurierte Server-Tasks hinzugefügt. Inhalt Server-Tasks Client-Tasks Server-Tasks Server-Tasks sind konfigurierbare Aktionen, die zu geplanten Zeiten oder in geplanten Intervallen in McAfee ePO ausgeführt werden. Nutzen Sie Server-Tasks, um sich wiederholende Tasks zu automatisieren. McAfee ePO enthält vorkonfigurierte Server-Tasks und Aktionen. Mit vielen zusätzlichen Software-Produkten, die mit McAfee ePO verwaltet werden, werden weitere vorkonfigurierte Server-Tasks hinzugefügt. Anzeigen von Server-Tasks Dem Server-Task-Protokoll können Sie den Status Ihrer Server-Tasks und eventuell aufgetretene Fehler entnehmen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Server-Task-Protokoll: Wählen Sie Menü | Automatisierung | Server-Task-Protokoll aus. 2 Um die für Sie relevanten Einträge anzuzeigen, können Sie die Tabelle sortieren und filtern. 3 • Zum Ändern der Anzeige der Spalten klicken Sie auf Spalten auswählen. • Zum Sortieren der Tabelleneinträge klicken Sie auf einen Spaltentitel. • Zum Ausblenden nicht relevanter Einträge wählen Sie einen Filter aus der Dropdown-Liste aus. Zum Anzeigen weiterer Details klicken Sie auf einen Eintrag. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 239 14 Server- und Client-Tasks Server-Tasks Server-Task-Status Der Status jedes Server-Tasks wird im Server-Task-Protokoll in der Spalte Status angezeigt. Status Beschreibung Wartet Es wird darauf gewartet, dass ein anderer Task fertig gestellt wird. Wird ausgeführt Der Server-Task wurde gestartet, jedoch nicht fertig gestellt. Angehalten Der Server-Task wurde von einem Benutzer angehalten. Beendet Der Server-Task wurde von einem Benutzer beendet. Fehlgeschlagen Der Server-Task wurde gestartet, jedoch nicht erfolgreich fertig gestellt. Abgeschlossen Der Server-Task wurde erfolgreich fertig gestellt. Ausstehende Beendigung Ein Benutzer hat die Beendigung des Server-Tasks angefragt. Ein Benutzer hat den Server-Task manuell geschlossen, bevor er fertig gestellt war. Beendet Erstellen eines Server-Tasks Erstellen Sie Server-Tasks, um die Ausführung verschiedener Aktionen nach einer angegebenen Planung zu planen. Wenn in McAfee ePO bestimmte Aktionen ohne manuelles Eingreifen ausgeführt werden sollen, nutzen Sie am besten einen Server-Task. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks. b Klicken Sie auf Neuer Task. Geben Sie dem Task einen geeigneten Namen, entscheiden Sie, ob der Task einen Planungsstatus besitzt, und klicken Sie dann auf Weiter. Wenn der Task automatisch ausgeführt werden soll, legen Sie den Planungsstatus auf Aktiviert fest. 3 Wählen Sie die Aktion für den Task aus, und konfigurieren Sie diese. Klicken Sie dann auf Weiter. 4 Wählen Sie den Planungstyp (die Häufigkeit), das Startdatum, das Enddatum und die Uhrzeit für die Ausführung des Tasks aus, und klicken Sie dann auf Weiter. Die Planungsinformationen werden nur verwendet, wenn Sie Planungsstatus aktivieren. 5 Klicken Sie auf Speichern, um den Server-Task zu speichern. Der neue Task wird in der Liste Server-Tasks angezeigt. Entfernen veralteter Server-Tasks aus dem Server-TaskProtokoll: Empfohlene Vorgehensweise Entfernen Sie regelmäßig veraltete Server-Task-Einträge aus dem Server-Task-Protokoll, um die Leistung der Datenbank zu verbessern. Aus dem Server-Task-Protokoll entfernte Elemente werden dauerhaft gelöscht. 240 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Server- und Client-Tasks Server-Tasks 14 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Server-Task-Protokoll: Wählen Sie Menü | Automatisierung | Server-Task-Protokoll aus. 2 Klicken Sie auf Bereinigen. 3 Geben Sie im Dialogfeld Bereinigen eine Zahl ein, und wählen Sie dann eine Zeiteinheit aus. 4 Klicken Sie auf OK. Alle Elemente, die mindestens das festgelegte Alter haben, werden gelöscht. Das gilt auch für Elemente, die nicht in der aktuellen Ansicht angezeigt werden. Die Anzahl der entfernten Elemente wird rechts unten auf der Seite angezeigt. Erstellen Sie einen Server-Task zum automatischen Entfernen veralteter Elemente. Automatisches Entfernen veralteter Protokollelemente Verwenden Sie einen Server-Task, um automatisch alte Einträge aus einer Tabelle oder einem Protokoll zu entfernen, beispielsweise abgeschlossene Probleme oder veraltete Einträge zu Benutzeraktionen. Aus einem Protokoll entfernte Elemente werden dauerhaft gelöscht. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks. b Klicken Sie auf Neuer Task. 2 Geben Sie einen Namen und eine Beschreibung für den Server-Task ein. 3 Aktivieren oder deaktivieren Sie den Plan für den Server-Task, und klicken Sie dann auf Weiter. Der Server-Task wird erst ausgeführt, nachdem er aktiviert wurde. 4 Wählen Sie in der Dropdown-Liste eine Bereinigungsaktion aus, beispielsweise Server-Task-Protokoll bereinigen. 5 Geben Sie neben Datensätze bereinigen, die älter sind als eine Zahl ein, wählen Sie eine Zeiteinheit aus, und klicken Sie dann auf Weiter. 6 Planen Sie den Server-Task, und klicken Sie dann auf Weiter. 7 Überprüfen Sie die Details des Server-Tasks. • Wenn Sie Änderungen vornehmen möchten, klicken Sie auf Zurück. • Wenn alles richtig ist, klicken Sie auf Speichern. Der neue Server-Task wird auf der Seite Server-Tasks angezeigt. Wenn der geplante Task ausgeführt wird, werden veraltete Elemente aus der angegebenen Tabelle bzw. dem angegebenen Protokoll entfernt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 241 14 Server- und Client-Tasks Server-Tasks Zulässige Cron-Syntax beim Planen von Server-Tasks Wenn Sie bei der Planung eines Server-Tasks die Option Planungstyp | Erweitert auswählen, können Sie einen Plan mit der Cron-Syntax festlegen. Die Cron-Syntax besteht aus sechs oder sieben Feldern, getrennt durch ein Leerzeichen. Die zulässige Cron-Syntax ist, nach Feldern in absteigender Reihenfolge, in der folgenden Tabelle aufgeführt. Die meisten Cron-Syntaxen sind zulässig, einige wenige Fälle werden jedoch nicht unterstützt. Sie können beispielsweise nicht gleichzeitig Werte für den Wochentag und den Tag des Monats angeben. Feldname Zulässige Werte Zulässige Sonderzeichen Sekunden 0–59 ,-*/ Minuten 0–59 ,-*/ Stunden 0–23 ,-*/ Tag des Monats 1–31 ,-*?/LWC Monat 1–12 oder JAN – DEC ,-*/ Wochentag 1–7 oder SUN – SAT ,-*?/LC# Jahr (optional) Leer oder 1970–2099 ,-*/ Zulässige Sonderzeichen • Kommas (,) sind zulässig, um weitere Werte anzugeben. Beispiel: "5,10,30" oder "MON,WED,FRI". • Sternchen (*) werden für die Angabe "jede" verwendet. So bedeutet zum Beispiel "*" im Feld Minuten "jede Minute". • Fragezeichen (?) sind zulässig, um keinen spezifischen Wert für den Wochentag oder den Tag im Monat anzugeben. Sie müssen das Fragezeichen in einem der Felder verwenden, können es jedoch nicht gleichzeitig in beiden Feldern verwenden. • Schrägstriche (/) kennzeichnen Zeitschritte. So bedeutet zum Beispiel "5/15" im Feld Minuten, dass der Task in der 5., 20., 35. und 50. Minute ausgeführt wird. • Der Buchstabe "L" bedeutet "letzter" in den Feldern Wochentag und Tag des Monats. So bedeutet zum Beispiel "0 15 10 ? * 6L" den letzten Freitag jeden Monats um 10:15 Uhr. • Der Buchstabe "W" steht für "Wochentag". Wenn Sie also als Tag des Monats "15W" erstellt haben, bezeichnet dies den Wochentag, der dem 15. des Monats am nächsten liegt. Sie können auch "LW" angeben, was für den letzten Wochentag des Monats steht. • Das Rautenzeichen "#" kennzeichnet den "n-ten" Tag des Monats. So steht zum Beispiel "6#3" im Feld Wochentag für den dritten Freitag jeden Monats, "2#1" für den ersten Montag und "4#5" für den fünften Mittwoch. Wenn es im jeweiligen Monat keinen fünften Mittwoch gibt, wird der Task nicht ausgeführt. 242 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Server- und Client-Tasks Client-Tasks 14 Client-Tasks Sie können Client-Tasks erstellen und planen, um die Verwaltung der Systeme im Netzwerk zu automatisieren. Client-Tasks werden gewöhnlich für die folgenden Zwecke verwendet. • Produktbereitstellung • Produktfunktionalität • Upgrades und Aktualisierungen Weitere Informationen dazu, welche Client-Tasks verfügbar sind und bei welchen Arbeiten diese Tasks Sie unterstützen, finden Sie in der Dokumentation Ihrer verwalteten Produkte. Funktionsweise des Client-Task-Katalogs Im Client-Task-Katalog können Sie Client-Task-Objekte erstellen, die Sie auch zur Verwaltung der Systeme in einem Netzwerk verwenden können. Mit dem Client-Task-Katalog wird das Konzept logischer Objekte auf McAfee ePO-Client-Tasks angewendet. Sie können Client-Task-Objekte für vielfältige Verwendungszwecke erstellen, ohne sie sofort zuweisen zu müssen. Daher können Sie diese Objekte beim Zuweisen und Planen von Client-Tasks als wiederverwendbare Komponenten betrachten. Client-Tasks können auf jeder beliebigen Ebene in der Systemstruktur zugewiesen werden. Sie werden von den Gruppen und Systemen geerbt, die sich auf einer niedrigeren Ebene befinden. Wie bei Richtlinien und Richtlinienzuweisungen können Sie die Vererbung für einen zugewiesenen Client-Task unterbrechen. Client-Task-Objekte können für mehrere registrierte McAfee ePO-Server in einer Umgebung freigegeben werden. Wenn Client-Task-Objekte als freigegeben festgelegt werden, erhält jeder registrierte Server nach Ausführung des Server-Tasks Client-Task freigeben eine Kopie. Alle am Task vorgenommenen Änderungen werden bei jeder Ausführung des Tasks aktualisiert. Wenn ein Client-Task-Objekt freigegeben ist, kann nur dessen Besitzer seine Einstellungen ändern. Administratoren auf dem Ziel-Server, der einen freigegebenen Task empfängt, sind nicht Besitzer dieses freigegebenen Tasks. Auch ist keiner der Benutzer auf dem Ziel-Server Besitzer von dort eingehenden freigegebenen Task-Objekten. Bereitstellungs-Tasks Bereitstellungs-Tasks sind Client-Tasks, mit denen verwaltete Sicherheitsprodukte aus dem Master-Repository auf verwalteten Systemen bereitgestellt werden. Sie können einzelne Bereitstellungs-Task-Objekte mithilfe des Client-Task-Katalogs erstellen sowie verwalten und sie dann Gruppen oder bestimmten Systemen zur Ausführung zuweisen. Alternativ dazu können Sie auch Produktbereitstellungsprojekte erstellen, um Produkte auf Systemen bereitzustellen. Mit Produktbereitstellungsprojekten automatisieren Sie die Erstellung und Planung einzelner Client-Task-Objekte. Darüber hinaus verfügen sie über zusätzliche automatisierte Verwaltungsfunktionen. Wichtige Überlegungen Berücksichtigen Sie bei der Entscheidung über die Phasen der Produktbereitstellung folgende Punkte: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 243 14 Server- und Client-Tasks Client-Tasks • Paketgröße und verfügbare Bandbreite zwischen dem Master-Repository und den verwalteten Systemen. Zusätzlich zu einer eventuellen Überlastung des McAfee ePO-Servers oder des Netzwerks kann bei einer Bereitstellung auf zu vielen Systemen die Problembehebung komplizierter werden. • Möglicherweise ist es sinnvoll, die Produkte nacheinander auf Systemgruppen zu installieren. Wenn Ihre Netzwerkverbindungen schnell sind, versuchen Sie, die Bereitstellung jeweils auf mehreren hundert Clients gleichzeitig durchzuführen. Bei langsameren oder weniger zuverlässigen Netzwerkverbindungen sollten Sie es mit kleineren Gruppen versuchen. Während der Bereitstellung in der jeweiligen Gruppe sollten Sie die Bereitstellung überwachen, Berichte zum Bestätigen erfolgreicher Installationen ausführen und Probleme mit einzelnen Systemen beheben. Bereitstellen von Produkten auf ausgewählten Systemen Wenn Sie McAfee-Produkte oder -Komponenten bereitstellen, die auf einem Teil der verwalteten Systeme installiert sind, gehen Sie wie folgt vor: 1 Verwenden Sie ein Tag, um diese Systeme zu identifizieren. 2 Verschieben Sie die gekennzeichneten Systeme in eine Gruppe. 3 Konfigurieren Sie einen Client-Task für die Produktbereitstellung für die Gruppe. Bereitstellungspakete für Produkte und Aktualisierungen Die McAfee ePO-Infrastruktur für die Software-Bereitstellung unterstützt sowohl die Bereitstellung als auch das Aktualisieren von Produkten und Komponenten. Jedes Produkt, das mit McAfee ePO bereitgestellt werden kann, verfügt über eine Bereitstellungspaketdatei im ZIP-Format. Die ZIP-Datei enthält Produktinstallationsdateien, die in einem sicheren Format komprimiert sind. Sie können diese Pakete mit McAfee ePO für jedes Ihrer verwalteten Systeme bereitstellen. Diese ZIP-Dateien werden von der Software sowohl für Erkennungsdefinitionen (DAT-Dateien) als auch für Modul-Aktualisierungspakete verwendet. Die Einstellungen für Produktrichtlinien können vor und nach der Bereitstellung konfiguriert werden. Sie sollten die Richtlinieneinstellungen jedoch vor dem Bereitstellen des Produkts auf Netzwerksystemen konfigurieren. Durch Konfigurieren von Richtlinieneinstellungen sparen Sie Zeit und stellen sicher, dass die Systeme zum frühestmöglichen Zeitpunkt geschützt werden. Die folgenden Pakettypen können mithilfe von Abruf-Tasks oder manuell in das Master-Repository eingecheckt werden. 244 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Server- und Client-Tasks Client-Tasks 14 Unterstützte Pakettypen Pakettyp Beschreibung Ursprung SuperDAT-Dateien (SDAT.exe) Die SuperDAT-Dateien enthalten sowohl DAT- als auch Modul-Dateien in einem Aktualisierungspaket. Bei Problemen mit der Bandbreite sollten Sie DAT- und Modul-Dateien getrennt aktualisieren. McAfee-Website. Laden Sie die SuperDAT-Dateien herunter, und checken Sie sie manuell in das Master-Repository ein. Die Extra.DAT-Dateien beziehen sich auf eine oder mehrere bestimmte Bedrohungen, die erst nach der zuletzt veröffentlichten DAT-Datei aufgetreten sind. Wenn eine Bedrohung mit hohem Schweregrad vorliegt, sollten Sie die Extra.DAT-Datei sofort verteilen und nicht warten, bis die Signatur zur nächsten DAT-Datei hinzugefügt wird. McAfee-Website. Laden Sie die ergänzenden DAT-Dateien herunter, und checken Sie sie manuell in das Master-Repository ein. Dateityp: SDAT.exe Ergänzende Erkennungsdefinitionsdateien (Extra.DAT) Dateityp: Extra.DAT-Datei Extra.DAT-Dateien werden auf der McAfee-Website veröffentlicht. Sie können sie über McAfee ePO verteilen. Extra.DAT-Dateien werden nicht mit Abruf-Tasks abgerufen. Produktbereitstellungs- und Aktualisierungspakete Ein Produktbereitstellungspaket enthält Installations-Software. Produkt-CD oder heruntergeladene ZIP-Datei. Checken Sie Produktbereitstellungspakete manuell in das Master-Repository ein. In der Dokumentation für das jeweilige Produkt finden Sie die genauen Speicherorte. Ein McAfee Agent-Sprachpaket enthält die Dateien, die für das Bereitstellen der McAfee Agent-Informationen in einer bestimmten Sprache erforderlich sind. Master-Repository: Während der Installation eingecheckt. Bei zukünftigen McAfee Agent-Versionen müssen die McAfee Agent-Sprachpakete manuell in das Master-Repository eingecheckt werden. Dateityp: ZIP McAfee Agent-Sprachpakete Dateityp: ZIP Paketsignaturen und Sicherheit Alle von McAfee erstellten und verteilten Pakete werden mit einem Schlüsselpaar signiert, wobei das DSA-Signaturprüfungssystem (Digital Signature Algorithm) zum Einsatz kommt. Die Pakete werden mit 168-Bit-3DES-Verschlüsselung verschlüsselt. Zum Ver- oder Entschlüsseln vertraulicher Daten werden Schlüssel verwendet. Sie werden benachrichtigt, wenn Sie Pakete einchecken, die nicht von McAfee signiert sind. Wenn Sie den Paketinhalt als gültig und vertrauenswürdig erachten, können Sie jedoch auch nicht signierte Pakete einchecken. Diese Pakete werden wie oben beschrieben gesichert, aber beim Einchecken von McAfee ePO signiert. Für McAfee Agent sind nur die Paketdateien vertrauenswürdig, die von McAfee ePO oder McAfee signiert wurden. Durch diese Funktion wird verhindert, dass in Ihrem Netzwerk Pakete empfangen werden, die nicht signiert sind oder aus nicht vertrauenswürdigen Quellen stammen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 245 14 Server- und Client-Tasks Client-Tasks Paketreihenfolge und Abhängigkeiten Wenn eine Produktaktualisierung von einer anderen abhängig ist, müssen Sie die Aktualisierungspakete in der erforderlichen Reihenfolge in das Master-Repository einchecken. Wenn beispielsweise für Patch 2 Patch 1 erforderlich ist, müssen Sie Patch 1 vor Patch 2 einchecken. Die Reihenfolge der Pakete kann nach dem Einchecken nicht mehr geändert werden. Sie müssen die Pakete entfernen und in der richtigen Reihenfolge erneut einchecken. Wenn Sie ein Paket einchecken, durch das ein vorhandenes Paket ersetzt wird, wird das vorhandene Paket automatisch entfernt. Bereitstellung von Produkten und Aktualisierungen Durch die Repository-Infrastruktur von McAfee ePO können Sie Produkt- und Aktualisierungspakete von einer zentralen Stelle aus auf verwalteten Systemen bereitstellen. Obwohl das gleiche Repository verwendet wird, gibt es Unterschiede. Produktbereitstellungs- und Aktualisierungspakete Produktbereitstellungspakete Aktualisierungspakete Müssen manuell in das Master-Repository eingecheckt werden. Aktualisierungspakete für DAT-Dateien und Module können mit einem Abruf-Task automatisch aus der Quellsite kopiert werden. Alle anderen Aktualisierungspakete müssen Sie manuell in das Master-Repository einchecken. Können im Master-Repository repliziert und mit einem Bereitstellungs-Task automatisch auf verwalteten Systemen installiert werden. Können im Master-Repository repliziert und während einer globalen Aktualisierung automatisch auf verwalteten Systemen installiert werden. Sofern keine globale Aktualisierung für eine Produktbereitstellung implementiert wird, muss ein Bereitstellungs-Task so konfiguriert und geplant werden, dass das Paket von den verwalteten Systemen abgerufen wird. Sofern keine globale Aktualisierung für eine Produktaktualisierung implementiert wird, muss ein Client-Aktualisierungs-Task konfiguriert und geplant werden, damit das Paket von den verwalteten Systemen abgerufen wird. Bereitstellen und Aktualisieren von Produkten Gehen Sie zum Verteilen von Aktualisierungspaketen für DAT-Dateien und Module wie folgt vor. 246 1 Checken Sie das Aktualisierungspaket mithilfe eines Abruf-Tasks oder manuell in das Master-Repository ein. 2 Führen Sie eine der folgenden Aktionen aus: • Wenn Sie die globale Aktualisierung verwenden, erstellen und planen Sie einen Aktualisierungs-Task für Laptop-Systeme, die das Netzwerk verlassen. • Wenn Sie die globale Aktualisierung nicht verwenden, führen Sie die folgenden Aufgaben aus. 1 Kopieren Sie mit einem Replikations-Task den Inhalt des Master-Repositorys. 2 Erstellen und planen Sie einen Aktualisierungs-Task für Agenten, um die Aktualisierung auf verwalteten Systemen abzurufen und zu installieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Server- und Client-Tasks Client-Tasks 14 Bereitstellungs-Tags Bei der Erstellung eines Bereitstellungs-Tasks wird automatisch ein Tag mit dem Task-Namen erstellt und auf die Systeme angewendet, auf denen der Task erzwungen wird. Diese Tags werden nur für festgelegte Bereitstellungen erstellt. Sie gelten nicht für Bereitstellungen auf beliebig vielen Systemen. Diese Tags werden auf der Seite Tag-Katalog immer dann zur Gruppe Bereitstellungs-Tags hinzugefügt, wenn ein Bereitstellungs-Task erstellt und auf Systemen erzwungen wird. Diese Gruppe ist schreibgeschützt. Tags in dieser Gruppe können nicht manuell angewendet, geändert oder gelöscht werden. Sie können auch nicht in einer Kriterienkonfiguration zum Filtern von Systemen verwendet werden. Bereitstellen von Produkten auf verwalteten Systemen mithilfe des Tasks Produktbereitstellung Sie können mit dem Client-Task Produktbereitstellung Produkte auf verwalteten Systemen bereitstellen. Diesen Task können Sie für ein einzelnes System oder für Gruppen in der Systemstruktur erstellen. Aufgaben • Konfigurieren eines Bereitstellungs-Tasks für Gruppen verwalteter Systeme auf Seite 247 Sie können einen Produktbereitstellungs-Task so konfigurieren, dass Produkte auf Gruppen verwalteter Systeme in der Systemstruktur bereitgestellt werden. • Konfigurieren eines Bereitstellungs-Tasks zum Installieren von Produkten auf einem verwalteten System auf Seite 249 Mithilfe eines Produktbereitstellungs-Tasks können Sie Produkte auf einem einzelnen System bereitstellen. Konfigurieren eines Bereitstellungs-Tasks für Gruppen verwalteter Systeme Sie können einen Produktbereitstellungs-Task so konfigurieren, dass Produkte auf Gruppen verwalteter Systeme in der Systemstruktur bereitgestellt werden. Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. Vorgehensweise 1 Öffnen Sie das Dialogfeld Neuer Task. a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog. b Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task. 2 Wählen Sie Produktbereitstellung aus, und klicken Sie dann auf OK. 3 Geben Sie einen Namen für den zu erstellenden Task ein, und fügen Sie gegebenenfalls Anmerkungen hinzu. 4 Wählen Sie neben Zielplattformen die Plattformtypen für die Bereitstellung aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 247 14 Server- und Client-Tasks Client-Tasks 5 Wählen Sie neben Produkte und Komponenten Folgendes aus: • Wählen Sie in der ersten Dropdown-Liste ein Produkt aus. Hier werden die Produkte aufgeführt, die Sie in das Master-Repository eingecheckt haben. Wenn das bereitzustellende Produkt hier nicht aufgeführt ist, müssen Sie das Produktpaket einchecken. • Legen Sie als Aktion den Wert Installieren fest, und wählen Sie dann die Sprache des Pakets und den Zweig aus. • Geben Sie im Textfeld Befehlszeile die Befehlszeilenoptionen für die Installation ein. Informationen zu Befehlszeilenoptionen für das zu installierende Produkt finden Sie in der Produktdokumentation. Sie können auf + oder - klicken, um Produkte und Komponenten zur angezeigten Liste hinzuzufügen bzw. daraus zu entfernen. 6 Wenn die Sicherheitsprodukte automatisch aktualisiert werden sollen, wählen Sie Automatische Aktualisierung aus. Damit werden auch die HotFixes und Patches für das Produkt automatisch bereitgestellt. Wenn Sie die automatische Aktualisierung eines Sicherheitsprodukts festlegen, können Sie nicht die Aktion auf Entfernen festlegen. 7 (Nur Windows) Wählen Sie neben Optionen aus, ob der Task bei jedem Richtlinienvorgang ausgeführt werden soll, und klicken Sie dann auf Speichern. 8 Wählen Sie Menü | Abschnitt Systeme | Systemstruktur | Zugewiesene Client-Tasks aus, und wählen Sie dann in der Systemstruktur die gewünschte Gruppe aus. 9 Wählen Sie bei Voreingestellt den Filter Produktbereitstellung (McAfee Agent) aus. Die einzelnen pro ausgewählter Kategorie zugewiesenen Client-Tasks werden im Bereich Details angezeigt. 10 Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung. 11 Wählen Sie auf der Seite Task auswählen unter Produkt den Eintrag McAfee Agent und unter Task-Typ den Eintrag Produktbereitstellung aus. Wählen Sie anschließend den Task aus, den Sie für die Bereitstellung des Produkts erstellt haben. 12 Wählen Sie neben Tags die Plattformen aus, auf denen Sie die Pakete bereitstellen möchten, und klicken Sie dann auf Weiter: • Diesen Task an alle Computer senden • Diesen Task nur an Computer senden, die die folgenden Kriterien erfüllen: Klicken Sie neben dem zu konfigurierenden Kriterium auf Bearbeiten, wählen Sie die Tag-Gruppe sowie die für das Kriterium zu verwendenden Tags aus, und klicken Sie anschließend auf OK. Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter Tags ein. 13 Wählen Sie auf der Seite Plan aus, ob die Planung aktiviert ist, geben Sie die Details für den Zeitplan an, und klicken Sie dann auf Weiter. 14 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern. Bei jeder geplanten Ausführung wird durch den Bereitstellungs-Task das jeweils aktuelle Sensorpaket auf den Systemen installiert, die den angegebenen Kriterien entsprechen. 248 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Server- und Client-Tasks Client-Tasks 14 Konfigurieren eines Bereitstellungs-Tasks zum Installieren von Produkten auf einem verwalteten System Mithilfe eines Produktbereitstellungs-Tasks können Sie Produkte auf einem einzelnen System bereitstellen. Erstellen Sie einen Client-Task für die Produktbereitstellung auf einem einzelnen System, wenn für dieses System Folgendes erforderlich ist: • Ein installiertes Produkt, das von den anderen Systemen in der gleichen Gruppe nicht benötigt wird • Ein anderer Zeitplan als bei den anderen Systemen in der Gruppe, wenn sich ein System beispielsweise in einer anderen Zeitzone als die anderen gleichrangigen Systeme befindet Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Dialogfeld Neuer Task. a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog. b Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task. 2 Vergewissern Sie sich, dass Produktbereitstellung ausgewählt ist, und klicken Sie dann auf OK. 3 Geben Sie einen Namen für den zu erstellenden Task ein, und fügen Sie gegebenenfalls Anmerkungen hinzu. 4 Wählen Sie neben Zielplattformen die Plattformtypen für die Bereitstellung aus. 5 Legen Sie neben Produkte und Komponenten Folgendes fest: • Wählen Sie in der ersten Dropdown-Liste ein Produkt aus. Aufgeführt sind diejenigen Produkte, für die Sie bereits ein Paket in das Master-Repository eingecheckt haben. Wenn das bereitzustellende Produkt hier nicht aufgeführt ist, müssen Sie das Paket dieses Produkts einchecken. • Legen Sie als Aktion den Wert Installieren fest, und wählen Sie dann die Sprache und den Zweig des Pakets aus. • Geben Sie die Befehlszeilenoptionen für die Installation in das Textfeld Befehlszeile ein. Informationen zu Befehlszeilenoptionen für das zu installierende Produkt finden Sie in der Produktdokumentation. Sie können auf + oder - klicken, um Produkte und Komponenten zur angezeigten Liste hinzuzufügen bzw. daraus zu entfernen. 6 Wenn bereits bereitgestellte Sicherheitsprodukte automatisch aktualisiert werden sollen (einschließlich HotFixes und Patches), wählen Sie Automatische Aktualisierung aus. Wenn Sie die automatische Aktualisierung eines Sicherheitsprodukts festlegen, können Sie nicht die Aktion auf Entfernen festlegen. 7 Wählen Sie neben Optionen aus, ob dieser Task bei jedem Richtlinienerzwingungsvorgang ausgeführt werden soll (nur unter Windows), und klicken Sie dann auf Speichern. 8 Wählen Sie Menü | Systeme | Systemstruktur | Systeme und anschließend das System aus, auf dem Sie ein Produkt bereitstellen möchten, und klicken Sie dann auf Aktionen | Agent | Tasks auf einem einzelnen System ändern. 9 Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 249 14 Server- und Client-Tasks Client-Tasks 10 Wählen Sie auf der Seite Task auswählen unter Produkt den Eintrag McAfee Agent und unter Task-Typ den Eintrag Produktbereitstellung aus. Wählen Sie anschließend den Task aus, den Sie für die Bereitstellung des Produkts erstellt haben. 11 Wählen Sie neben Tags die Plattformen aus, auf denen Sie die Pakete bereitstellen möchten, und klicken Sie dann auf Weiter: • Diesen Task an alle Computer senden • Diesen Task nur an Computer senden, die die folgenden Kriterien erfüllen: Klicken Sie auf Bearbeiten, wählen Sie die Tag-Gruppe sowie die für das Kriterium zu verwendenden Tags aus, und klicken Sie anschließend auf OK. Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter Tags ein. 12 Wählen Sie auf der Seite Plan aus, ob die Planung aktiviert ist, geben Sie die Details für den Zeitplan an, und klicken Sie dann auf Weiter. 13 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern. Aktualisierungs-Tasks Wenn Sie die globale Aktualisierung nicht verwenden, legen Sie fest, wann Agenten auf verwalteten Systemen Aktualisierungen erhalten. Sie können Client-Tasks erstellen und aktualisieren, um zu steuern, wann und wie die verwalteten Systeme Aktualisierungspakete erhalten. Bei Verwendung der globalen Aktualisierung ist dieser Task nicht erforderlich. Sie können dennoch zu Redundanzzwecken einen täglichen Task erstellen. Überlegungen zum Erstellen oder Aktualisieren von Client-Tasks Ziehen Sie beim Planen von Client-Aktualisierungs-Tasks Folgendes in Erwägung: 250 • Erstellen Sie einen täglichen Aktualisierungs-Client-Task auf der obersten Ebene der Systemstruktur, damit alle Systeme den Task erben. In großen Unternehmen können Sie Zufallsintervalle verwenden, damit weniger Bandbreite in Anspruch genommen wird. Bei großen Netzwerken mit Niederlassungen in verschiedenen Zeitzonen sollte der Task für die einzelnen verwalteten Systeme zur lokalen Systemzeit ausgeführt werden und nicht für alle Systeme gleichzeitig. Auf diese Weise erreichen Sie einen besseren Lastausgleich im Netzwerk. • Wenn Sie geplante Replikations-Tasks verwenden, planen Sie den Task frühestens eine Stunde nach dem geplanten Replikations-Task. • Führen Sie Aktualisierungs-Tasks für DAT- und Modul-Dateien mindestens einmal täglich aus. Verwaltete Systeme könnten beim Netzwerk abgemeldet sein und den geplanten Task verpassen. Durch häufiges Ausführen des Tasks stellen Sie sicher, dass auch diese Systeme die Aktualisierung erhalten. • Maximieren Sie die Bandbreiteneffizienz, indem Sie verschiedene geplante Client-Aktualisierungs-Tasks erstellen, mit denen separate Komponenten aktualisiert werden und die zu unterschiedlichen Zeiten ausgeführt werden. So können Sie beispielsweise einen Task erstellen, mit dem nur DAT-Dateien aktualisiert werden, und einen weiteren Task, mit dem DATund Modul-Dateien wöchentlich oder monatlich aktualisiert werden (Modul-Pakete werden seltener veröffentlicht). McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Server- und Client-Tasks Client-Tasks 14 • Erstellen und planen Sie weitere Tasks zum Aktualisieren von Produkten, für die nicht McAfee Agent für Windows verwendet wird. • Erstellen Sie einen Task zum Aktualisieren der wichtigsten Anwendungen der Arbeitsstation, um zu gewährleisten, dass alle Anwendungen die Aktualisierungsdateien erhalten. Planen Sie den Task so, dass er täglich oder mehrmals täglich ausgeführt wird. Anzeigen eines zugewiesenen Client-Tasks Bei der ersten Produktbereitstellung wird in McAfee ePO automatisch ein Client-Task für die Produktbereitstellung erstellt. Diesen zugewiesenen Client-Task können Sie als Grundlage verwenden, um weitere Client-Tasks für die Produktbereitstellung zu erstellen. Bevor Sie beginnen Führen Sie die Erste Produktbereitstellung aus, um den Client-Task für die erste Produktbereitstellung zu erstellen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wenn Sie den Client-Task für die erste Produktbereitstellung anzeigen möchten, wählen Sie die folgenden Optionen aus: Menü | Client-Task-Katalog. 2 Wenn Sie den Client-Task für die erste Produktbereitstellung anzeigen möchten, wählen Sie in der Liste Client-Task-Typen die Optionen McAfee Agent | Produktbereitstellung aus. Für den als Erstes erstellten Client-Task zur Produktbereitstellung wird der Name der Systemstrukturgruppe verwendet, den Sie in der URL für Agentenbereitstellung als InitialDeployment_<Gruppenname> konfiguriert haben. Beispiel: "InitialDeployment_AlleWindowsSysteme". Dieser Task wird in der Tabelle McAfee Agent | Produktbereitstellung in der Spalte Name angezeigt. 3 Zum Öffnen des Client-Tasks und Anzeigen der zugehörigen Details klicken Sie in der URL für Agentenbereitstellung auf den Namen des konfigurierten Tasks. 4 Klicken Sie auf Abbrechen, um die Seite zu schließen. Sie haben nun alle nötigen Informationen zum Speicherort und zur Konfiguration des standardmäßigen Client-Tasks zur Produktbereitstellung. Sie können diesen Client-Task auch duplizieren, um beispielsweise McAfee Agent auf Plattformen mit anderen Betriebssystemen bereitzustellen. Regelmäßiges Aktualisieren von verwalteten Systemen mit einem geplanten Aktualisierungs-Task Sie können Aktualisierungs-Tasks erstellen und konfigurieren. Wenn Sie die globale Aktualisierung verwenden, sollten Sie mithilfe eines täglichen Aktualisierungs-Client-Tasks sicherstellen, dass die DAT- und Modul-Dateien auf den Systemen auf dem aktuellen Stand sind. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Dialogfeld Neuer Task. a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog. b Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 251 14 Server- und Client-Tasks Client-Tasks 2 Vergewissern Sie sich, dass Produktaktualisierung ausgewählt ist, und klicken Sie dann auf OK. 3 Geben Sie einen Namen für den zu erstellenden Task ein, und fügen Sie gegebenenfalls Anmerkungen hinzu. 4 Wählen Sie neben dem Dialogfeld Aktualisierung wird ausgeführt aus, ob die Benutzer wissen sollen, dass eine Aktualisierung stattfindet, und ob sie den Vorgang aufschieben können. 5 Wählen Sie einen Pakettyp aus, und klicken Sie dann auf Speichern. Wenn Sie beim Konfigurieren einzelner Signaturen und Module die Option Modul aktivieren und DAT-Datei deaktivieren, wird beim Aktualisieren des neuen Moduls auch die neue DAT-Datei automatisch aktualisiert, um den vollständigen Schutz sicherzustellen. 6 Wählen Sie Menü | Systeme | Systemstruktur aus, und klicken Sie auf die Registerkarte Systeme. Wählen Sie das System aus, auf dem Sie die Produktaktualisierung bereitstellen möchten. Klicken Sie dann auf Aktionen | Agent | Tasks auf einem einzelnen System ändern. 7 Klicken Sie auf Aktionen | Neue Client-Task-Zuweisung. 8 Wählen Sie auf der Seite Task auswählen die folgenden Optionen aus: • Produkt: Wählen Sie McAfee Agent aus. • Task-Typ: Wählen Sie Produktaktualisierung aus. Wählen Sie dann den Task aus, den Sie zum Bereitstellen der Produktaktualisierung erstellt haben. 9 Wählen Sie neben Tags die Plattformen aus, auf denen Sie die Pakete bereitstellen möchten, und klicken Sie dann auf Weiter: • Diesen Task an alle Computer senden. • Diesen Task nur an Computer senden, die die folgenden Kriterien erfüllen: Klicken Sie neben dem zu konfigurierenden Kriterium auf Bearbeiten, wählen Sie die Tag-Gruppe sowie die für das Kriterium zu verwendenden Tags aus, und klicken Sie anschließend auf OK. Um die Liste auf bestimmte Tags zu beschränken, geben Sie den Tag-Namen in das Textfeld unter Tags ein. 10 Wählen Sie auf der Seite Plan aus, ob die Planung aktiviert ist, geben Sie die Details für den Zeitplan an, und klicken Sie dann auf Weiter. 11 Überprüfen Sie die Übersicht, und klicken Sie dann auf Speichern. Der Task wird der Liste der Client-Tasks für die Gruppen und Systeme hinzugefügt, auf die er angewendet wird. Agenten erhalten die Informationen zu dem neuen Aktualisierungs-Task bei der nächsten Kommunikation mit dem Server. Nach der Aktivierung wird der Aktualisierungs-Task zum nächsten geplanten Zeitpunkt ausgeführt. Die einzelnen Systeme werden gemäß der Konfiguration der Richtlinien für den Agenten des jeweiligen Clients aus dem entsprechenden Repository aktualisiert. Testen neuer DAT-Dateien und Module vor dem Verteilen Es ist sinnvoll, die DAT- und Modul-Dateien vor dem Bereitstellen im gesamten Unternehmen auf einigen wenigen Systemen zu testen. Sie können Aktualisierungspakete mithilfe des Zweigs Test Ihres Master-Repositorys testen. In McAfee ePO werden zu diesem Zweck drei Repository-Zweige zur Verfügung gestellt. 252 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Server- und Client-Tasks Client-Tasks 14 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Erstellen Sie einen geplanten Repository-Abruf-Task, mit dem Aktualisierungspakete in den Zweig Test des Master-Repositorys kopiert werden. Planen Sie den Task so, dass er ausgeführt wird, wenn McAfee neue DAT-Dateien veröffentlicht hat. 2 Erstellen Sie eine Gruppe, oder wählen Sie in der Systemstruktur eine Gruppe aus, die als Testgruppe dienen soll. Erstellen Sie dann eine McAfee Agent-Richtlinie, nach der die Systeme nur den Zweig Test verwenden sollen. a Wählen Sie auf der Registerkarte Aktualisierungen im Abschnitt Repository-Zweig, der für die jeweiligen Aktualisierungstypen verwendet werden soll den Zweig Test aus. Die Richtlinien werden wirksam, sobald von McAfee Agent eine Verbindung mit dem Server hergestellt wird. Bei der nächsten Aktualisierung des Agenten werden die Aktualisierungen aus dem Zweig Test abgerufen. 3 Erstellen Sie einen geplanten Client-Aktualisierungs-Task für die Testsysteme, mit dem DAT- und Modul-Dateien aus dem Zweig Test des Repositorys aktualisiert werden. Planen Sie den Task so, dass er ein oder zwei Stunden nach dem geplanten Beginn des Repository-Abruf-Tasks ausgeführt wird. Der erstellte Aktualisierungs-Task zum Testen auf der Ebene der Testgruppe sorgt dafür, dass er nur für diese Gruppe ausgeführt wird. 4 Überwachen Sie die Systeme in der Testgruppe so lange, bis Sie mit dem Ergebnis zufrieden sind. 5 Verschieben Sie die Pakete aus dem Zweig Test in den Zweig Aktuell des Master-Repositorys. Wählen Sie Menü | Software | Master-Repository aus, um die Seite Master-Repository zu öffnen. Durch Hinzufügen zum Zweig Aktuell stehen die Pakete nun der Produktionsumgebung zur Verfügung. Beim nächsten Abruf von Paketen aus dem Zweig Aktuell durch einen Client-Task werden die neuen DAT- und Modul-Dateien an die Systeme verteilt, von denen der Task verwendet wird. Verwalten von Client-Tasks Sie können Client-Tasks erstellen und verwalten. Aufgaben • Erstellen von Client-Tasks auf Seite 254 Verwenden Sie Client-Tasks, um automatische Produktaktualisierungen auszuführen. Dieser Vorgang ist für alle Client-Tasks ähnlich. • Bearbeiten von Client-Tasks auf Seite 254 Sie können alle zuvor konfigurierten Client-Task-Einstellungen oder Zeitplaninformationen bearbeiten. • Vergleichen von Client-Tasks auf Seite 254 Mit dem Tool Client-Task-Vergleich können Sie ermitteln, welche Client-Task-Einstellungen unterschiedlich sind und welche identisch sind. • Anzeigen der einem bestimmten System zugewiesenen Client-Tasks auf Seite 255 Zeigen Sie eine Liste aller einem System zugewiesenen Client-Tasks an einer zentralen Stelle in der Systemstruktur an. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 253 14 Server- und Client-Tasks Client-Tasks Erstellen von Client-Tasks Verwenden Sie Client-Tasks, um automatische Produktaktualisierungen auszuführen. Dieser Vorgang ist für alle Client-Tasks ähnlich. In einigen Fällen müssen Sie eine neue Client-Task-Zuweisung erstellen, um einen Client-Task einer Systemstrukturgruppe zuzuordnen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie das Dialogfeld Neuer Task. a Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog. b Wählen Sie unter Client-Task-Typen ein Produkt aus, und klicken Sie anschließend auf Neuer Task. 2 Wählen Sie einen Task-Typ aus der Liste aus, und klicken Sie dann auf OK, um den Generator für Client-Tasks zu öffnen. 3 Geben Sie einen Namen für den Task ein, fügen Sie eine Beschreibung hinzu, und konfigurieren Sie dann die Einstellungen für den bestimmten zu erstellenden Task-Typ. Welche Konfigurationsoptionen zur Verfügung stehen, hängt vom ausgewählten Task-Typ ab. 4 Überprüfen Sie die Task-Einstellungen, und klicken Sie dann auf Speichern. Der Task wird zur Liste der Client-Tasks für den ausgewählten Client-Task-Typ hinzugefügt. Bearbeiten von Client-Tasks Sie können alle zuvor konfigurierten Client-Task-Einstellungen oder Zeitplaninformationen bearbeiten. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Richtlinie | Client-Task-Katalog. 2 Wählen Sie links in der Navigationsstruktur den Client-Task-Typ aus. Die verfügbaren Client-Tasks werden rechts im Fenster angezeigt. 3 Klicken Sie auf den Namen des Client-Tasks, um das Dialogfeld Client-Task-Katalog zu öffnen. 4 Bearbeiten Sie die Task-Einstellungen nach Bedarf, und klicken Sie dann auf Speichern. Die verwalteten Systeme erhalten die konfigurierten Änderungen bei der nächsten Agent-Server-Kommunikation. Vergleichen von Client-Tasks Mit dem Tool Client-Task-Vergleich können Sie ermitteln, welche Client-Task-Einstellungen unterschiedlich sind und welche identisch sind. Viele der Werte und Variablen auf dieser Seite sind produktspezifisch. Informationen zu nicht in der Tabelle enthaltenen Optionen finden Sie in der Dokumentation des jeweiligen Produkts, von dem der zu vergleichende Client-Task stammt. 254 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Server- und Client-Tasks Client-Tasks 14 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie auf Menü | Client-Task-Vergleich, und wählen Sie anschließend in den Listen die gewünschten Einstellungen für ein Produkt, einen Client-Task-Typ und die Anzeige aus. Mit diesen Einstellungen werden die zu vergleichenden Client-Tasks in den Listen Client-Task 1 und Client-Task 2 aufgefüllt. 2 Wählen Sie in der Zeile Client-Tasks vergleichen in den Spalten Client-Task 1 und Client-Task 2 die zu vergleichenden Client-Tasks aus. In den beiden oberen Zeilen der Tabelle wird die Anzahl der abweichenden bzw. identischen Einstellungen angezeigt. Sie können die Menge der Daten reduzieren, indem Sie die Einstellung Anzeigen von Alle Client-Task-Einstellungen in Unterschiede zwischen Client-Tasks oder Übereinstimmungen zwischen Client-Tasks ändern. 3 Klicken Sie auf Drucken, um eine druckfähige Ansicht des Vergleichs anzuzeigen. Anzeigen der einem bestimmten System zugewiesenen Client-Tasks Zeigen Sie eine Liste aller einem System zugewiesenen Client-Tasks an einer zentralen Stelle in der Systemstruktur an. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Systeme | Systemstruktur aus, klicken Sie auf die Registerkarte Systeme, und wählen Sie dann in der Systemstruktur eine Gruppe aus. Alle Systeme, die zu der Gruppe gehören, werden im Detailbereich angezeigt. 2 Klicken Sie auf den Namen eines Systems, um die Seite Systeminformationen anzuzeigen, und klicken Sie dann auf die Registerkarte Angewendete Client-Tasks. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 255 14 Server- und Client-Tasks Client-Tasks 256 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 15 Einrichten von automatischen Antworten Ergreifen Sie sofort Maßnahmen gegen Bedrohungen und Ausbrüche, indem Sie bei Auftreten von Ereignissen automatisch McAfee ePO-Prozesse starten. In McAfee ePO werden Reaktionen ausgelöst, wenn die Bedingungen einer Regel für automatische Reaktionen erfüllt sind. Sie legen die Aktionen für die Reaktion sowie den Typ und die Anzahl der Ereignisse fest, die auftreten müssen, damit die Reaktion ausgelöst wird. Standardmäßig kann eine Regel für automatische Reaktionen die folgenden Aktionen enthalten: • Erstellen eines Problems • Ausführen von Systembefehlen • Ausführen von Server-Tasks • Senden einer E-Mail-Nachricht • Das Ausführen externer Befehle • Senden von SNMP-Traps Darüber hinaus können Sie die auf dem McAfee ePO-Server installierten externen Tools zum Ausführen eines externen Befehls konfigurieren. Je mehr verwaltete Produkte Sie haben, umso mehr Aktionen können Sie auswählen. Die Ereignistypen, für die Sie eine Regel für automatische Reaktionen erstellen können, hängen von den mit McAfee ePO verwalteten Produkten ab. Beispiele für typische Bedingungen, durch die eine automatische Reaktion ausgelöst wird: • Erkennung von Bedrohungen durch Ihre Antiviren-Software • Ausbrüche. Beispielsweise wenn innerhalb von fünf Minuten 1.000 Ereignisse vom Typ Virus erkannt empfangen werden. • Hohe Compliance von McAfee ePO-Server-Ereignissen. Zum Beispiel das Fehlschlagen einer Repository-Aktualisierung oder eines Replikations-Tasks. Inhalt Verwenden automatischer Reaktionen Ereignisschwellenwerte Standardregeln für automatische Reaktionen Planen von Antworten Bestimmen, wie Ereignisse weitergeleitet werden Konfigurieren automatischer Reaktionen Auswählen eines Intervalls für Benachrichtigungen Erstellen und Bearbeiten von Regeln für die automatische Reaktion McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 257 15 Einrichten von automatischen Antworten Verwenden automatischer Reaktionen Verwenden automatischer Reaktionen Sie können festlegen, durch welche Ereignisse eine Reaktion ausgelöst wird und um welche Reaktion es sich handelt. Für welche Ereignistypen Sie automatische Reaktionen konfigurieren können, hängt davon ab, welche Software-Produkte mit McAfee ePO verwaltet werden. Standardmäßig kann eine Reaktion folgende Aktionen umfassen: • Das Erstellen von Problemen • Das Ausführen von Server-Tasks • Das Ausführen externer Befehle • Das Ausführen von Systembefehlen • Senden einer E-Mail-Nachricht an mehrere Empfänger • Das Senden von SNMP-Traps Darüber hinaus können Sie die auf dem McAfee ePO-Server installierten Tools zum Ausführen eines externen Befehls konfigurieren. Diese Funktion dient dazu, benutzerdefinierte Benachrichtigungen und Aktionen für die Fälle zu erstellen, in denen die Bedingungen einer Regel erfüllt sind. Zu diesen Bedingungen gehören u. a.: • Erkennung von Bedrohungen durch Ihre Antiviren-Software. • Ausbrüche. Beispielsweise wenn innerhalb von fünf Minuten 1.000 Ereignisse vom Typ Virus erkannt empfangen werden. • Allgemeine Compliance von McAfee ePO-Server-Ereignissen. Zum Beispiel das Fehlschlagen einer Repository-Aktualisierung oder eines Replikations-Tasks. Ereignisschwellenwerte Durch Festlegen von Ereignisschwellenwerten können Sie die Häufigkeit automatischer Reaktionen an die Anforderungen und Gegebenheiten Ihrer Umgebung anpassen. Aggregation Durch Aggregation können Sie die Anzahl der Ereignisse festlegen, nach deren Auftreten eine automatische Reaktion ausgelöst wird. Sie können beispielsweise eine Regel für automatische Reaktionen so konfigurieren, dass bei Erreichen eines der folgenden Schwellenwerte eine E-Mail-Nachricht gesendet wird: • Der Server empfängt innerhalb einer Stunde mindestens 1.000 Virenerkennungsereignisse von verschiedenen Systemen. • Der Server empfängt innerhalb einer Stunde mindestens 100 Virenerkennungsereignisse von einem System. Beschränkung Wenn Sie eine Regel konfiguriert haben, nach der Sie bei einem möglichen Ausbruch benachrichtigt werden, können Sie mit der Beschränkung sicherstellen, dass Sie nicht zu viele Benachrichtigungen erhalten. Wenn Sie ein umfangreiches Netzwerk schützen, erhalten Sie möglicherweise Zehntausende Ereignisse innerhalb einer Stunde, die zu Tausenden von E-Mail-Nachrichten führen. Mithilfe einer 258 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten von automatischen Antworten Standardregeln für automatische Reaktionen 15 Beschränkung können Sie die Anzahl der Benachrichtigungen begrenzen, die Sie aufgrund einer einzelnen Regel erhalten. Sie können beispielsweise in einer Antwortregel festlegen, dass Sie lediglich eine Benachrichtigung pro Stunde erhalten möchten. Gruppierung Durch Gruppierung können Sie mehrere aggregierte Ereignisse zusammenfassen. So können zum Beispiel Ereignisse mit dem gleichen Schweregrad in einer einzigen Gruppe zusammengefasst werden. Gruppierung bietet die folgenden Vorteile: • Sie können auf alle Ereignisse mit diesem oder einem höheren Schweregrad gleichzeitig reagieren. • Sie können Prioritäten für die generierten Ereignisse festlegen. Standardregeln für automatische Reaktionen Aktivieren Sie die standardmäßigen McAfee ePO-Antwortregeln, um die Funktion zum Ausprobieren sofort verwenden zu können. Führen Sie vor dem Aktivieren von Standardregeln die folgenden Aktionen aus: • Legen Sie den E-Mail-Server zum Senden der Benachrichtigungen fest (wählen Sie Menü | Konfiguration | Server-Einstellungen aus). • Vergewissern Sie sich, dass die E-Mail-Adresse des Empfängers richtig ist. Diese Adresse wird im Antwort-Generator auf der Seite Aktionen konfiguriert. Regelname Zugehörige Ereignisse Fälle, in denen die E-Mail gesendet wird... Fehler beim Aktualisieren oder Replizieren des verteilten Repositorys Fehler beim Aktualisieren oder Replizieren des verteilten Repositorys Fehler bei einer Aktualisierung oder Replikation. Malware erkannt Ereignisse von unbekannten Produkten Erfüllung der folgenden Kriterien: • Auftreten von mindestens 1.000 Ereignissen in einer Stunde • Vorliegen von 500 ausgewählten eindeutigen Werten • Maximal alle zwei Stunden Die E-Mail enthält die IP-Adresse des Quellsystems, Bedrohungsnamen, Produktinformationen und andere Parameter. Fehler beim Aktualisieren oder Replizieren des Master-Repositorys Fehler beim Aktualisieren oder Replizieren des Master-Repositorys Nicht konformer Computer Ereignisse vom Typ Nicht erkannt konformer Computer erkannt McAfee ePolicy Orchestrator 5.9.0 – Software Fehler bei einer Aktualisierung oder Replikation Empfang von Ereignissen vom Server-Task Compliance-Ereignis generieren Produkthandbuch 259 15 Einrichten von automatischen Antworten Planen von Antworten Planen von Antworten Überlegen Sie sich vor dem Erstellen von Regeln für automatische Reaktionen, welche Aktionen vom McAfee ePO-Server ausgeführt werden sollen. Berücksichtigen Sie bei der Planung die folgenden Elemente: • Durch welche Ereignistypen sollen Nachrichten in der Umgebung ausgelöst werden? • Wer soll welche Nachrichten erhalten? Beispiel: Sie müssen möglicherweise nicht alle Administratoren über ein fehlgeschlagenes Produkt-Upgrade informieren, bei Erkennung einer infizierten Datei jedoch sollen alle Administratoren informiert werden. • Welche Arten und Ebenen von Schwellenwerten möchten Sie für die einzelnen Regeln festlegen? Eventuell möchten Sie zum Beispiel während eines Ausbruchs nicht bei jeder Erkennung einer infizierten Datei eine E-Mail-Nachricht erhalten. Stattdessen können Sie auswählen, dass für jeweils 1.000 Ereignisse eine Nachricht gesendet wird. • Welche Befehle oder registrierten ausführbaren Dateien sollen ausgeführt werden, wenn die Bedingungen einer Regel erfüllt sind? • Welcher Server-Task soll ausgeführt werden, wenn die Bedingungen einer Regel erfüllt sind? Bestimmen, wie Ereignisse weitergeleitet werden Legen Sie fest, wann Ereignisse weitergeleitet und welche Ereignisse sofort weitergeleitet werden sollen. Der Server empfängt Ereignisbenachrichtigungen von Agenten. Sie können McAfee Agent-Richtlinien so konfigurieren, dass Ereignisse entweder sofort oder nur nach Agent-Server-Kommunikationsintervallen an den Server gesendet werden. Wenn Sie auswählen, dass Ereignisse sofort gesendet werden sollen (Standard), werden alle Ereignisse bei Erhalt von McAfee Agent weitergeleitet. Wenn nicht alle Ereignisse sofort gesendet werden sollen, leitet der McAfee Agent nur solche Ereignisse unverzüglich weiter, die vom ausstellenden Produkt mit einer hohen Priorität gekennzeichnet wurden. Andere Ereignisse werden nur bei der Agent-zu-Server-Kommunikation gesendet. Aufgaben • Bestimmen der sofort weiterzuleitenden Ereignisse auf Seite 260 Legen Sie fest, ob Ereignisse unverzüglich oder nur bei Agent-zu-Server-Kommunikationen weitergeleitet werden sollen. • Bestimmen der an den Server weiterzuleitenden Ereignisse auf Seite 261 Mithilfe von Server-Einstellungen und Ereignisfilterung können Sie bestimmen, welche Ereignisse an den Server weitergeleitet werden sollen. Bestimmen der sofort weiterzuleitenden Ereignisse Legen Sie fest, ob Ereignisse unverzüglich oder nur bei Agent-zu-Server-Kommunikationen weitergeleitet werden sollen. Wenn für die zurzeit angewendete Richtlinie nicht festgelegt ist, dass Ereignisse sofort hochzuladen sind, müssen Sie entweder die zurzeit angewendete Richtlinie ändern oder eine McAfee Agent-Richtlinie erstellen. Diese Einstellung ist auf der Seite Bedrohungsereignisprotokoll konfiguriert. 260 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten von automatischen Antworten Bestimmen, wie Ereignisse weitergeleitet werden 15 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, und wählen Sie dann unter Produkt die Option McAfee Agent und unter Kategorie die Option Allgemein aus. 2 Klicken Sie auf eine vorhandene Agenten-Richtlinie. 3 Aktivieren Sie auf der Registerkarte Ereignisse die Option Weiterleiten von Ereignissen nach Priorität aktivieren. 4 Wählen Sie den Ereignisschweregrad aus. Ereignisse des ausgewählten Schweregrades (und höher) werden sofort an den Server weitergeleitet. 5 Geben Sie ein Intervall zwischen Uploads (in Minuten) ein, um die Häufigkeit des anfallenden Datenverkehrs zu regulieren. 6 Geben Sie die Maximale Anzahl von Ereignissen pro Upload ein, um den Umfang des anfallenden Datenverkehrs zu begrenzen. 7 Klicken Sie auf Speichern. Bestimmen der an den Server weiterzuleitenden Ereignisse Mithilfe von Server-Einstellungen und Ereignisfilterung können Sie bestimmen, welche Ereignisse an den Server weitergeleitet werden sollen. Diese Einstellungen wirken sich darauf aus, wie viel Bandbreite in der Umgebung belegt wird und welche Ergebnisse bei ereignisbasierten Abfragen zurückgegeben werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie Ereignisfilterung aus, und klicken Sie dann unten auf der Seite auf Bearbeiten. 2 Wählen Sie die weiterzuleitenden Ereignisse (alle oder einzelne Ereignisse) aus. • Wenn alle verfügbaren Ereignisse weitergeleitet werden sollen, wählen Sie Alle Ereignisse an den Server aus. Die Optionen Alle auswählen und Auswahl für alle aufheben sind deaktiviert, wenn Sie Alle Ereignisse an den Server auswählen. • Wenn nur die von Ihnen festgelegten Ereignisse weitergeleitet werden sollen, wählen Sie Nur ausgewählte Ereignisse an den Server aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 261 15 Einrichten von automatischen Antworten Konfigurieren automatischer Reaktionen 3 Wählen Sie aus, wo die ausgewählten Ereignisse gespeichert werden sollen. • • So speichern Sie alle ausgewählten Ereignisse auf dem Server: • Klicken Sie auf Auswahl in ePO speichern. Alle ausgewählten Ereignisse werden in der McAfee ePO-Datenbank gespeichert. • Klicken Sie auf Auswahl in SIEM speichern. Alle ausgewählten Ereignisse werden in der SIEM-Datenbank (Security Information and Event Management, Verwaltung von Sicherheitsinformationen und -ereignissen) gespeichert. • Klicken Sie auf Auswahl in beiden speichern. Alle ausgewählten Ereignisse werden sowohl in der McAfee ePO- als auch in der SIEM-Datenbank gespeichert. Dies ist die Standardeinstellung. So speichern Sie die ausgewählten Ereignisse auf einzeln ausgewählten Servern: • Klicken Sie auf In ePO speichern. Das Ereignis wird in der McAfee ePO-Datenbank gespeichert. • Klicken Sie auf In SIEM speichern: Das Ereignis wird in der SIEM-Datenbank gespeichert. • Klicken Sie auf In beiden speichern. Das Ereignis wird in der McAfee ePO- und in der SIEM-Datenbank gespeichert. Wenn bei der Registrierung einer Produkterweiterung eine Option zum Speichern von Ereignissen für einen Ereignistyp angeboten wird, wird diese Option gespeichert. Wenn bei der Registrierung einer Produkterweiterung keine Option zum Speichern von Ereignissen für einen Ereignistyp angeboten wird, werden die Ereignisse standardmäßig sowohl in der McAfee ePO- als auch in der SIEM-Datenbank gespeichert. 4 5 Wählen Sie die Ereignisquelle aus. • Ereignisse beliebiger Quellen: Zu diesen Quellen gehören unter anderem McAfee Agent und McAfee ePO. • Ereignisse, die vom Sender-Agenten generiert wurden: Nur von McAfee Agent generierte Ereignisse Klicken Sie auf Speichern. Änderungen an diesen Einstellungen werden wirksam, nachdem alle Agenten mit dem McAfee ePO-Server kommuniziert haben. Konfigurieren automatischer Reaktionen Konfigurieren Sie die erforderlichen Ressourcen, mit denen Sie die automatischen Reaktionen optimal nutzen können. Aufgaben 262 • Zuweisen von Berechtigungen für Benachrichtigungen auf Seite 263 Mit Berechtigungen für Benachrichtigungen können Benutzer registrierte ausführbare Dateien anzeigen, erstellen und bearbeiten. • Zuweisen von Berechtigungen für automatische Antworten auf Seite 263 Um die Typen von Antworten einzuschränken, die die Benutzer erstellen können, weisen Sie Berechtigungen für Antworten zu. • Verwalten von SNMP-Servern auf Seite 264 Konfigurieren Sie Reaktionen zur Verwendung Ihres SNMP-Servers (Simple Network Management Protocol). • Verwalten registrierter ausführbare Dateien und externer Befehle auf Seite 265 Die von Ihnen konfigurierten registrierten ausführbaren Dateien werden ausgeführt, wenn die Bedingungen einer Regel erfüllt sind. Die Ausführung der Befehle für registrierte ausführbare Dateien wird durch automatische Reaktionen ausgelöst. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten von automatischen Antworten Konfigurieren automatischer Reaktionen 15 Zuweisen von Berechtigungen für Benachrichtigungen Mit Berechtigungen für Benachrichtigungen können Benutzer registrierte ausführbare Dateien anzeigen, erstellen und bearbeiten. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus, und erstellen Sie dann einen Berechtigungssatz, oder wählen Sie einen vorhandenen aus. 2 Klicken Sie neben Ereignisbenachrichtigungen auf Bearbeiten. 3 Wählen Sie die gewünschte Berechtigung für Benachrichtigungen aus: • Keine Berechtigungen • Registrierte ausführbare Dateien anzeigen • Registrierte ausführbare Dateien erstellen und bearbeiten • Regeln und Benachrichtigungen für gesamte Systemstruktur anzeigen (setzt Zugriffsberechtigungen für Systemstrukturgruppe außer Kraft) 4 Klicken Sie auf Speichern. 5 Wenn Sie einen Berechtigungssatz erstellt haben, wählen Sie die folgenden Optionen aus: Menü | Benutzerverwaltung | Benutzer. 6 Wählen Sie einen Benutzer aus, dem Sie den neuen Berechtigungssatz zuweisen möchten, und klicken Sie dann auf Bearbeiten. 7 Aktivieren Sie neben Berechtigungssätze das Kontrollkästchen für den Berechtigungssatz mit den gewünschten Berechtigungen für Benachrichtigungen, und klicken Sie dann auf Speichern. Zuweisen von Berechtigungen für automatische Antworten Um die Typen von Antworten einzuschränken, die die Benutzer erstellen können, weisen Sie Berechtigungen für Antworten zu. Bevor Sie beginnen Zum Erstellen einer Antwortregel müssen Benutzer über Berechtigungen für die folgenden Funktionen verfügen: Bedrohungsereignisprotokoll, Systemstruktur, Server-Tasks und Erkannte Systeme. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Benutzerverwaltung | Berechtigungssätze aus, und erstellen Sie dann einen Berechtigungssatz, oder wählen Sie einen vorhandenen aus. 2 Klicken Sie neben Automatische Antwort auf Bearbeiten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 263 15 Einrichten von automatischen Antworten Konfigurieren automatischer Reaktionen 3 Wählen Sie eine Berechtigung für Automatische Reaktion aus: • Keine Berechtigungen • Antworten anzeigen; Ergebnisse zu Antworten im Server-Task-Protokoll anzeigen • Antworten erstellen, bearbeiten, anzeigen und abbrechen; Ergebnisse zu Antworten im Server-Task-Protokoll anzeigen 4 Klicken Sie auf Speichern. 5 Wenn Sie einen Berechtigungssatz erstellt haben, wählen Sie die folgenden Optionen aus: Menü | Benutzerverwaltung | Benutzer. 6 Wählen Sie einen Benutzer aus, dem Sie den neuen Berechtigungssatz zuweisen möchten, und klicken Sie dann auf Bearbeiten. 7 Aktivieren Sie neben Berechtigungssätze das Kontrollkästchen für den Berechtigungssatz mit den gewünschten Berechtigungen für Automatische Antwort, und klicken Sie dann auf Speichern. Verwalten von SNMP-Servern Konfigurieren Sie Reaktionen zur Verwendung Ihres SNMP-Servers (Simple Network Management Protocol). Sie können Reaktionen so konfigurieren, dass SNMP-Traps an Ihren SNMP-Server gesendet werden. Sie können SNMP-Traps an der gleichen Stelle empfangen, an der Sie Ihre Netzwerkverwaltungs-Anwendung zum Anzeigen von detaillierten Informationen zu den Systemen in der Umgebung verwenden. Weitere Konfigurationsschritte oder das Starten eines Diensts zum Konfigurieren dieser Funktion sind nicht erforderlich. SNMP-Server-Aktionen 1 Wählen Sie Menü | Konfiguration | Registrierte Server aus. 2 Wählen Sie in der Liste der registrierten Server einen SNMP-Server aus, und klicken Sie dann auf Aktionen und auf eine der auf der Seite Registrierte Server verfügbaren Änderungen. Aktion Beschreibung Bearbeiten Bearbeiten Sie nach Bedarf die Server-Einstellungen, und klicken Sie dann auf Speichern. Löschen Löscht den ausgewählten SNMP-Server. Wenn Sie dazu aufgefordert werden, klicken Sie auf Ja. Importieren von MIB-Dateien Importieren Sie MIB-Dateien, bevor Sie Regeln einrichten, nach denen Benachrichtigungen mithilfe einer SNMP-Trap an einen SNMP-Server gesendet werden. Sie müssen drei MIB-Dateien aus dem Ordner \Programme\McAfee\ePolicy Orchestrator\MIB importieren. Die Dateien müssen in der folgenden Reihenfolge importiert werden: 1 NAI-MIB.MIB 2 TVD-MIB.MIB 3 EPO-MIB.MIB Mithilfe dieser Dateien können die in den SNMP-Traps enthaltenen Daten von einem Netzwerkverwaltungsprogramm als Klartext decodiert werden. Die Datei EPO-MIB.mib ist zum Definieren der folgenden Traps von den anderen beiden Dateien abhängig: 264 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten von automatischen Antworten Konfigurieren automatischer Reaktionen 15 • epoThreatEvent: Dieser Trap wird gesendet, wenn eine automatische Reaktion für ein McAfee ePO-Bedrohungsereignis ausgelöst wird. Er enthält Variablen, die mit den Eigenschaften des Bedrohungsereignisses übereinstimmen. • epoStatusEvent: Dieser Trap wird gesendet, wenn eine automatische Reaktion für ein McAfee ePO-Statusereignis ausgelöst wird. Er enthält Variablen, die mit den Eigenschaften eines (Server-)Statusereignisses übereinstimmen. • epoClientStatusEvent: Dieser Trap wird gesendet, wenn eine automatische Reaktion für ein McAfee ePO-Client-Statusereignis ausgelöst wird. Er enthält Variablen, die mit den Eigenschaften eines Client-Statusereignisses übereinstimmen. • epoTestEvent: Dies ist ein Test-Trap, der gesendet wird, wenn Sie auf den Seiten SNMP-Server: Neu oder SNMP-Server: Bearbeiten auf Test-Trap senden klicken. Weitere Anweisungen zum Importieren und Implementieren von MIB-Dateien finden Sie in der Dokumentation Ihres Netzwerkverwaltungsprogramms. Verwalten registrierter ausführbare Dateien und externer Befehle Die von Ihnen konfigurierten registrierten ausführbaren Dateien werden ausgeführt, wenn die Bedingungen einer Regel erfüllt sind. Die Ausführung der Befehle für registrierte ausführbare Dateien wird durch automatische Reaktionen ausgelöst. Sie können Befehle für registrierte ausführbare Dateien können Sie nur in Konsolenanwendungen ausführen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Registrierte ausführbare Dateien. 2 Wählen Sie eine der folgenden Aktionen aus: Aktion Vorgehensweise Hinzufügen einer registrierten ausführbaren Datei 1 Klicken Sie auf Aktionen | Registrierte ausführbare Datei. 2 Geben Sie einen Namen für die registrierte ausführbare Datei ein. 3 Geben Sie den Pfad ein, und wählen Sie die gewünschte registrierte ausführbare Datei aus, die von einer Regel ausgeführt werden soll, wenn diese ausgelöst wird. 4 Falls erforderlich, ändern Sie die Benutzeranmeldeinformationen. 5 Testen Sie die ausführbare Datei, und prüfen Sie dies im Audit-Protokoll nach. 6 Klicken Sie auf Speichern. Die neue registrierte ausführbare Datei wird in der Liste Registrierte ausführbare Dateien angezeigt. Bearbeiten einer registrierten ausführbaren Datei 1 Suchen Sie auf der Seite Registrierte ausführbare Datei die Datei, die Sie bearbeiten möchten, und klicken Sie auf Bearbeiten. 2 Nehmen Sie die gewünschten Änderungen vor, und klicken Sie dann auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 265 15 Einrichten von automatischen Antworten Auswählen eines Intervalls für Benachrichtigungen Aktion Vorgehensweise Duplizieren einer registrierten ausführbaren Datei 1 Suchen Sie auf der Seite Registrierte ausführbare Datei die Datei, die Sie duplizieren möchten, und klicken Sie auf Duplizieren. 2 Geben Sie einen Namen für die registrierte ausführbare Datei ein, und klicken Sie dann auf OK. Die duplizierte registrierte ausführbare Datei wird in der Liste Registrierte ausführbare Dateien angezeigt. Löschen einer registrierten ausführbaren Datei 1 Suchen Sie auf der Seite Registrierte ausführbare Datei die Datei, die Sie löschen möchten, und klicken Sie auf Löschen. 2 Wenn Sie dazu aufgefordert werden, klicken Sie auf OK. Die gelöschte registrierte ausführbare Datei wird in der Liste Registrierte ausführbare Dateien nicht mehr aufgeführt. Auswählen eines Intervalls für Benachrichtigungen Mit dieser Einstellung bestimmen Sie, wie oft das System für automatische Reaktionen über das Auftreten eines Ereignisses benachrichtigt wird. Benachrichtigungen werden durch die folgenden Ereignisse generiert: • Client-Ereignisse – Das sind Ereignisse, die auf verwalteten Systemen auftreten. Zum Beispiel Produktaktualisierung erfolgreich durchgeführt. • Bedrohungsereignisse: Dies sind Ereignisse, die darauf hinweisen, dass potenzielle Bedrohungen erkannt wurden. Zum Beispiel Es wurde ein Virus erkannt. • Server-Ereignisse – Das sind Ereignisse, die auf dem Server auftreten. Zum Beispiel Fehler bei Repository-Abruf. Eine automatische Reaktion kann nur dann ausgelöst werden, wenn das System für automatische Reaktionen eine Benachrichtigung erhalten hat. Legen Sie ein Testintervall fest, das kurz genug ist, sodass das System für automatische Reaktionen möglichst zeitnah auf ein Ereignis reagieren kann, jedoch nicht zu kurz, damit nicht unnötig Bandbreite belegt wird. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Ereignisbenachrichtigungen aus, und klicken Sie dann auf Bearbeiten. 2 Geben Sie für das Testintervall (das standardmäßig 1 Minute beträgt) einen Wert zwischen 1 und 9.999 Minuten an, und klicken Sie dann auf Speichern. Erstellen und Bearbeiten von Regeln für die automatische Reaktion Definieren Sie, wann und wie auf ein Ereignis reagiert werden soll. Regeln für die automatische Reaktion weisen keine Reihenfolge bezüglich der Abhängigkeit auf. 266 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten von automatischen Antworten Erstellen und Bearbeiten von Regeln für die automatische Reaktion 15 Aufgaben • Definieren einer Regel auf Seite 267 Fügen Sie beim Erstellen einer Regel Informationen hinzu, damit andere Benutzer den Zweck und die Auswirkungen der Regel verstehen. • Festlegen von Filtern für die Regel auf Seite 267 Zum Einschränken der Ereignisse, durch die die Reaktion ausgelöst werden kann, legen Sie im Antwort-Generator auf der Seite Filter die Filter für die Antwortregel fest. • Legen Sie Kriterien für Aggregation und Gruppierung der Regel fest. auf Seite 268 Auf der Seite Aggregation des Antwort-Generators legen Sie fest, wann eine Regel durch Ereignisse ausgelöst wird. • Konfigurieren der Aktionen für Regeln zu automatischen Reaktionen auf Seite 268 Sie können die von der Regel ausgelösten Reaktionen im Antwort-Generator auf der Seite Aktionen konfigurieren. Definieren einer Regel Fügen Sie beim Erstellen einer Regel Informationen hinzu, damit andere Benutzer den Zweck und die Auswirkungen der Regel verstehen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Automatische Antworten aus, und klicken Sie auf Neue Antwort, oder klicken Sie neben einer vorhandenen Regel auf Bearbeiten. 2 Geben Sie auf der Seite Beschreibung einen eindeutigen Namen und mögliche Anmerkungen zu der Regel ein. Wählen Sie einen aussagekräftigen Namen aus, bei dem sich Benutzer eine Vorstellung der Funktionen der Regel machen können. Über Hinweise können Sie eine detailliertere Beschreibung hinzufügen. 3 Wählen Sie im Menü Sprache die Sprache für die Regel aus. 4 Wählen Sie die Ereignisgruppe und den Ereignistyp aus, von denen die Antwort ausgelöst wird. 5 Wählen Sie neben Status die Option Aktiviert oder Deaktiviert aus. Die Standardeinstellung ist 'Aktiviert'. 6 Klicken Sie auf Weiter. Festlegen von Filtern für die Regel Zum Einschränken der Ereignisse, durch die die Reaktion ausgelöst werden kann, legen Sie im Antwort-Generator auf der Seite Filter die Filter für die Antwortregel fest. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in der Liste Verfügbare Eigenschaften eine Eigenschaft aus, und geben Sie den Wert an, nach dem das Ergebnis der Reaktion gefiltert werden soll. Die Optionen unter Verfügbare Eigenschaften hängen davon ab, welcher Ereignistyp und welche Ereignisgruppe auf der Seite Beschreibung ausgewählt ist. 2 Klicken Sie auf Weiter. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 267 15 Einrichten von automatischen Antworten Erstellen und Bearbeiten von Regeln für die automatische Reaktion Legen Sie Kriterien für Aggregation und Gruppierung der Regel fest. Auf der Seite Aggregation des Antwort-Generators legen Sie fest, wann eine Regel durch Ereignisse ausgelöst wird. Schwellenwerte von Regeln sind eine Kombination von Aggregation, Beschränkung und Gruppierung. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie neben Aggregation eine Aggregationsebene aus. • Wenn die Reaktion für alle Ereignisse ausgelöst werden soll, wählen Sie Diese Reaktion für jedes Ereignis auslösen aus. • Wenn die Reaktion nach Auftreten mehrerer Ereignisse ausgelöst werden soll, führen Sie die folgenden Schritte aus. 1 Wählen Sie Diese Reaktion auslösen beim Auftreten mehrerer Ereignisse in aus, und legen Sie dann den Zeitraum in Minuten, Stunden oder Tagen fest. 2 Wählen Sie die Aggregationsbedingungen aus. • Wenn die Anzahl eindeutiger Werte für eine Ereigniseigenschaft einen Mindestwert erreicht: Diese Bedingung wird verwendet, wenn ein eindeutiger Wert für das Auftreten der Ereigniseigenschaft ausgewählt ist. • Wenn mindestens die folgende Anzahl von Ereignissen aufgetreten ist: Geben Sie eine bestimmte Anzahl von Ereignissen ein. So können Sie zum Beispiel festlegen, dass diese Reaktion auftritt, wenn für eine Instanz der ausgewählten Ereigniseigenschaft der Wert 300 überschritten ist oder wenn die Anzahl der Ereignisse den Wert 3.000 überschreitet, je nachdem, welcher Schwellenwert zuerst überschritten wird. 2 Wählen Sie neben Gruppierung aus, ob die aggregierten Ereignisse gruppiert werden sollen. Legen Sie gegebenenfalls die Eigenschaft des Ereignisses fest, nach dem die Ereignisse gruppiert werden sollen. 3 Aktivieren Sie neben Beschränkung gegebenenfalls die Option Diese Reaktion nicht häufiger auslösen als alle, und legen Sie einen Zeitraum fest, nach dessen Verstreichen eine weitere Benachrichtigung durch die Regel gesendet werden darf. Der Zeitraum kann in Minuten, Stunden oder Tagen angegeben werden. 4 Klicken Sie auf Weiter. Konfigurieren der Aktionen für Regeln zu automatischen Reaktionen Sie können die von der Regel ausgelösten Reaktionen im Antwort-Generator auf der Seite Aktionen konfigurieren. Mithilfe der Schaltflächen + und - neben der Dropdown-Liste für den Benachrichtigungstyp können Sie mehrere Aktionen konfigurieren. 268 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Einrichten von automatischen Antworten Erstellen und Bearbeiten von Regeln für die automatische Reaktion 15 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Konfigurieren Sie jede Aktion, die als Teil der Reaktion ausgeführt wird. Klicken Sie nach dem Konfigurieren der Optionen für eine Aktion auf Weiter, wenn Sie fertig sind, oder auf +, wenn Sie eine weitere Aktion hinzufügen möchten. • • • Zum Senden einer E-Mail als Teil der Reaktion wählen Sie in der Dropdown-Liste die Option E-Mail senden aus. 1 Klicken Sie neben Empfänger auf die Schaltfläche zum Durchsuchen (...), und wählen Sie die Empfänger für die Nachricht aus. Diese Liste der verfügbaren Empfänger stammt aus den Kontakten (Menü | Benutzerverwaltung | Kontakte). Alternativ können Sie die E-Mail-Adressen auch manuell eingeben, getrennt durch ein Komma. 2 Wählen Sie die Wichtigkeit der E-Mail aus. 3 Geben Sie den Betreff für die Nachricht ein, oder fügen Sie verfügbare Variablen direkt in den Betreff ein. 4 Geben Sie den Text ein, der im Nachrichtentext angezeigt werden soll, oder fügen Sie verfügbare Variablen direkt in den Nachrichtentext ein. Zum Senden eines SNMP-Traps wählen Sie in der Dropdown-Liste die Option SNMP-Trap senden aus. 1 Wählen Sie einen SNMP-Server aus der Dropdown-Liste aus. 2 Wählen Sie die Typen der Werte aus, die in dem SNMP-Trap gesendet werden sollen. Einige Ereignisse enthalten nicht alle angegebenen Informationen. Wenn zu einer von Ihnen ausgewählten Option nichts angezeigt wird, dann steht diese Information in der Ereignisdatei nicht zur Verfügung. Zum Ausführen eines externen Befehls wählen Sie in der Dropdown-Liste die Option Externen Befehl ausführen aus. 1 • • Wählen Sie die registrierten ausführbaren Dateien aus, und geben Sie etwaige Argumente für den Befehl ein. Zum Erstellen eines Problems wählen Sie in der Dropdown-Liste die Option Problem erstellen aus. 1 Wählen Sie den Typ des zu erstellenden Problems aus. 2 Geben Sie einen eindeutigen Namen und eventuelle Hinweise zu dem Problem ein, oder fügen Sie verfügbare Variablen direkt in den Namen und die Beschreibung ein. 3 Wählen Sie in der entsprechenden Dropdown-Liste den Zustand, die Priorität, den Schweregrad und die Lösung für das Problem aus. 4 Geben Sie den Namen des Beauftragten in das Textfeld ein. 5 Klicken Sie auf Weiter, wenn Sie fertig sind, oder auf +, wenn Sie eine weitere Benachrichtigung hinzufügen möchten. Zum Ausführen eines geplanten Tasks wählen Sie in der Dropdown-Liste die Option Server-Task ausführen aus. 1 Wählen Sie in der Dropdown-Liste Auszuführender Task den Task aus, der ausgeführt werden soll. 2 Klicken Sie auf Weiter, wenn Sie fertig sind, oder auf +, wenn Sie eine weitere Benachrichtigung hinzufügen möchten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 269 15 Einrichten von automatischen Antworten Erstellen und Bearbeiten von Regeln für die automatische Reaktion 2 Überprüfen Sie die Informationen auf der Seite Übersicht, und klicken Sie dann auf Speichern. Die neue Regel wird in der Liste Reaktionen angezeigt. Regeln für automatische Reaktionen weisen keine Reihenfolge bezüglich der Abhängigkeit auf. 270 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 16 Agent-Server-Kommunikation Von Client-Systemen wird McAfee Agent und Agent-Server-Kommunikation für die Kommunikation mit Ihrem McAfee ePO-Server verwendet. Versionsspezifische Informationen zu den Agenten finden Sie im McAfee Agent-Produkthandbuch. Inhalt Funktionsweise der Agent-Server-Kommunikation Empfohlene Vorgehensweisen: Schätzen und Anpassen des ASCI Verwalten der Agent-Server-Kommunikation Jetzt aktualisieren, Seite Funktionsweise der Agent-Server-Kommunikation Zwischen McAfee Agent und dem McAfee ePO-Server findet regelmäßig eine Agent-Server-Kommunikation statt, um Ereignisse zu senden und sicherzustellen, dass alle Einstellungen aktuell sind. Bei jeder Agent-Server-Kommunikation werden für McAfee Agent aktuelle Systemeigenschaften sowie alle noch nicht gesendeten Ereignisse erfasst und an den Server gesendet. Vom Server wiederum werden neue oder geänderte Richtlinien und Tasks sowie eine Repository-Liste (wenn sich diese seit der letzten Agent-Server-Kommunikation geändert hat) an McAfee Agent gesendet. Im McAfee Agent-Produkthandbuch finden Sie die folgenden Informationen: • Funktionsweise der Agent-Server-Kommunikation • Funktionsweise von SuperAgents im Hinblick auf die Bandbreitenverwendung und die Leistung von McAfee ePO • Erfassen von McAfee Agent-Statistiken • Von McAfee Agent bereitgestellte Abfragen McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 271 16 Agent-Server-Kommunikation Empfohlene Vorgehensweisen: Schätzen und Anpassen des ASCI Empfohlene Vorgehensweisen: Schätzen und Anpassen des ASCI Sie müssen möglicherweise das Agent-Server-Kommunikationsintervall (ASCI) abschätzen und an die Anzahl der Systeme in Ihrer verwalteten Umgebung anpassen. Schätzen des optimalen ASCI: Empfohlene Vorgehensweise Um die Leistung des McAfee ePO-Server zu verbessern, müssen Sie eventuell die ASCI-Einstellung für Ihr verwaltetes Netzwerk anpassen. Ob Sie das ASCI ändern sollten, hängt davon ab, wie oft die Endpunktrichtlinien auf Ihrem McAfee ePO-Server geändert werden. In den meisten Unternehmen werden festgelegte Richtlinien nur selten geändert. Manche Unternehmen ändern eine Endpunktrichtlinie seltener als einmal alle paar Monate. In diesem Fall scheint es also übertrieben, alle 60 Minuten und damit etwa achtmal an einem typischen Arbeitstag nach Richtlinienänderungen zu suchen. Wenn von dem Agenten keine neuen Richtlinien zum Herunterladen gefunden werden, wird bis zur nächsten Agent-Server-Kommunikation gewartet. Dann wird zur geplanten Eincheck-Zeit erneut auf Änderungen überprüft. Beim Abschätzen des ASCI müssen Sie sich keine Gedanken über die Nutzung der Bandbreite durch die Agent-Server-Kommunikationen machen, da dabei jeweils nur wenige Kilobytes verbraucht werden. Sie sollten jedoch die Belastung des McAfee ePO-Servers durch die Kommunikationen aller Agenten in großen Umgebungen bedenken. Für alle Agenten sind täglich mindestens zwei Kommunikationen mit dem McAfee ePO-Server notwendig. Dafür ist in den meisten Unternehmen ein ASCI von 180 bis 240 Minuten erforderlich. Für Unternehmen mit weniger als 10.000 Knoten ist die ASCI-Standardeinstellung von 60 Minuten kein Problem. Unternehmen, die mehr als 10.000 Knoten haben, sollten die Standardeinstellung jedoch von 60 Minuten in etwa drei bis vier Stunden ändern. Wenn Ihr Unternehmen mehr als 60.000 Knoten hat, ist die ASCI-Einstellung noch viel bedeutender. Wenn für Ihren McAfee ePO-Server keine Leistungsprobleme vorhanden sind, können Sie den ASCI-Wert von vier Stunden verwenden. Falls jedoch Probleme mit der Leistung auftreten, erhöhen Sie den ASCI-Wert auf sechs Stunden oder sogar mehr. Damit sind deutlich weniger Agenten gleichzeitig mit dem McAfee ePO-Server verbunden, und die Serverleistung wird verbessert. Mithilfe der McAfee ePO-Leistungsindikatoren können Sie herausfinden, wie viele Verbindungen mit Ihrem McAfee ePO-Server hergestellt werden. In dieser Tabelle finden Sie grundlegende Richtlinien für das ASCI. 272 Anzahl der Knoten Empfohlener ASCI-Wert 100 – 10.000 60 – 120 Minuten 10.000 – 50.000 120 – 240 Minuten Ab 50.000 240 – 360 Minuten McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agent-Server-Kommunikation Verwalten der Agent-Server-Kommunikation 16 Konfigurieren der ASCI-Einstellung: Empfohlene Vorgehensweise Nachdem Sie die beste ASCI-Einstellung abgeschätzt haben, konfigurieren Sie die Einstellung im McAfee ePO-Server neu. Das ASCI ist standardmäßig auf 60 Minuten festgelegt. Falls dieses Intervall für Ihr Unternehmen zu niedrig ist, können Sie die Einstellung ändern. Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. Vorgehensweise 1 Klicken Sie auf Menü | Richtlinie | Richtlinienkatalog, und wählen Sie dann in der Liste Produkt den Eintrag McAfee Agent und in der Liste Kategorie den Eintrag Allgemein aus. 2 Klicken Sie auf den Namen der Richtlinie, die Sie ändern möchten, und dann auf die Registerkarte Allgemein. 3 Geben Sie neben Agent-Server-Kommunikationsintervall die Anzahl der Minuten ein, die zwischen den Aktualisierungen liegen sollen. In diesem Beispiel ist das Intervall auf 60 Minuten festgelegt. 4 Klicken Sie auf Speichern. Wenn Sie eine Richtlinienänderung senden oder umgehend einen Client-Task hinzufügen, können Sie einen Aufruf zur Agentenreaktivierung ausführen. Verwalten der Agent-Server-Kommunikation Ändern Sie die Einstellungen für McAfee ePO, um die Agent-Server-Kommunikation an die Anforderungen der Umgebung anzupassen. Zulassen der Zwischenspeicherung von Anmeldeinformationen für die Agentenbereitstellung Um Agenten erfolgreich vom McAfee ePO-Server auf Systemen im Netzwerk bereitstellen zu können, müssen Administratoren Anmeldeinformationen angeben. Sie können festlegen, ob die Anmeldeinformationen für die Agentenbereitstellung für jeden Benutzer im Cache abgelegt werden sollen. Wenn die Anmeldeinformationen eines Benutzers im Cache abgelegt werden, kann dieser Benutzer Agenten bereitstellen, ohne sich erneut authentifizieren zu müssen. Anmeldeinformationen werden benutzerspezifisch zwischengespeichert, d. h., ein Benutzer kann Agenten nur dann bereitstellen, wenn er zuvor seine eigenen Anmeldeinformationen angibt. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Anmeldeinformationen für Agentenbereitstellung aus, und klicken Sie dann auf Bearbeiten. 2 Aktivieren Sie das Kontrollkästchen, damit die Anmeldeinformationen für die Agentenbereitstellung im Cache abgelegt werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 273 16 Agent-Server-Kommunikation Jetzt aktualisieren, Seite Ändern der Ports für die Agentenkommunikation Einige der für die Agentenkommunikation verwendeten Ports auf dem McAfee ePO-Server können Sie ändern. Die Einstellungen für die folgenden Agentenkommunikationsports können Sie ändern: • Sicherer Port für Agent-Server-Kommunikation • Kommunikationsport für Agentenreaktivierung • Kommunikationsport für Agentenübertragung Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Ports aus, und klicken Sie dann auf Bearbeiten. 2 Wählen Sie aus, ob der Port 443 als sicherer Port für die Agent-Server-Kommunikation aktiviert werden soll. Geben Sie die Ports ein, die für Aufrufe zur Agentenreaktivierung und für Agentenübertragungen verwendet werden sollen, und klicken Sie dann auf Speichern. Jetzt aktualisieren, Seite Auf dieser Seite können Sie die Pakettypen auswählen, die auf diesem System aktualisiert werden. Tabelle 16-1 Optionsdefinitionen Option Definition Folgende Systeme aktualisieren Zeigt den Namen der Systeme an, die aktualisiert werden. Pakettypen • Alle Pakete – Bei Auswahl dieser Option werden alle auf der Seite aufgeführten Pakettypen aus dem Master-Repository aktualisiert. • Ausgewählte Pakete: Mit dieser Option können Sie die jeweiligen Pakettypen auswählen, die aus dem Master-Repository aktualisiert werden sollen. Dazu gehören: • Signaturen und Scan-Module – Wählen Sie die Signaturen und Scan-Module aus, die Sie aktualisieren möchten. • Patches und Service Packs – Wählen Sie die Elemente aus, die Sie aktualisieren möchten. 274 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 17 Automatisierung und Optimierung des McAfee ePO-Workflows Sie können Abfragen und Tasks erstellen, die automatisch ausgeführt werden, um so die Serverleistung zu verbessern, die Wartung zu vereinfachen und Bedrohungen zu überwachen. Wenn Sie eine Richtlinie, eine Konfiguration, einen Client- oder Server-Task, eine automatische Reaktion oder einen Bericht ändern, exportieren Sie die Einstellungen vor und nach der Änderung. Inhalt Empfohlene Vorgehensweise: Suchen von Systemen mit der gleichen GUID Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen Empfohlene Vorgehensweise: Automatisches Abrufen und Replizieren von Inhalt Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059 Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise Empfohlene Vorgehensweise zum Messen von Malware-Ereignissen Suchen von Malware-Ereignissen nach Subnetz: Empfohlene Vorgehensweise Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance Empfohlene Vorgehensweise: Suchen von Systemen mit der gleichen GUID Mit vorkonfigurierten Server-Tasks können Sie Abfragen ausführen, um Systeme mit identischen GUIDs zu finden. Mit diesem Task weisen Sie den Agenten an, eine neue GUID zu generieren und das Problem zu beheben. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, um den Generator für Server-Tasks zu öffnen. 2 Klicken Sie für einen der folgenden vorkonfigurierten Server-Tasks in der Spalte Aktionen auf Bearbeiten. • Doppelte Agenten-GUID – Fehleranzahl löschen • Doppelte Agenten-GUID – Systeme mit potenziell doppelten GUIDs entfernen McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 275 17 Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen 3 Wählen Sie auf der Seite Beschreibung die Option Aktiviert aus. Klicken Sie anschließend auf eine der folgenden Optionen: • Speichern: Aktivieren Sie den Server-Task, und führen Sie ihn auf der Seite Server-Task aus. • Weiter: Planen Sie den Server-Task für einen bestimmten Zeitpunkt, und führen Sie den Task aus. Damit werden die Fehleranzahl gelöscht und alle Systeme mit identischer GUID entfernt. Den Systemen wird eine neue GUID zugewiesen. Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen Bereinigen Sie die Ereignisse, die täglich an Ihren McAfee ePO-Server gesendet werden, regelmäßig. Die Leistung des McAfee ePO-Servers und von SQL Server kann durch diese Ereignisse negativ beeinflusst werden. Wenn eine Bedrohung erkannt oder eine Aktualisierung erfolgreich abgeschlossen wurde, wird dies als Ereignis definiert. In Umgebungen mit ein paar Hundert Knoten, können Sie diese Ereignisse jede Nacht bereinigen. In Umgebungen, in denen Tausende Knoten Ereignisse an Ihren McAfee ePO-Server senden, ist es überaus wichtig, ältere Ereignisse zu löschen. In diesen großen Umgebungen wirkt sich die Größe der Datenbank direkt auf die Leistung Ihres McAfee ePO-Servers aus. Daher benötigen Sie eine gut organisierte, gesäuberte Datenbank. Legen Sie die Aufbewahrungsfrist für Ihre Daten fest. Diese Frist kann zwischen einem Monat und einem ganzen Jahr liegen. Die meisten Unternehmen entscheiden sich für sechs Monate. Damit werden Ereignisse, sechs Monate nachdem Sie erstellt wurden, planmäßig aus der Datenbank gelöscht. In McAfee ePO ist kein Server-Task zum Bereinigen von Ereignissen vorkonfiguriert. Das führt dazu, dass viele Benutzer nie einen Task zum Bereinigen von Ereignissen erstellen und die SQL-Datenbank des McAfee ePO-Servers mit der Zeit exponentiell anwächst, aber nie bereinigt wird. Siehe auch Funktionen zur Berichterstellung auf Seite 393 Empfohlene Vorgehensweise für das Erstellen eines ServerTasks zum Bereinigen von Ereignissen Erstellen Sie einen automatisierten Server-Task, durch den alle veralteten und nicht mehr benötigten Ereignisse in der Datenbank gelöscht werden. Einige Unternehmen haben bestimmte Richtlinien zur Aufbewahrung von Ereignissen oder Anforderungen an die Berichterstellung. Vergewissern Sie sich, dass die Einstellungen zum Bereinigen von Ereignissen diesen Richtlinien entsprechen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 276 1 Um das Dialogfeld des Generators für Server-Tasks zu öffnen, wählen Sie Menü | Automatisierung | Server-Tasks aus. Klicken Sie dann auf Aktionen | Neuer Task. 2 Geben Sie einen Namen für den Task ein, zum Beispiel Client-Ereignisse löschen. Fügen Sie eine Beschreibung hinzu, und klicken Sie auf Weiter. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen 3 17 Konfigurieren Sie diese Aktionen aus der Liste auf der Registerkarte Aktionen: • Audit-Protokoll bereinigen: Nach sechs Monaten bereinigen • Client-Ereignisse bereinigen: Nach sechs Monaten bereinigen • Server-Task-Protokoll bereinigen: Nach 6 Monaten bereinigen • Bedrohungsereignisprotokoll bereinigen: Jeden Tag bereinigen • SiteAdvisor Enterprise-Ereignisse bereinigen: Nach zehn Tagen bereinigen Sie können diese Aktionen in einem Task aneinanderreihen, damit Sie nicht mehrere Tasks erstellen müssen. In diesem Beispiel werden SiteAdvisor Enterprise-Ereignisse bereinigt, da diese nicht in der normalen Ereignistabelle enthalten sind und einen eigenen Task zur Bereinigung benötigen. Die SiteAdvisor Enterprise-Ereignisse werden nur zehn Tage beibehalten, da darin alle URLs erfasst werden, die über verwaltete Systeme besucht werden. Diese Ereignisse können zu einer großen Datenmenge in Umgebungen mit mehr als 10.000 Systemen führen. Daher werden diese Daten im Vergleich zu anderen Ereignistypen weniger Zeit aufbewahrt. 4 Klicken Sie auf Weiter, und legen Sie fest, dass der Task täglich außerhalb der Bürozeiten ausgeführt werden soll. 5 Überprüfen Sie auf der Registerkarte Übersicht, ob die Einstellungen des Server-Tasks richtig sind, und klicken Sie auf Speichern. Bereinigen von Ereignissen mithilfe von Abfragen Sie können eine benutzerdefinierte, konfigurierte Abfrage zum Löschen von Client-Ereignissen verwenden. Bevor Sie beginnen Sie müssen eine Abfrage erstellt haben, um die Ereignisse zu finden, die Sie bereinigen möchten, bevor Sie diesen Task starten. Es gibt verschiedene Gründe, warum man Daten oder Ereignisse mithilfe einer Abfrage bereinigen möchte. Zum Beispiel kann Ihre Datenbank von vielen bestimmten Ereignissen überflutet sein. Wenn Sie zum Beispiel eine Aufbewahrungszeit von sechs Monaten festgelegt haben, würden Sie in diesem Fall wahrscheinlich nicht darauf warten, dass das Ereignis abläuft. Stattdessen soll ein bestimmtes Ereignis sofort oder jede Nacht gelöscht werden. Wenn Sie diese Ereignisse bereinigen, können Sie die Leistung des McAfee ePO-Servers und der Datenbank erheblich verbessern. Orientieren Sie sich an den Ergebnissen der Abfrage, um die Bereinigung der Daten zu konfigurieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task, um den Generator für Server-Tasks zu öffnen. 2 Geben Sie einen Namen für den Task ein, zum Beispiel Client-Ereignisse vom Typ 1059 löschen. Klicken Sie dann auf der Registerkarte Aktionen in der Aktionsliste auf Client-Ereignisse bereinigen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 277 17 Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise: Automatisches Abrufen und Replizieren von Inhalt 3 Klicken Sie auf Bereinigen nach Abfrage. Wählen Sie anschließend die benutzerdefinierte Abfrage aus, die Sie erstellt haben. Das Menü wird automatisch ausgefüllt, wenn Tabellenabfragen für Client-Ereignisse erstellt werden. 4 Planen Sie die Ausführung des Tasks täglich außerhalb der Bürozeiten, und klicken Sie auf Speichern. Siehe auch Erstellen von benutzerdefinierten Tabellenabfragen: Empfohlene Vorgehensweise auf Seite 401 Empfohlene Vorgehensweise: Automatisches Abrufen und Replizieren von Inhalt Das tägliche Abrufen von Inhalt von den McAfee-Servern ist eine der Hauptfunktionen Ihres McAfee ePO-Servers. Durch das regelmäßige Abrufen von Inhalt sind Ihre Schutzsignaturen für McAfee-Produkte stets auf dem aktuellsten Stand. Indem Sie die aktuellsten DAT- und Inhaltsdateien abrufen, halten Sie Ihre Schutzsignaturen für McAfee-Produkte wie VirusScan Enterprise und Host Intrusion Prevention auf dem aktuellsten Stand. Dies sind die wichtigsten Schritte: 1 Rufen Sie Inhalt von McAfee in Ihr Master-Repository ab. Ihr Master-Repository ist immer der McAfee ePO-Server. 2 Replizieren Sie diesen Inhalt für Ihre verteilten Repositorys. Damit stellen Sie sicher, dass mehrere Kopien des Inhalts verfügbar und synchronisiert sind. Für Clients kann somit außerdem das nächstgelegene Repository zur Aktualisierung verwendet werden. Der wichtigste Inhalt sind die DAT-Dateien für VirusScan Enterprise, die täglich um ca. 15:00 Uhr Eastern Time (20:00 Uhr MEZ) veröffentlicht werden. Viele Benutzer mit größeren Umgebungen testen ihre DAT-Dateien, bevor sie sie für alle Systeme bereitstellen. Dieser Schritt ist jedoch optional. Automatisches Abrufen von Inhalten: Empfohlene Vorgehensweise Rufen Sie McAfee-Inhalt von den öffentlichen McAfee-Servern ab. Mithilfe dieses Abruf-Tasks bleiben Ihre Schutzsignaturen auf aktuellem Stand. Legen Sie fest, dass der Inhalt über Ihren Task täglich nach 15:00 Uhr Eastern Time (20:00 Uhr MEZ) abgerufen wird. Im folgenden Beispiel sind täglich zwei Abrufe geplant. Falls dann um 17:00 Uhr ein Netzwerkfehler auftritt, wird der Task um 18:00 Uhr erneut ausgeführt. Manche Benutzer rufen Aktualisierungen häufiger, bis zu alle 15 Minuten, ab. Es ist jedoch nicht nötig, die DAT-Dateien so oft abzurufen. In der Regel werden DAT-Dateien nur einmal pro Tag veröffentlicht. Es reicht, Dateien zwei- oder dreimal am Tag abzurufen. Wenn Sie Ihre DAT-Dateien vor der Bereitstellung testen möchten, benötigen Sie einen vorhersehbaren Abrufzeitplan. 278 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059 17 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task. 2 Geben Sie im Dialogfeld Generator für Server-Tasks den Namen des Tasks ein, und klicken Sie auf Weiter. 3 Legen Sie fest, welche Signaturen in dem Abruf-Task enthalten sein sollen. a Wählen Sie im Dialogfeld Aktionen aus der Liste Aktionen die Option Repository-Abruf aus. Klicken Sie anschließend auf Ausgewählte Pakete. b Wählen Sie die Ihrer Umgebung entsprechenden Signaturen aus. Empfohlene Vorgehensweise: Wählen Sie beim Erstellen eines Tasks zum Abrufen von Inhalten nur die Pakete aus, die auf Ihre Umgebung anwendbar sind, und nicht Alle Pakete. Dadurch bleibt die Größe Ihres Master-Repositorys überschaubar. Außerdem wird beim Abruf von der McAfee-Website und bei der Replikation an die verteilten Repositorys weniger Bandbreite verbraucht. 4 Klicken Sie auf Weiter. 5 Legen Sie fest, dass der Abruf-Task mindestens einmal täglich nach 15.00 Uhr (Eastern Time) ausgeführt wird. Klicken Sie anschließend auf Weiter. 6 Überprüfen Sie auf der Registerkarte Übersicht, ob die Einstellungen des Server-Tasks richtig sind, und klicken Sie auf Speichern. Sie haben nun einen Server-Task erstellt, mit dem automatisch McAfee-DAT-Dateien und Inhalte von den öffentlichen McAfee-Servern abgerufen werden. Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059 Die Ereignisse des Typs 1051 und 1059 können bis zu 80 % der in der Datenbank gespeicherten Ereignisse ausmachen. Wenn Sie diese Ereignisse aktiviert haben, vergewissern Sie sich, dass Sie sie regelmäßig bereinigen. Falls Sie die Ereignisfilterung in Ihrem McAfee ePO-Server bereits seit einiger Zeit nicht mehr aufgerufen haben, führen Sie die benutzerdefinierte Abfrage zur Ereignisübersicht aus, und überprüfen Sie die Ergebnisse. Die zwei häufigsten Ereignisse, die Kunden in Ihren Umgebungen finden, sind folgende: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 279 17 Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059 • 1051: Die Datei ist kennwortgeschützt und kann nicht gescannt werden. • 1059: Zeitüberschreitung beim Scannen Diese beiden Ereignisse können im McAfee ePO-Server aktiviert werden. Falls Sie diese Ereignisse nie deaktiviert haben, finden Sie womöglich eine Vielzahl davon, wenn Sie die Abfrage zur Ereignisübersicht ausführen. Diese beiden Ereignisse machen bei einigen Benutzern bis zu 80 % der Ereignisse in der Datenbank aus. Die Ereignisse nehmen damit sehr viel Platz ein und beeinträchtigen die Leistung der Datenbank. Das Ereignis 1059 weist darauf hin, dass eine Datei nicht gescannt wurde, dem Benutzer jedoch Zugriff gewährt wurde. Wenn Sie das Ereignis 1059 deaktivieren, verlieren Sie den Überblick über ein Sicherheitsrisiko. Warum werden diese Ereignisse überhaupt erstellt? Die Ereignisse wurden bereits vor einigen Jahren eingeführt und weisen darauf hin, dass eine Datei nicht von VirusScan Enterprise gescannt wurde. Es gibt zwei verschiedene Gründe, warum die Datei nicht gescannt wurde: • Die Zeit wurde beim Scannen aufgrund der Dateigröße überschritten (Ereignis 1059). • Die Datei ist kennwortgeschützt oder verschlüsselt und der Scan konnte nicht zugreifen (Ereignis 1051). Deaktivieren Sie diese beiden Ereignisse unter Ereignisfilterung, um zu verhindern, dass Ihre Datenbank überflutet wird. Wenn Sie diese Ereignisse deaktivieren, geben Sie damit dem Agenten den Befehl, diese Ereignisse nicht mehr an McAfee ePO zu senden. Auf dem lokalen Client werden diese Ereignisse weiterhin zur Referenz in der Protokolldatei des On-Access-Scans von VirusScan Enterprise gespeichert. Sie können optional zusätzliche Ereignisse deaktivieren. Dies ist in der Regel jedoch nicht notwendig, da alle anderen Ereignisse wichtig sind und in überschaubaren Dimensionen erstellt werden. Sie können auch zusätzliche Ereignisse aktivieren. Vergewissern Sie sich dabei jedoch über die Abfrage zur Ereignisübersicht, dass die aktivierten Ereignisse Ihre Datenbank nicht überbeanspruchen. Empfohlene Vorgehensweise: Filtern der Ereignisse 1051 und 1059 Wenn Sie die Abfrage zur Ereignisübersicht ausführen und viele Ereignisse des Typs 1051 und 1059 finden, deaktivieren Sie sie. 280 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen 17 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. Klicken Sie in der Liste Einstellungskategorien auf Ereignisfilterung und dann auf Bearbeiten. 2 Scrollen Sie in der Liste Vom Agent werden folgende Ereignisse weitergeleitet auf der Seite Ereignisfilterung bearbeiten nach unten, bis Sie die folgenden Ereignisse sehen. Deaktivieren Sie sie: • 1051: Die Datei ist kennwortgeschützt und kann nicht gescannt werden. (Mittel) • 1059: Zeitüberschreitung beim Scannen (Mittel) In dieser Abbildung ist die Auswahl der Ereignisse 1051 und 1059 auf der Seite Server-Einstellungen aufgehoben. Abbildung 17-1 Ereignisse 1051 und 1059 nicht ausgewählt 3 Klicken Sie auf Speichern. Diese beiden Ereignisse werden nun nicht mehr in der McAfee ePO-Server-Datenbank gespeichert, wenn sie von Agenten weitergeleitet werden. Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen Falls Sie vermuten, dass auf einigen Ihrer verwalteten Systeme nicht die gleiche McAfee Agent-Version installiert ist, führen Sie diese Tasks aus, um die Systeme mit den älteren Agentenversionen zu finden. Wählen Sie diese Systeme dann für ein McAfee Agent-Upgrade aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 281 17 Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise: Suchen von Systemen, die einen neuen Agenten benötigen Empfohlene Vorgehensweise zum Erstellen einer Abfrage zur Übersicht der Agentenversion Hiermit können Sie alte McAfee Agent-Versionen mithilfe einer Abfrage finden. Es wird eine Liste aller Agentenversionen generiert, die vor der aktuellen Version liegen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um die Abfrage Übersicht Agentenversionen zu duplizieren, wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und suchen Sie anschließend die Abfrage Übersicht Agentenversionen in der Liste. 2 Klicken Sie in der Spalte Aktionen der Abfrage Übersicht Agentenversionen auf Duplizieren. Ändern Sie im Dialogfeld Duplizieren den Namen, und wählen Sie eine Gruppe aus, die die Kopie der Abfrage erhalten soll. Klicken Sie anschließend auf OK. 3 Navigieren Sie zur duplizierten Abfrage, die Sie erstellt haben, und klicken Sie in der Spalte Aktionen auf Bearbeiten, um den vorkonfigurierten Abfrage-Generator aufzurufen. 4 Erweitern Sie auf der Registerkarte Diagramm in der Liste Ergebnisse anzeigen als die Option Liste, und wählen Sie Tabelle aus. 5 Um die Felder Sortieren nach zu konfigurieren, wählen Sie auf der Seite Diagramm konfigurieren: Tabelle in der Liste unter Agenten-Eigenschaften die Option Produktversion (Agent) aus. Klicken Sie dann auf Wert (absteigend) und anschließend auf Weiter. 6 Entfernen Sie auf der Registerkarte Spalten alle vorab konfigurierten Spalten außer Systemname. Klicken Sie dann auf Weiter. 7 Konfigurieren Sie diese Spalten auf der Registerkarte Filter. Klicken Sie dann auf Ausführen: a Wählen Sie in der Spalte Eigenschaft in der Liste Verfügbare Eigenschaften die Option Produktversion (Agent) aus. b Wählen Sie in der Spalte Vergleich Kleiner als aus. c Geben Sie in der Spalte Wert die aktuelle McAfee Agent-Versionsnummer ein. Indem Sie die aktuelle Agenten-Versionsnummer eingeben, werden mit der Abfrage nur Versionen gefunden, die vor dieser Versionsnummer liegen. Sie können die neue Abfrage nun für eine Produktbereitstellung ausführen, um alte McAfee Agent-Versionen zu aktualisieren. Empfohlene Vorgehensweise für das Aktualisieren von McAfee Agent mithilfe eines Produktbereitstellungsprojekts Aktualisieren Sie alte McAfee Agent-Versionen mithilfe der Abfrage zur Übersicht der Agentenversionen und dem Task Produktbereitstellung. 282 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Automatisierung und Optimierung des McAfee ePO-Workflows Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise 17 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Software | Produktbereitstellung aus, und klicken Sie anschließend auf Neue Bereitstellung. 2 Konfigurieren Sie auf der Seite Neue Bereitstellung die folgenden Einstellungen: a Geben Sie einen Namen und eine Beschreibung für die Bereitstellung ein. Nach dem Speichern der Bereitstellung wird dieser Name auf der Seite Produktbereitstellung angezeigt. b Klicken Sie neben Typ auf Festgelegt. c Wählen Sie neben Paket die McAfee Agent-Version aus, die auf den Systemen installiert sein sollten. Wählen Sie die Sprache und den Repository-Zweig (Test, Aktuell oder Vorherige) aus, von dem aus die Bereitstellung durchgeführt werden soll. d Geben Sie neben Befehlszeile Optionen für die befehlszeilengestützte Installation an. Weitere Informationen zu Befehlszeilenoptionen finden Sie im McAfee Agent-Produkthandbuch. e Klicken Sie in der Gruppe Systeme auswählen auf Systeme auswählen. Klicken Sie dann im Dialogfeld auf die Registerkarte Abfragen, und konfigurieren Sie die folgenden Optionen. Klicken Sie anschließend auf OK. • Wählen Sie die Tabellenabfrage zur Übersicht der Agentenversionen aus, die Sie erstellt haben. • Wählen Sie die Systemnamen in der Liste Systeme aus. Im Feld Insgesamt wird die Anzahl der ausgewählten Systeme angezeigt. f 3 Wählen Sie in der Liste neben Startzeit auswählen Sofort ausführen aus. Klicken Sie auf Speichern. Das Projekt zur Produktbereitstellung wird ausgeführt. Sie können dabei den Fortschritt und Status der Bereitstellung überwachen. Siehe auch Überwachen und Bearbeiten von Bereitstellungsprojekten auf Seite 205 Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise Die meisten Umgebungen ändern sich ständig, da neue Systeme hinzugefügt und alte Systeme entfernt werden. Durch diese Änderungen entstehen inaktive McAfee Agent-Systeme. Wenn Sie diese nicht löschen, können Ihre Compliance-Berichte verzerrt werden. Entfernen Sie Systeme aus der Systemstruktur, unter anderem wenn sie außer Betrieb genommen werden oder der jeweilige Benutzer auf Reisen, Urlaub oder länger abwesend ist. Verzerrungen können zum Beispiel in Ihrem DAT-Bericht zur Compliance vorkommen. Wenn Sie Systeme in Ihrer Systemstruktur haben, für die seit 20 Tagen keine Verbindung mit dem McAfee ePO-Server hergestellt wurde, werden diese Systeme als seit 20 Tagen nicht aktualisierte Systeme angezeigt. Dies kann zu einer Beeinträchtigung Ihres Compliance-Berichts führen. Erste Fehlerbehebung Wenn für ein System keine Kommunikation mit dem McAfee ePO-Server vorhanden ist, führen Sie zuerst die folgenden Schritte aus: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 283 17 Automatisierung und Optimierung des McAfee ePO-Workflows Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise 1 Wählen Sie das System in der Systemstruktur aus, und klicken Sie auf Aktionen | Agenten | Agenten reaktivieren. Konfigurieren Sie einen Wiederholungsintervall von zum Beispiel drei Minuten. 2 Um das Gerät aus McAfee ePO zu löschen, jedoch den Agenten nicht aus der Systemstruktur zu entfernen, wählen Sie das System aus, und klicken Sie auf Aktionen | Verzeichnisverwaltung | Löschen. Wählen Sie nicht Agenten bei der nächsten Agent-Server-Kommunikation entfernen aus. 3 Warten Sie, bis erneut eine Kommunikation zwischen dem System und McAfee ePO hergestellt wird. Das System wird in der Systemstruktur in der Sammelgruppe angezeigt. Umgang mit inaktiven Systemen Sie können eine Abfrage und einen entsprechenden Bericht erstellen, um Systeme herauszufiltern, für die seit X Tagen keine Kommunikation mit dem McAfee ePO-Server hergestellt wurde. Sie können diese Systeme mithilfe der Abfrage und des Berichts aber auch löschen oder automatisch verschieben. Der effizientere Ansatz besteht darin, diese inaktiven Systeme zu löschen oder automatisch zu verschieben. Die meisten Unternehmen legen eine Frist von 14 bis 30 Tagen fest, nach der Systeme gelöscht oder verschoben werden, wenn keine Kommunikation hergestellt wurde. Sie können für ein System, für das innerhalb der Frist keine Kommunikation mit dem McAfee ePO-Server hergestellt wurde, zum Beispiel folgende Aktionen durchführen: • System löschen • System in der Systemstruktur in eine Gruppe verschieben, die Sie zum Beispiel Inaktive Agenten nennen Ihnen steht ein vorkonfigurierter Task zum Bereinigen inaktiver Agenten zur Verfügung. Der Task ist standardmäßig deaktiviert, Sie können ihn jedoch bearbeiten und auf Ihrem Server aktivieren. Ändern der Abfrage von inaktiven Agenten: Empfohlene Vorgehensweise Wenn die Standardabfrage für inaktive Agenten nicht Ihren Anforderungen entspricht, können Sie die Abfrage duplizieren und die Kopie anpassen. Mit der vorkonfigurierten Abfrage Inaktive Agenten werden standardmäßig inaktive Agenten gelöscht, für die im letzten Monat keine Kommunikation vorhanden war. Wenn Sie die Standardeinstellung für den Zeitraum ändern möchten, kopieren Sie die Abfrage Inaktive Agenten. In diesem Task finden Sie Anweisungen zum Erstellen einer Kopie der vorhandenen Abfrage Inaktive Agenten, um die Frist auf zwei Wochen festzulegen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 284 1 Um die Abfrage Inaktive Agenten zu duplizieren, wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und suchen Sie anschließend die Abfrage Inaktive Agenten in der Liste. 2 Klicken Sie in der Spalte Aktionen der Abfrage Inaktive Agenten auf Duplizieren. 3 Ändern Sie im Dialogfeld Duplizieren den Namen, und wählen Sie eine Gruppe aus, die die Kopie der Abfrage erhalten soll. Klicken Sie anschließend auf OK. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Automatisierung und Optimierung des McAfee ePO-Workflows Suchen nach inaktiven Systemen: Empfohlene Vorgehensweise 17 4 Navigieren Sie zur duplizierten Abfrage, die Sie erstellt haben, und klicken Sie in der Spalte Aktionen auf Bearbeiten, um den vorkonfigurierten Abfrage-Generator anzuzeigen. 5 Um die Einstellungen der Registerkarte Filter von einem Monat in alle zwei Wochen zu ändern, legen Sie in der Eigenschaft Letzte Kommunikation für den Vergleich Liegt nicht innerhalb der letzten den Wert 2 Wochen fest. Ändern Sie die Eigenschaft und Verwaltungsstatus, den Vergleich Ist gleich oder den Wert Verwaltet nicht. 6 Klicken Sie auf Speichern. Sie können die neue Abfrage Inaktive Agenten nun über einen Server-Task ausführen, um Systeme mit inaktiven Agenten zu löschen. Löschen von inaktiven Systemen: Empfohlene Vorgehensweise Um inaktive Systeme automatisch zu löschen, verwenden Sie den Server-Task Task zum Bereinigen inaktiver Agenten mit der vorkonfigurierten Abfrage namens Inaktive Agenten. Bevor Sie beginnen Sie müssen zuvor die Abfrage Inaktive Agenten aktivieren oder duplizieren. Wenn Sie ein System aus der Systemstruktur löschen, wird nur der Datensatz für das System in der McAfee ePO-Datenbank gelöscht. Wenn das System physisch vorhanden ist, wird es weiterhin mit der letzten vom McAfee ePO-Server für die anwendbaren Produkte erhaltenen Richtlinien funktionieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um den Task zum Bereinigen inaktiver Agenten zu duplizieren, wählen Sie Menü | Automatisierung | Server-Tasks aus, und suchen Sie anschließend den Task zum Bereinigen inaktiver Agenten in der Liste der Server-Tasks. 2 Klicken Sie auf den vorkonfigurierten Task zum Bereinigen inaktiver Agenten und dann auf Aktionen | Duplizieren. 3 Ändern Sie im Dialogfeld Duplizieren den Namen des Server-Tasks, und klicken Sie auf OK. 4 Klicken Sie in der Server-Task-Zeile, die Sie erstellt haben, auf Bearbeiten, um die Seite Generator für Server-Tasks anzuzeigen. 5 Geben Sie auf der Registerkarte Beschreibung Hinweise ein, falls notwendig, und klicken Sie unter Planungsstatus auf Aktiviert. Klicken Sie anschließend auf Weiter. 6 Konfigurieren Sie auf der Registerkarte Aktionen die folgenden Einstellungen: a Wählen Sie in der Liste Aktionen Abfrage ausführen aus. b Klicken Sie unter Abfrage auf ..., um das Dialogfeld Wählen Sie eine Abfrage in der Liste aus zu öffnen. c Klicken Sie auf die Registerkarte der Gruppe, in der Sie die Kopie der Abfrage Inaktive Agenten gespeichert haben. Wählen Sie Ihre Abfrage aus, und klicken Sie auf OK. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 285 17 Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise zum Messen von Malware-Ereignissen d Wählen Sie Ihre Sprache aus. e Wählen Sie in der Liste unter Unteraktionen die Option Systeme löschen aus. Klicken Sie nicht auf Agenten entfernen. Wenn Sie diese Option aktivieren, wird McAfee Agent durch McAfee ePO von den inaktiven Systemen gelöscht, sobald Sie diese aus der Systemstruktur entfernen. Wenn für ein entferntes System versucht wird, erneut eine Verbindung mit dem Netzwerk herzustellen, und der Agent nicht auf dem System installiert ist, kann keine automatische Kommunikation mit dem McAfee ePO-Server stattfinden, und das System kann nicht automatisch wieder in die Systemstruktur aufgenommen werden. (Optional) Statt der Standardunteraktion Systeme löschen können Sie auch Systeme in andere Gruppe verschieben verwenden. Damit werden die durch die Abfrage gefundenen Systeme in eine bestimmte Gruppe in der Systemstruktur verschoben, zum Beispiel in Inaktive Systeme. 7 Klicken Sie auf Weiter, planen Sie die Ausführung des Server-Tasks, und speichern Sie den Server-Task anschließend. Inaktive Systeme werden nun automatisch vom McAfee ePO-Server entfernt. Die Informationen in Ihren Berichten zur System-Compliance sind damit korrekter. Empfohlene Vorgehensweise zum Messen von MalwareEreignissen Zählen Sie Malware-Ereignisse, um einen Überblick über erkannte sowie aufgehaltene Angriffe und Bedrohungen zu erhalten. Mit diesen Informationen können Sie den Zustand Ihres Netzwerks im Zeitverlauf abschätzen und nach Bedarf ändern. Um Benchmarks für den Malware-Status Ihres Netzwerks zu erhalten, erstellen Sie als ersten Schritt eine Abfrage, mit der zurückgegeben wird, wie viele infizierte Systeme pro Woche insgesamt gesäubert werden. In dieser Abfrage wird jedes System bei Auftreten eines Malware-Ereignisses gezählt. Auch wenn in einem System Tausende Ereignisse vorhanden sind, wird es nur einmal gezählt. Nachdem Sie die Abfrage erstellt haben, können Sie folgende Aktionen ausführen: • Abfrage zum Dashboard hinzufügen, um die Malware-Angriffe auf Ihr Netzwerk schnell überwachen zu können • Bericht erstellen, in dem der Verlauf Ihres Netzwerkstatus festgehalten wird • Als automatische Reaktion eine Benachrichtigung erstellen, wenn ein bestimmter Schwellenwert von mit Malware infizierten Systemen erreicht wird Empfohlene Vorgehensweise zum Erstellen einer Abfrage der pro Woche gesäuberten Systeme Die Anzahl der pro Woche gesäuberten Systeme abzufragen, ist eine hilfreiche Methode, um den Gesamtstatus Ihres Netzwerks zu bewerten. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 286 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Aktionen | Neu. 2 Wählen Sie im Abfragen-Assistenten auf der Registerkarte Ergebnistypen für die Funktionsgruppe die Option Ereignisse aus. Klicken Sie im Abschnitt Ergebnistypen auf Bedrohungsereignisse. Klicken Sie dann auf Weiter. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise zum Messen von Malware-Ereignissen 17 3 Wählen Sie auf der Registerkarte Diagramm in der Liste Ergebnisse anzeigen als die Option Diagramm mit einer Linie aus. 4 Konfigurieren Sie im Bereich Diagramm konfigurieren: Diagramm mit einer Linie die folgenden Einstellungen, und klicken Sie dann auf Weiter: 5 6 7 8 • Wählen Sie unter Zeitbasis Zeit der Ereignisgenerierung aus. • Wählen Sie unter Zeiteinheit Woche aus. • Wählen Sie unter Zeitfolge Älteste zuerst aus. • Wählen Sie unter Linienwerte Anzahl aus. • Wählen Sie Host-Name des Bedrohungsziels aus. • Klicken Sie auf Gesamtwert anzeigen. Wählen Sie auf der Registerkarte Spalten in der Liste Verfügbare Spalten die folgenden Spalten zur Ansicht aus. Klicken Sie dann auf Weiter: • Zeit der Ereignisgenerierung • Ereigniskategorie • Host-Name des Bedrohungsziels • Schweregrad der Bedrohung • IPv4-Adresse des Bedrohungsziels • Name der Bedrohung Konfigurieren Sie auf der Registerkarte Filter in der Liste Verfügbare Eigenschaften diese erforderlichen Kriterien: • Wählen Sie für Zeit der Ereignisgenerierung diese Einstellungen in der Liste Liegt innerhalb der letzten aus: 3 und Monate • Wählen Sie für Ereigniskategorie diese Einstellungen aus der Liste Gehört zu aus: Malware • Wählen Sie für Ausgeführte Aktion die folgenden Einstellungen in der Liste Ist gleich aus: Gelöscht Klicken Sie auf Speichern, um die Seite Abfrage speichern zu öffnen. Konfigurieren Sie dann diese Einstellungen: • Geben Sie unter Abfragename einen Namen für die Abfrage ein, zum Beispiel Säuberungen infizierter Systeme pro Woche insgesamt. • Geben Sie unter Beschreibung der Abfrage eine Beschreibung des Zwecks der Abfrage ein. • Klicken Sie unter Abfragegruppe auf Neue Gruppe. Geben Sie den Namen der Abfragegruppe ein, und klicken Sie auf Öffentlich. Klicken Sie auf Speichern. Wenn Sie diese Abfrage ausführen, wird die Anzahl der infizierten Systeme zurückgegeben, die pro Woche gesäubert werden. Diese Informationen dienen zur Bewertung des Gesamtstatus Ihres Netzwerks. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 287 17 Automatisierung und Optimierung des McAfee ePO-Workflows Suchen von Malware-Ereignissen nach Subnetz: Empfohlene Vorgehensweise Suchen von Malware-Ereignissen nach Subnetz: Empfohlene Vorgehensweise Wenn Sie Bedrohungen nach IP-Subnetzadresse suchen, erkennen Sie, ob für eine bestimmte Benutzergruppe Prozessänderungen oder zusätzlicher Schutz im verwalteten Netzwerk erforderlich sind. Wenn Sie zum Beispiel vier Subnetze haben und für ein Subnetz kontinuierlich Bedrohungsereignisse generiert werden, können Sie die Ursache der Bedrohungen eingrenzen. Möglicherweise haben Benutzer in diesem Subnetz ein infiziertes USB-Laufwerk verwendet. Empfohlene Vorgehensweise zum Erstellen einer Abfrage zum Suchen von Malware-Ereignissen pro Subnetz Erstellen Sie eine Abfrage, um Malware-Ereignisse zu finden und diese nach Subnetz zu sortieren. Mit dieser Abfrage können Sie Netzwerke in Ihrer Umgebung erkennen, die angegriffen werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um die vorhandene Abfrage Beschreibungen von Bedrohungsereignissen in den letzten 24 Stunden zu duplizieren, wählen Sie Menü | Berichte | Abfragen und Berichte aus. Suchen Sie die Abfrage IP-Adresse des Bedrohungsziels in der Liste, und wählen Sie die Abfrage aus. 2 Klicken Sie auf Aktionen | Duplizieren. Bearbeiten Sie im Dialogfeld Duplizieren den Namen, wählen Sie die Gruppe aus, die die Kopie erhalten soll, und klicken Sie dann auf OK. 3 Suchen Sie die neu erstellte Abfrage in der Liste Abfragen, und klicken Sie auf Bearbeiten. Die duplizierte Abfrage ist im Abfrage-Generator mit der ausgewählten Registerkarte Diagramm zu finden. 4 Wählen Sie in der Liste Ergebnisse anzeigen als unter Liste die Option Tabelle aus. 5 Wählen Sie im Dialogfeld Diagramm konfigurieren: Tabelle in der Liste Sortieren nach IPv4-Adresse des Bedrohungsziels und Wert (absteigend) aus. Klicken Sie dann auf Weiter. 6 In der Registerkarte Spalten können Sie die vorab ausgewählten Spalten verwenden. Verschieben Sie IPv4-Adresse des Bedrohungsziels näher an den linken Rand der Tabelle. Klicken Sie dann auf Weiter. Ändern Sie die Standardeinstellungen der Registerkarte Filter nicht. 7 Überprüfen Sie auf der Registerkarte Übersicht, ob die Einstellungen der Abfrage korrekt sind, und klicken Sie auf Speichern. 8 Suchen Sie die erstellte Abfrage in der Liste Abfragen, und klicken Sie dann auf Ausführen. Sie haben nun eine Abfrage, mit der Sie Malware-Ereignisse finden und nach IP-Subnetzadresse sortieren können. 288 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance 17 Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance Sie können eine Abfrage und einen Bericht zur Compliance erstellen, um herauszufinden, welche Ihrer verwalteten Systeme bestimmten Kriterien entsprechen. Sie können damit zum Beispiel Systeme finden, die nicht über die aktuellsten DAT-Dateien verfügen oder für die seit über 30 Tagen keine Verbindung mit dem McAfee ePO-Server hergestellt wurde. Um diese wichtigen Informationen automatisch abzurufen, verwenden Sie diese Tasks. Aufgaben • Empfohlene Vorgehensweise zum Erstellen eines Server-Tasks zum Ausführen von Compliance-Abfragen auf Seite 289 Sie müssen einen Server-Task erstellen, um wöchentlich Compliance-Abfragen auszuführen, mit denen Sie den Compliance-Bericht für Ihre verwalteten Systeme automatisch generieren können. • Empfohlene Vorgehensweise zum Erstellen eines Berichts, der die Abfrageausgabe enthält auf Seite 290 Nachdem Sie die Abfragedaten gespeichert haben, müssen Sie einen Bericht erstellen, der die Informationen der Abfragen enthält, bevor Sie die Daten an das Administratorenteam senden können. • Erstellen eines Server-Tasks zum Ausführen und Senden eines Berichts: Empfohlene Vorgehensweise auf Seite 291 Sie müssen einen Server-Task erstellen, um den Bericht automatisch auszuführen und den Compliance-Bericht dann an Ihre Administratoren zu senden. Empfohlene Vorgehensweise zum Erstellen eines Server-Tasks zum Ausführen von Compliance-Abfragen Sie müssen einen Server-Task erstellen, um wöchentlich Compliance-Abfragen auszuführen, mit denen Sie den Compliance-Bericht für Ihre verwalteten Systeme automatisch generieren können. Führen Sie diese Schritte aus, um einen Server-Task zu erstellen, mit dem Ihre Compliance-Abfragen jeden Sonntag um 2:00 Uhr ausgeführt werden. Wenn Sie die Abfrage sonntagmorgens ausführen, haben Sie genug Zeit, um den Bericht am Montag um 5:00 Uhr morgens auszuführen und ihn per E-Mail an die Administratoren zu senden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task. 2 Führen Sie die folgenden Schritte im Generator für Server-Tasks aus: 3 a Geben Sie auf der Registerkarte Beschreibung einen Namen und Hinweise ein. b Klicken Sie unter Planungsstatus auf Aktiviert. c Klicken Sie auf Weiter. Konfigurieren Sie auf der Registerkarte Aktionen die folgenden Einstellungen: a Wählen Sie in der Liste Aktionen Abfrage ausführen aus, und konfigurieren Sie die folgenden Einstellungen: • Wählen Sie unter Abfrage VSE: Compliance innerhalb der letzten 30 Tage aus. • Wählen Sie Ihre Sprache aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 289 17 Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance b 4 • Wählen Sie unter Unteraktionen In Datei exportieren aus, und klicken Sie dann auf OK. • Geben Sie für C:\reports\ einen gültigen Dateinamen ein. • Wählen Sie für Wenn die Datei vorhanden ist Überschreiben aus. • Wählen Sie unter Exportieren Nur Diagrammdaten aus. • Wählen Sie als Format CSV aus. Klicken Sie auf +, um eine weitere Aktion zu erstellen. Wählen Sie in der zweiten Liste Aktionen Abfrage ausführen aus, und konfigurieren Sie die folgenden Einstellungen. Klicken Sie anschließend auf Weiter. • Wählen Sie unter Abfrage Inaktive Agenten aus. • Wählen Sie Ihre Sprache aus. • Wählen Sie unter Unteraktionen In Datei exportieren aus. • Geben Sie für C:\reports\ einen gültigen Dateinamen ein. • Wählen Sie für Wenn die Datei vorhanden ist Überschreiben aus. • Wählen Sie unter Exportieren Nur Diagrammdaten aus. • Wählen Sie als Format CSV aus. Ändern Sie auf der Registerkarte Plan die folgenden Einstellungen. Klicken Sie dann auf Weiter. a Klicken Sie unter Planungstyp auf Wöchentlich. b Wählen Sie unter Startdatum das heutige Datum aus. c Klicken Sie unter Enddatum auf Kein Enddatum. d Ändern Sie die Einstellungen unter Plan, um den Task für Montag um 2:00 Uhr festzulegen. Sie können den Task jederzeit und so oft ausführen, wie Sie möchten. e Überprüfen Sie, ob alle Einstellungen in der Registerkarte Übersicht korrekt sind, und klicken Sie auf Speichern. Damit haben Sie den Server-Task erstellt, mit dem automatisch zwei Compliance-Abfragen ausgeführt werden. Die Abfrageausgabe wird in CSV-Dateien gespeichert. Empfohlene Vorgehensweise zum Erstellen eines Berichts, der die Abfrageausgabe enthält Nachdem Sie die Abfragedaten gespeichert haben, müssen Sie einen Bericht erstellen, der die Informationen der Abfragen enthält, bevor Sie die Daten an das Administratorenteam senden können. Bevor Sie beginnen Sie müssen das Format der Abfragen kennen, die Sie zum Bericht hinzufügen. In diesem Beispiel haben die Abfragen folgende Formate: 290 • VSE: Compliance innerhalb der letzten 30 Tage – Diagramm • Inaktive Agenten – Tabelle McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance 17 Erstellen Sie einen Bericht, der die Daten aus Ihren Compliance-Abfragen enthält. Dies wird automatisch über einen Server-Task abgewickelt und am Montagmorgen per E-Mail an die Administratoren gesendet. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie auf Menü | Berichterstellung | Abfragen und Berichte, und wählen Sie dann die Registerkarte Bericht aus. 2 Klicken Sie auf Aktionen | Neu. Eine Seite mit einem leeren Bericht-Layout wird angezeigt. 3 Klicken Sie auf Name, und geben Sie einen Namen für den Bericht ein. Klicken Sie auf Beschreibung, und geben Sie eine Beschreibung ein (optional). Klicken Sie auf Gruppe, und wählen Sie eine entsprechende Gruppe aus, die den Bericht erhalten soll. Klicken Sie dann auf OK. 4 Ziehen Sie im Bereich Bericht-Layout die folgenden Eingabeformate für Abfragen mithilfe von Ziehen und Ablegen aus der Liste Toolbox: • Für die Diagrammabfrage VSE: Compliance innerhalb der letzten 30 Tage ziehen Sie das Tool Abfragediagramm in den Bereich Bericht-Layout. Wählen Sie dann aus der Liste Abfragediagramm VSE: Compliance innerhalb der letzten 30 Tage aus, und klicken Sie auf OK. • Für die Tabellenabfrage Inaktive Agenten ziehen Sie das Tool Abfragetabelle in den Bereich Bericht-Layout. Wählen Sie dann aus der Liste Abfragetabelle Inaktive Agenten aus, und klicken Sie auf OK. 5 Klicken Sie auf Speichern. Der neue Compliance-Bericht wird nun auf der Registerkarte Berichte aufgeführt. 6 Um zu überprüfen, ob der Bericht korrekt konfiguriert ist, klicken Sie in der Spalte Aktionen Ihres Berichts auf Ausführen. Vergewissern Sie sich dann, dass unter Status der letzten Ausführung Erfolgreich angezeigt wird. 7 Um den Bericht anzuzeigen, klicken Sie auf den Link in der Spalte Ergebnis der letzten Ausführung. Öffnen oder speichern Sie den Bericht dann. Damit haben Sie einen Bericht erstellt, in dem die zwei Compliance-Abfragen enthalten sind, und haben die Abfrageergebnisse in einer PDF-Datei gespeichert. Erstellen eines Server-Tasks zum Ausführen und Senden eines Berichts: Empfohlene Vorgehensweise Sie müssen einen Server-Task erstellen, um den Bericht automatisch auszuführen und den Compliance-Bericht dann an Ihre Administratoren zu senden. Bevor Sie beginnen Sie müssen bereits die folgenden Schritte ausgeführt haben: • Server-Task erstellen und planen, mit dem die Compliance-Abfragen ausgeführt werden • Bericht erstellen, der die Ergebnisse dieser Abfragen enthält Führen Sie die beschriebenen Schritte aus, um Folgendes zu erreichen: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 291 17 Automatisierung und Optimierung des McAfee ePO-Workflows Empfohlene Vorgehensweise zum Erstellen von automatischen Abfragen und Berichten zur Compliance • Bericht automatisch ausführen, der mithilfe von Compliance-Abfragen erfasste Daten enthält • Bericht mithilfe eines Server-Tasks jeden Montag um 5:00 Uhr per E-Mail an die Administratoren senden Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task. 2 Konfigurieren Sie im Generator für Server-Tasks die folgenden Einstellungen, und klicken Sie dann auf Weiter. 3 a Geben Sie auf der Registerkarte Beschreibung einen Namen und Hinweise ein. b Klicken Sie unter Planungsstatus auf Aktiviert. Wählen Sie auf der Registerkarte Aktionen die Option Bericht ausführen aus, und konfigurieren Sie die folgenden Einstellungen. Klicken Sie dann auf Weiter. a Wählen Sie unter Wählen Sie einen Bericht zum Ausführen aus den Compliance-Bericht aus, den Sie konfiguriert haben. b Wählen Sie Ihre Sprache aus. c Wählen Sie unter Unteraktionen Datei per E-Mail senden aus. d Geben Sie unter Empfänger die E-Mail-Adressen Ihrer Administratoren ein. Trennen Sie E-Mail-Adressen durch ein Komma. e 4 Geben Sie unter Betreff die Informationen ein, die im Betreff der E-Mail angezeigt werden sollen. Ändern Sie die folgenden Einstellungen auf der Registerkarte Plan. Klicken Sie dann auf Weiter. a Klicken Sie unter Planungstyp auf Wöchentlich. b Wählen Sie unter Startdatum das heutige Datum aus. c Klicken Sie unter Enddatum auf Kein Enddatum. d Ändern Sie die Einstellungen unter Plan, um den Task für Montag um 05:00 Uhr festzulegen. Sie können den Task jederzeit und so oft ausführen, wie Sie möchten. e Überprüfen Sie, ob alle Einstellungen in der Registerkarte Übersicht korrekt sind, und klicken Sie auf Speichern. Damit haben Sie den Task abgeschlossen, mit dem Sie einen Compliance-Bericht generieren können, der automatisch ausgeführt und jeden Montag um 5:00 Uhr an Ihre Administratoren gesendet wird. Siehe auch Empfohlene Vorgehensweise zum Erstellen eines Berichts, der die Abfrageausgabe enthält auf Seite 290 292 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 18 Repositorys In Repositorys befinden sich Sicherheits-Software-Pakete sowie deren Aktualisierungen zur Verteilung an die verwalteten Systeme. Sicherheits-Software ist nur so effektiv wie die zuletzt installierten Aktualisierungen. Wenn zum Beispiel die DAT-Dateien veraltet sind, können auch mit der besten Antiviren-Software keine neuen Bedrohungen erkannt werden. Es ist wichtig, eine zuverlässige Aktualisierungsstrategie zu entwickeln, damit die Sicherheits-Software immer so aktuell wie möglich ist. Die Repository-Architektur von McAfee ePO bietet die Flexibilität, die erforderlich ist, um die Bereitstellung und Aktualisierung von Software so einfach und automatisch durchzuführen, wie dies die jeweilige Umgebung zulässt. Erstellen Sie nach dem Einrichten der Repository-Infrastruktur Aktualisierungs-Tasks, mit denen Sie bestimmen, wie, wo und wann Ihre Software aktualisiert wird. Inhalt Funktionsweise von Repositorys Repository-Typen und ihre Funktion Repository-Zweige und ihre Verwendung Verwenden von Repositorys Erstmaliges Einrichten von Repositorys Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen Empfohlene Vorgehensweise zum Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys Verwenden von SuperAgents als verteilte Repositorys Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben Verwenden von UNC-Freigaben als verteilte Repositorys Verwenden von lokalen verteilten Repositorys, die nicht verwaltet werden Arbeiten mit den Repository-Listendateien Ändern von Anmeldeinformationen für mehrere verteilte Repositorys Abruf-Tasks Replikations-Tasks Repository-Auswahl McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 293 18 Repositorys Funktionsweise von Repositorys Funktionsweise von Repositorys Die Agenten auf den verwalteten Systemen erhalten ihre Sicherheitsinhalte aus Repositorys auf dem McAfee ePO-Server. Mit diesen Inhalten wird die Umgebung auf dem aktuellen Stand gehalten. Beispiele für Repository-Inhalte: • Verwaltete Software für die Bereitstellung auf Clients • Sicherheitsinhalte wie beispielsweise DAT-Dateien und Signaturen • Benötigte Patches und sonstige Software für Client-Tasks, die Sie mithilfe von McAfee ePO erstellen Häufig wird fälschlich angenommen, dass ein Repository durch Installieren eines McAfee ePO-Servers auf einem System erstellt wird. Sie können mit Repositorys nicht wie mit dem Server Richtlinien verwalten, Ereignisse erfassen oder Code in den Repositorys installieren. Ein Repository ist lediglich eine Dateifreigabe in der Umgebung, auf die von den Clients zugegriffen werden kann. Repository-Typen und ihre Funktion In McAfee ePO werden verschiedene Typen von Repositorys bereitgestellt, mit denen Sie eine robuste Infrastruktur für Aktualisierungen aufbauen können, um Produkte und Aktualisierungen im gesamten Netzwerk zu übertragen. Zusammenarbeit von Repository-Komponenten Durch die Zusammenarbeit der Repositorys in der Umgebung werden Aktualisierungen und Software auf die verwalteten Systeme übertragen. Je nach der Größe und geografischen Verteilung des Netzwerks benötigen Sie möglicherweise verteilte Repositorys. Abbildung 18-1 Quellsites und Repositorys, über die Pakete an Systeme verteilt werden 294 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Repository-Typen und ihre Funktion 18 Quellsite: Die Quellsite wird täglich durch McAfee aktualisiert. Master-Repository: Es werden regelmäßig aktualisierte DAT- und Moduldateien aus der Quellsite in das Master-Repository abgerufen. Verteilte Repositorys: Die Pakete werden vom Master-Repository in verteilte Repositorys im Netzwerk repliziert. Verwaltete Systeme: Von den verwalteten Systemen im Netzwerk werden Aktualisierungen aus einem verteilten Repository abgerufen. Alternative Site: Wenn der Zugriff der verwalteten Systeme auf verteilte Repositorys oder das Master-Repository nicht möglich ist, werden Aktualisierungen aus der alternativen Site abgerufen. Dank dieser Komponenten können Sie ganz flexibel eine Aktualisierungsstrategie entwickeln, um Ihre Systeme immer auf dem aktuellen Stand zu halten. Quellsite In der Quellsite werden alle Aktualisierungen für das Master-Repository bereitgestellt. Die standardmäßige Quellsite ist die McAfee-HTTP-Aktualisierungs-Site. Sie können die Quellsite jedoch auch ändern oder mehrere Quellsites konfigurieren. Es wird empfohlen, die McAfee-HTTP- oder McAfee-FTP-Aktualisierungs-Site als Quellsite zu verwenden. Quellsites sind nicht erforderlich. Sie können Aktualisierungen manuell herunterladen und in das Master-Repository einchecken. Wenn Sie eine Quellsite verwenden, wird dieser Vorgang jedoch automatisch durchgeführt. McAfee veröffentlicht auf diesen Sites regelmäßig Software-Aktualisierungen. DAT-Dateien werden beispielsweise täglich veröffentlicht. Aktualisieren Sie Ihr Master-Repository, sobald Aktualisierungen verfügbar sind. Kopieren Sie mithilfe von Abruf-Tasks Inhalte aus einer Quellsite in das Master-Repository. Auf den McAfee-Aktualisierungs-Sites werden nur Aktualisierungen von Erkennungsdefinitionen (DAT-Dateien) und Scan-Moduldateien sowie einige Sprachpakete bereitgestellt. Checken Sie alle anderen Pakete und Aktualisierungen, einschließlich Service Packs und Patches, manuell in das Master-Repository ein. Master-Repository Im Master-Repository werden die neuesten Versionen der Sicherheits-Software und Aktualisierungen für die Umgebung verwaltet. Dieses Repository stellt die Quelle für den Rest der Umgebung dar. Standardmäßig werden in McAfee ePO die Proxy-Einstellungen von Microsoft Internet Explorer verwendet. Verteilte Repositorys In verteilten Repositorys sind Kopien des Master-Repositorys gespeichert. Sie sollten verteilte Repositorys verwenden und diese im gesamten Netzwerk verteilen. Durch diese Konfiguration können Sie sicherstellen, dass verwaltete Systeme auch dann aktualisiert werden, wenn insbesondere über langsame Verbindungen nur minimaler Netzwerkverkehr möglich ist. Beim Aktualisieren des Master-Repositorys wird der Inhalt durch McAfee ePO in die verteilten Repositorys repliziert. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 295 18 Repositorys Repository-Typen und ihre Funktion Eine Replikation kann bei folgenden Gelegenheiten stattfinden: • Dies geschieht automatisch, wenn festgelegte Pakettypen in das Master-Repository eingecheckt werden und dabei die globale Aktualisierung aktiviert ist. • Alternativ kann dies regelmäßig nach einem Zeitplan mithilfe von Replikations-Tasks geschehen. • Sie können den Vorgang manuell ausführen, indem Sie den Task Jetzt replizieren ausführen. Konfigurieren Sie verteilte Repositorys nicht so, dass sie auf dasselbe Verzeichnis verweisen wie Ihr Master-Repository. Dadurch werden die Dateien im Master-Repository gesperrt. Dadurch kann es zu Fehlern bei Abrufen und beim Einchecken von Paketen kommen, und das Master-Repository ist möglicherweise nicht mehr verwendbar. In einem großen Unternehmen kann es mehrere Standorte geben, die über Leitungen mit begrenzter Bandbreite miteinander verbunden sind. Verteilte Repositorys tragen dazu bei, den Aktualisierungsverkehr über Leitungen mit niedrigerer Bandbreite oder an Remote-Standorten mit zahlreichen Endpunkten zu reduzieren. Wenn Sie an einem Remote-Standort ein verteiltes Repository erstellen und die Systeme an diesem Standort so konfigurieren, dass Aktualisierungen aus diesem verteilten Repository abgerufen werden, werden die Aktualisierungen nicht an alle Systeme am Remote-Standort einzeln, sondern nur einmal (an das verteilte Repository) über die langsame Verbindung kopiert. Wenn die globale Aktualisierung aktiviert ist, werden verwaltete Systeme über verteilte Repositorys automatisch aktualisiert, sobald bestimmte Aktualisierungen und Pakete in das Master-Repository eingecheckt wurden. Aktualisierungs-Tasks sind nicht erforderlich. Wenn Sie jedoch die automatische Aktualisierung verwenden möchten, müssen Sie in der Umgebung SuperAgents erstellen. Erstellen und konfigurieren Sie Repositorys und die Aktualisierungs-Tasks. Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert werden, wird das neu eingecheckte Paket standardmäßig repliziert. Wenn ein neu eingechecktes Paket nicht repliziert werden soll, müssen Sie dessen Auswahl in jedem verteilten Repository aufheben oder vor dem Einchecken des Pakets den Replikations-Task deaktivieren. Alternative Site Bei der alternativen Site handelt es sich um eine Quellsite, die als Sicherungsmöglichkeit dient. Von dieser Site können Aktualisierungen von verwalteten Systemen abgerufen werden, wenn der Zugriff auf die gewohnten Repositorys nicht möglich ist. Wenn zum Beispiel das Netzwerk ausfällt oder ein Virus ausbricht, sind die standardmäßigen Speicherorte in einigen Fällen nur noch schwer erreichbar. Mithilfe einer alternativen Site können verwaltete Systeme auf dem aktuellen Stand gehalten werden. Standardmäßig ist die alternative Site die McAfee-HTTP-Aktualisierungs-Site. Sie können nur eine alternative Site aktivieren. Wenn auf verwalteten Systemen ein Proxy-Server für den Zugriff auf das Internet verwendet wird, konfigurieren Sie für diese Systeme die Einstellungen der Agentenrichtlinie so, dass der Zugriff auf diese alternative Site über Proxy-Server erfolgt. Siehe auch Vermeiden der Replikation von ausgewählten Paketen auf Seite 322 Deaktivieren der Replikation von ausgewählten Paketen auf Seite 323 296 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Repository-Zweige und ihre Verwendung 18 Repository-Zweige und ihre Verwendung Mithilfe der drei McAfee ePO-Repository-Zweige können Sie bis zu drei Versionen der Pakete im Master-Repository und in den verteilten Repositorys verwalten. Die Repository-Zweige heißen Aktuell, Vorherige und Test. Standardmäßig wird in McAfee ePO nur der Zweig Aktuell verwendet. Sie können Zweige beim Hinzufügen von Paketen zum Master-Repository festlegen. Außerdem können Sie Zweige festlegen, wenn Sie Aktualisierungs- und Bereitstellungs-Tasks ausführen oder planen, um verschiedene Versionen an unterschiedliche Stellen im Netzwerk zu verteilen. Mit Aktualisierungs-Tasks können Aktualisierungen aus allen Zweigen des Repositorys abgerufen werden. Beim Einchecken von Paketen in das Master-Repository müssen Sie jedoch einen anderen Zweig als Aktuell auswählen. Falls nur der Zweig Aktuell konfiguriert ist, wird die Option zum Auswählen eines anderen Zweigs nicht angezeigt. Um die Zweige Test und Vorherige für andere Pakete als Aktualisierungen verwenden zu können, müssen Sie die entsprechenden Server-Einstellungen für Repository-Pakete konfigurieren. Zweig Aktuell Der Zweig Aktuell ist der Repository-Hauptzweig für die neuesten Pakete und Aktualisierungen. Sofern keine Unterstützung für andere Zweige aktiviert ist, können Produktbereitstellungspakete nur zum Zweig Aktuell hinzugefügt werden. Zweig Test Es ist sinnvoll, neue DAT- und Modul-Aktualisierungen vor dem Bereitstellen im gesamten Unternehmen mit einigen wenigen Netzwerksegmenten oder Systemen zu testen. Geben Sie den Zweig Test an, wenn Sie neue DAT-Dateien und Module in das Master-Repository einchecken, und stellen Sie sie dann auf einer kleinen Anzahl von Testsystemen bereit. Wenn Sie die Testsysteme mehrere Stunden lang überwacht haben, können Sie die neuen DAT-Dateien zum Zweig Aktuell hinzufügen und im gesamten Unternehmen bereitstellen. Zweig Vorherige Verwenden Sie den Zweig "Vorherige", um die vorherigen DAT- und Moduldateien zu sichern und zu speichern, bevor Sie neue zum Zweig Aktuell hinzufügen. Falls es in der Umgebung zu Problemen mit den neuen DAT- oder Moduldateien kommen sollte, können Sie die Kopie der vorherigen Version bei Bedarf erneut auf den Systemen bereitstellen. In McAfee ePO wird nur die neueste vorherige Version der einzelnen Dateitypen gespeichert. Sie können den Zweig Vorherige auffüllen, indem Sie beim Hinzufügen neuer Pakete zum Master-Repository die Option Vorhandenes Paket in den Zweig "Vorherige" verschieben auswählen. Die Option ist verfügbar, wenn Sie Aktualisierungen von einer Quellsite abrufen und wenn Sie Pakete manuell in den Zweig Aktuell einchecken. In diesem Flussdiagramm wird beschrieben, wann Sie diese drei verschiedenen Master-Repository-Zweige verwenden sollten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 297 18 Repositorys Repository-Zweige und ihre Verwendung 298 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Verwenden von Repositorys 18 Verwenden von Repositorys Verteilte Repositorys können als Dateifreigaben verwendet werden, in denen Sicherheitsinhalte für die verwalteten Endpunkte gespeichert und verteilt werden. Repositorys spielen in Ihrer McAfee ePO-Infrastruktur eine wichtige Rolle. Wie Sie die Repositorys konfigurieren und bereitstellen, hängt von der jeweiligen Umgebung ab. Typen verteilter Repositorys Bevor Sie verteilte Repositorys erstellen, müssen Sie verstehen, welchen Repository-Typ Sie in Ihrer verwalteten Umgebung verwenden sollten. Der McAfee ePO-Server fungiert immer als Master-Repository. Auf ihm wird die Master-Kopie aller von den Agenten benötigten Inhalte aufbewahrt. Die Inhalte werden vom Server an alle in der Umgebung verteilten Repositorys repliziert. Daher können aktualisierte Inhalte von den Agenten aus einer alternativen, näher gelegenen Quelle abgerufen werden. Sie müssen den McAfee ePO-Server nicht speziell konfigurieren, um ihn als Master-Repository festzulegen. Er ist standardmäßig als Master-Repository festgelegt. Zu den Typen verteilter Repositorys gehören: • FTP-Repositorys • HTTP-Repositorys • UNC-Freigabe-Repositorys • SuperAgents Berücksichtigen Sie beim Planen der verteilten Repositorys Folgendes: • Sie müssen für den McAfee ePO-Server bestimmte Protokolle für die Repositorys verwenden. Diese Protokolle kann jedoch jeder Server-Anbieter bereitstellen. Wenn Sie beispielsweise ein HTTP-Repository verwenden, können Sie Microsoft-Internetinformationsdienste (IIS) oder einen Apache-Server (die schnellere Option) verwenden. • Für das Betriebssystem der Systeme, auf denen das Repository gehostet wird, gelten keine speziellen Anforderungen. Solange über den McAfee ePO-Server der Zugriff auf die von Ihnen festgelegten Ordner möglich ist, um die Inhalte in die Ordner zu kopieren, und über die Agenten zum Herunterladen ihrer Aktualisierungen eine Verbindung mit den Ordnern hergestellt werden kann, funktioniert alles erwartungsgemäß. • Ihre Agenten-Aktualisierungen und McAfee ePO-Replikations-Tasks sind nur so gut wie Ihre Repositorys. Wenn Sie bereits eines dieser Repositorys verwenden und alles in der Umgebung gut funktioniert, sollten Sie die Konfiguration nicht ändern. Wenn Sie mit einer Neuinstallation ohne Repositorys anfangen, verwenden Sie einen SuperAgent, da diese leicht zu konfigurieren und zuverlässig sind. Nicht verwaltete Repositorys Wenn Sie keine verwalteten Systeme als verteilte Repositorys verwenden können, können Sie nicht verwaltete verteilte Repositorys erstellen und verwalten. Die verteilten Dateien müssen dann jedoch von einem lokalen Administrator manuell auf dem aktuellen Stand gehalten werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 299 18 Repositorys Verwenden von Repositorys Nachdem das verteilte Repository erstellt wurde, können Sie mit McAfee ePO verwaltete Systeme einer bestimmten Gruppe der Systemstruktur so konfigurieren, dass die Aktualisierungen für diese Systeme aus dem Repository abgerufen werden. Verwalten Sie alle verteilten Repositorys über McAfee ePO. Damit stellen Sie sicher, dass die verwaltete Umgebung immer auf dem aktuellen Stand ist. Nicht verwaltete verteilte Repositorys sollten Sie nur dann verwenden, wenn verwaltete verteilte Repositorys im Netzwerk oder laut den Richtlinien des Unternehmens nicht zulässig sind. FTP-Repositorys Ein verteiltes McAfee ePO-Server-Repository kann auf FTP-Servern gehostet werden. Möglicherweise sind in Ihrer Umgebung bereits FTP-Server vorhanden, die Sie auch zum Speichern von McAfee-Inhalten verwenden können. FTP-Repositorys sind: • Schnell • Zum Verwalten enormer Lasten durch die Daten abrufenden Clients geeignet • Hilfreich in einer DMZ, in der HTTP möglicherweise nicht optimal ist und keine UNC-Freigaben verwendet werden können Wenn Sie FTP-Server verwenden, ist für die Clients keine Authentifizierung erforderlich, das heißt, von den Clients können ihre Inhalte über eine anonyme Anmeldung abgerufen werden. Durch das Entfallen der Authentifizierung verringert sich die Wahrscheinlichkeit, dass Inhalte durch einen Client nicht abgerufen werden. Sie können ein verteiltes Repository auf einem FTP-Server hosten. Verwenden Sie FTP-Server-Software (z. B. die Microsoft-Internetinformationsdienste, IIS), um einen Ordner und einen Site-Speicherort für das verteilte Repository zu erstellen. Ausführliche Informationen hierzu finden Sie in der Dokumentation zum Web-Server. HTTP-Repositorys Ein verteiltes McAfee ePO-Server-Repository kann auf HTTP-Servern gehostet werden. Möglicherweise sind in Ihrer Umgebung bereits HTTP-Server vorhanden. Über HTTP-Server können Daten für große Umgebungen schnell bereitgestellt werden. Die Inhalte für die Clients können ohne Authentifizierung von den HTTP-Servern abgerufen werden. Dadurch verringert sich die Wahrscheinlichkeit, dass der Abruf der Inhalte auf einem Client fehlschlägt. Sie können ein verteiltes Repository auf einem HTTP-Server hosten. Verwenden Sie HTTP-Server-Software (z. B. Microsoft IIS), um einen neuen Ordner und einen neuen Site-Speicherort für das verteilte Repository zu erstellen. Ausführliche Informationen hierzu finden Sie in der Dokumentation zum Web-Server. Empfohlene Vorgehensweise zu UNC-Freigabe-Repositorys Ihr McAfee ePO-Server-Repository kann in UNC-Freigaben (Universal Naming Convention) gehostet werden. Sie können einen freigegebenen UNC-Ordner erstellen, um ein verteiltes Repository auf einem vorhandenen Server zu hosten. Sie müssen die Freigabe im gesamten Netzwerk aktivieren, damit Dateien vom McAfee ePO-Server in die Freigabe kopiert werden können und von Agenten auf Aktualisierungen zugegriffen werden kann. Für den Zugriff auf den Ordner müssen die richtigen Berechtigungen festgelegt sein. Da die meisten Administratoren mit dem Konzept der UNC-Freigaben vertraut sind, scheint dies die einfachste Methode zu sein. Dies ist jedoch nicht immer der Fall. 300 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Verwenden von Repositorys 18 Wenn Sie UNC-Freigaben zum Hosten Ihres McAfee ePO-Server-Repositorys verwenden, müssen Sie das Konto und die Freigaben richtig konfigurieren. Details hierzu finden Sie unter Empfehlungen für Download-Anmeldeinformationen bei Verwendung von UNC-Freigaben als Software-Repositorys in ePolicy Orchestrator (KB70999). Wenn Sie sich für die Verwendung von UNC-Freigaben entscheiden, müssen Sie folgende Aufgaben ausführen: 1 Erstellen Sie den Ordner. 2 Passen Sie die Freigabeberechtigungen an. 3 Ändern Sie die NTFS-Berechtigungen. 4 Erstellen Sie zwei Konten, eines mit Lesezugriff und eines mit Schreibzugriff. Wenn in Ihrer IT-Gruppe Kennwortregeln gelten, beispielsweise Ändern eines Kennworts alle 30 Tage, selbst für Dienstkonten, kann es aufwendig sein, diese Kennwörter in McAfee ePO zu ändern. Sie müssen das Kennwort für den Zugriff auf jede der verteilten Repository-Freigaben im Windows-Betriebssystem sowie in den Konfigurationseinstellungen für jedes der verteilten UNC-Repositorys in McAfee ePO ändern. Auf die Einstellungen für die verteilten UNC-Repositorys in McAfee ePO können Sie über Menü | Software | Verteilte Repositorys zugreifen. Abbildung 18-2 Seite UNC-Repository-Anmeldeinformationen Alle diese Tasks erhöhen die Fehlerwahrscheinlichkeit, da diese Prozesse manuell abgeschlossen werden müssen. Möglicherweise werden Ihre Agenten nicht ordnungsgemäß aktualisiert, wenn sie gegenüber der UNC-Freigabe nicht authentifiziert werden können, da sie nicht der Domäne angehören oder die Anmeldeinformationen falsch sind. Empfohlene Vorgehensweise: SuperAgent-Repositorys Sie können ein SuperAgent-Repository erstellen, das als Mittler zwischen dem McAfee ePO-Server und anderen Agenten fungiert. Vom SuperAgent werden die von einem McAfee ePO-Server, aus dem Master-Repository oder aus einem gespiegelten verteilten Repository empfangenen Informationen im Cache abgelegt und an die nächstgelegenen Agenten verteilt. Mithilfe der Funktion für verzögertes Caching können von SuperAgents Daten von McAfee ePO-Servern nur auf Anfrage von einem lokalen Agentenknoten McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 301 18 Repositorys Verwenden von Repositorys abgerufen werden. Durch das Erstellen einer Hierarchie von SuperAgents und das Aktivieren von verzögertem Caching können Sie noch mehr Bandbreite einsparen und den WAN-Datenverkehr minimieren. Von einem SuperAgent werden auch Reaktivierungsaufrufe an andere Agenten gesendet, von denen dieses SuperAgent-Repository verwendet wird. Wenn der SuperAgent einen Reaktivierungsaufruf vom McAfee ePO-Server empfängt, werden die Agenten über seine Repository-Verbindung reaktiviert. Dies ist eine Alternative zum Senden gewöhnlicher Reaktivierungsaufrufe an die einzelnen Agenten im Netzwerk oder zum Senden von Agentenreaktivierungs-Tasks an die einzelnen Computer. Detaillierte Informationen zu SuperAgents und zu ihrer Konfiguration finden Sie im McAfee Agent-Produkthandbuch. SuperAgent-Repositorys Verwenden Sie Systeme mit SuperAgents als verteilte Repositorys. SuperAgent-Repositorys weisen gegenüber anderen Typen verteilter Repositorys einige Vorteile auf: • Ordnerspeicherorte werden auf dem Host-System automatisch erstellt, bevor das Repository zur Repository-Liste hinzugefügt wird. • Für SuperAgent-Repositorys müssen keine Anmeldeinformationen für Replikation oder Aktualisierung angegeben werden. Die Kontoberechtigungen werden erstellt, wenn der Agent in einen SuperAgent konvertiert wird. Für SuperAgent-Reaktivierungsaufrufe muss sich in jedem Übertragungssegment ein SuperAgent befinden, während dies für das SuperAgent-Repository nicht notwendig ist. Für die verwalteten Systeme muss jedoch der Zugriff auf das System möglich sein, auf dem sich das Repository befindet. Überlegungen zu SuperAgent Orientieren Sie sich beim Konfigurieren von Systemen als SuperAgents an diesen Richtlinien. • Verwenden Sie in der Umgebung vorhandene Datei-Repositorys, beispielsweise Microsoft System Center Configuration Manager (SCCM). • Sie benötigen nicht in jedem Subnetz einen SuperAgent. • Deaktivieren Sie Globale Aktualisierung, um unerwünschte Aktualisierungen von neuen Modulen oder Patches aus dem Master-Repository zu verhindern. SuperAgents und ihre Hierarchie Eine Hierarchie von SuperAgents kann bei minimaler Netzwerkauslastung für Agenten im gleichen Netzwerk verwendet werden. Durch einen SuperAgent werden die Inhaltsaktualisierungen für den McAfee ePO-Server oder das verteilte Repository im Cache abgelegt und an Agenten im Netzwerk verteilt, wodurch weniger WAN-Datenverkehr anfällt. Im Idealfall gibt er mehr als einen SuperAgent, um die Netzwerklast optimal zu verteilen. Sie können die SuperAgent-Hierarchie mithilfe der Repository-Richtlinie erstellen. Es wird empfohlen, eine dreistufige Hierarchie von SuperAgents im Netzwerk zu erstellen. Details zum Erstellen einer Hierarchie von SuperAgents, zu SuperAgent-Caching (verzögertes Caching) und zu Kommunikationsunterbrechungen finden Sie im McAfee Agent-Produkthandbuch. Erstellen von einem SuperAgent Beim Erstellen von einem SuperAgent müssen Sie die folgende Aufgaben ausführen. 302 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Verwenden von Repositorys 18 1 Erstellen Sie eine neue Richtlinie für SuperAgents. 2 Erstellen Sie in der Systemstruktur eine neue Gruppe, beispielsweise mit dem Namen SuperAgents. 3 Weisen Sie die neue SuperAgent-Richtlinie zur neuen Gruppe SuperAgents zu. 4 Ziehen Sie ein System in die neue Gruppe SuperAgents. Wenn Sie die neue SuperAgents-Gruppe erstellt haben, können Sie Systeme in diese Gruppe ziehen, und die Systeme werden dadurch bei der nächsten Kommunikation mit dem McAfee ePO-Server jeweils zu einem SuperAgent. Siehe auch Empfohlene Vorgehensweise: Einschränkungen bei der globalen Aktualisierung auf Seite 310 Erstellen einer SuperAgent-Richtlinie Zum Konvertieren von Endpunkten in SuperAgents müssen Sie diesen Systemen eine SuperAgent-Richtlinie zuweisen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, um die Seite Richtlinienkatalog zu öffnen. 2 Zum Duplizieren der Richtlinie My Default aus der Dropdown-Liste Produkt wählen Sie McAfee Agent, und in der Dropdown-Liste Kategorie wählen Sie den Eintrag Allgemein aus. 3 Klicken Sie in der Zeile der Richtlinie My Default in der Spalte Aktionen auf Duplizieren. Die Richtlinie McAfee Default kann nicht geändert werden. 4 Ändern Sie im Dialogfeld Vorhandene Richtlinie duplizieren den Richtliniennamen, fügen Sie gegebenenfalls Notizen zu Referenzzwecken hinzu, und klicken Sie auf OK. 5 Klicken Sie auf der Seite Richtlinienkatalog auf die Registerkarte SuperAgents, wählen Sie Agenten in SuperAgents konvertieren aus, um den Agenten in einen SuperAgent zu konvertieren und das zugehörige Repository mit den neuesten Inhalten zu aktualisieren. 6 Wählen Sie Systeme mit SuperAgents als verteilte Repositorys verwenden aus, um die Systeme, auf denen sich SuperAgents befinden, als Aktualisierungs-Repositorys für die Systeme in deren Übertragungssegment zu verwenden. Geben Sie dann den Repository-Pfad an. 7 Wählen Sie Verzögertes Caching aktivieren aus, damit auf SuperAgents die vom McAfee ePO-Server empfangenen Inhalte im Cache abgelegt werden können. 8 Klicken Sie auf Speichern. Empfohlene Vorgehensweise: Erstellen einer Gruppe in der Systemstruktur Durch Hinzufügen einer SuperAgent-Gruppe zur Systemstruktur können Sie der Gruppe eine SuperAgent-Richtlinie zuweisen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 303 18 Repositorys Verwenden von Repositorys Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Abschnitt Systeme | Systemstruktur aus, klicken Sie auf Systemstrukturaktionen | Neue Untergruppen, und vergeben Sie einen aussagekräftigen Namen, beispielsweise SuperAgents. 2 Klicken Sie auf OK. Die neue Gruppe wird in der Liste Systemstruktur angezeigt. Empfohlene Vorgehensweise: Zuweisen der neuen SuperAgent-Richtlinie zur neuen SuperAgent-Gruppe Durch Zuweisen der SuperAgent-Richtlinie zur neuen Gruppe schließen Sie die Konfiguration der SuperAgent-Gruppe ab. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in der Systemstruktur die von Ihnen erstellte SuperAgent-Gruppe aus, wählen Sie die Registerkarte Zugewiesene Richtlinien aus, und wählen Sie dann in der Produktliste den Eintrag McAfee Agent aus. 2 Klicken Sie in der Spalte Aktionen für die Kategorie Allgemein auf Zuweisung bearbeiten. 3 Klicken Sie auf der Seite McAfee Agent: Allgemein auf Vererbung unterbrechen und Richtlinie und Einstellungen unten zuweisen. Wählen Sie in der Liste Zugewiesene Richtlinie die von Ihnen erstellte SuperAgent-Richtlinie aus, und klicken Sie dann auf Speichern. Empfohlene Vorgehensweise: Zuweisen eines Systems zur neuen SuperAgentGruppe Wenn die SuperAgent-Gruppe konfiguriert ist, können Sie die SuperAgent-Richtlinien einzelnen Endpunkten zuweisen, indem Sie sie in die jeweilige Gruppe ziehen. Durch diese Richtlinien werden die Endpunkte in SuperAgents konvertiert. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie in der Systemstruktur auf die Registerkarte Systeme, und suchen Sie das System, das Sie in ein SuperAgent-Repository ändern möchten. 2 Ziehen Sie die Zeile mit dem Systemnamen, und legen Sie sie in der neuen SuperAgent-Gruppe ab, die Sie in der Systemstruktur erstellt haben. Sobald Kommunikation zwischen dem System und dem McAfee ePO-Server stattfindet, wird aus dem System ein SuperAgent-Repository. 3 Vergewissern Sie sich, dass das System jetzt ein SuperAgent-Repository ist, indem Sie Menü | Software | Verteilte Repositorys und dann in der Liste Filter den Eintrag SuperAgent auswählen. Das neue SuperAgent-Repository wird jetzt in der Liste angezeigt. Bevor das System in der Gruppe als SuperAgent angezeigt wird, müssen zwei Agent-Server-Kommunikationen stattfinden. Zuerst muss das System die Richtlinienänderung erhalten, und dann muss von dem Agenten an den McAfee ePO-Server geantwortet werden, dass das System jetzt ein SuperAgent ist. Diese Umwandlung kann abhängig von den ASCI-Einstellungen einige Zeit in Anspruch nehmen. 304 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Verwenden von Repositorys 18 Repository-Listendateien Die Repository-Listendateien ((SiteList.xml und SiteMgr.xml) enthalten die Namen aller Repositorys, die Sie verwalten. Die Repository-Liste enthält den Speicherort und die verschlüsselten Netzwerk-Anmeldeinformationen, die von verwalteten Systemen verwendet werden, um das Repository auszuwählen und Aktualisierungen abzurufen. Die Repository-Liste wird während der Agent-Server-Kommunikation vom Server an McAfee Agent gesendet. Bei Bedarf können Sie die Repository-Liste in externe Dateien exportieren (SiteList.xml oder SiteMgr.xml). Die beiden Dateien werden zu unterschiedlichen Zwecken verwendet: Datei SiteList.xml • Importieren in McAfee Agent während der Installation Datei SiteMgr.xml • Sichern und Wiederherstellen verteilter Repositorys und Quellsites, wenn der Server neu installiert werden muss • Importieren der verteilten Repositorys und Quellsites aus einer vorherigen Installation von McAfee ePO Empfohlene Vorgehensweise: Platzieren von Repositorys Sie müssen bestimmen, wie viele Repositorys in der Umgebung benötigt werden und wo sie platziert werden sollen. Um diese Fragen zu beantworten, müssen Sie die vom McAfee ePO-Server verwalteten Systeme und die Geografie des Netzwerks betrachten. Berücksichtigen Sie die folgenden Faktoren: • Wie viele Knoten verwalten Sie mit dem McAfee ePO-Server? • Befinden sich diese Knoten an verschiedenen geografischen Standorten? • Wie sieht die Verbindung mit den Repositorys aus? Bedenken Sie, dass der Zweck eines Repositorys darin besteht, Clients das lokale Herunterladen der großen Datenmenge in Software-Aktualisierungen zu ermöglichen. So ist es nicht notwendig, eine Verbindung mit dem McAfee ePO-Server herzustellen und die Aktualisierungen über die langsameren WAN-Verbindungen herunterzuladen. Das Repository wird mindestens dazu verwendet, täglich die Signatur- oder DAT-Dateien für VirusScan Enterprise zu aktualisieren. Darüber hinaus wird das Repository von den Agenten verwendet, um neue Software, Produkt-Patches und andere Inhalte, beispielsweise für Host Intrusion Prevention, herunterzuladen. Normalerweise können Sie für jeden großen geografischen Standort ein Repository erstellen. Dabei sind jedoch verschiedene Einschränkungen zu beachten. Außerdem müssen Sie die häufigsten Fehler vermeiden, das heißt zu wenige oder zu viele Repositorys sowie die Überlastung der Netzwerkbandbreite. Wie viele Repositorys benötigen Sie? Die Anzahl der benötigten Repositorys hängt von der Server-Hardware, der Anzahl der Knoten, der Netzwerktopologie und dem Installationsort der Repositorys ab. Es gibt kein festes Limit für die Anzahl der Knoten, die von einem Repository verarbeitet werden können. Mit einem ordnungsgemäß erstellten Aktualisierungs-Task für die Clients kann über die Repositorys eine große Anzahl von Knoten aktualisiert werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 305 18 Repositorys Verwenden von Repositorys In der folgenden Tabelle wird geschätzt, wie viele Aktualisierungen von einem Repository verarbeitet werden können und welche Hardware benötigt wird. Diese Angaben werden von vielen Faktoren beeinflusst, beispielsweise davon, wie Sie Inhalte, Produkte und Patches aktualisieren. Server-Hardware Aktualisierte Knoten Dedizierte oder gemeinsam genutzte Client-Hardware Einzelner 3-GHz-Prozessor mit 4 GB Arbeitsspeicher 3,000 Gemeinsam mit anderen Anwendungen genutzt Einzelner 3-GHz-Prozessor mit 4 GB Arbeitsspeicher 3,000–7,000 Dediziert Hardware der Server-Klasse, zwei Vierkernprozessoren und 8 GB Arbeitsspeicher 5,000–7,000 Dediziert Der für ein Repository benötigte Speicherplatz stellt bei den heutigen Speicherstandards selten ein Problem dar. Auch wenn Sie mehrere McAfee-Endpunktprodukte eingecheckt haben (z. B. McAfee Endpoint Encryption, SiteAdvisor Enterprise und Policy Auditor), liegt der Speicherplatz für das Repository etwa bei 1 GB. Um die genaue Größe der Produktinstallationsdateien in Windows-Explorer zu finden, klicken Sie mit der rechten Maustaste auf den Ordner Installation, und klicken Sie anschließend auf Eigenschaften. Die Produktdateien sind unter diesem Standardpfad zu finden: C:\Programme (X86)\McAfee\ePolicy Orchestrator\DB\Software\Current\<Produktname> \Install\ Diesen Beispielen können Sie drei gängige Unternehmensgrößen und deren jeweilige Repository-Größe entnehmen. Beispiel 1: Unternehmen mit 3.000 Knoten und einer Niederlassung In diesem Beispiel werden die Details für ein Repository für ein Unternehmen mit 3.000 Knoten in einer Niederlassung beschrieben. Das Unternehmen weist die folgenden Merkmale auf: • Es sind ca. 3.000 Knoten mit Arbeitsstationen und Servern vorhanden. • VirusScan Enterprise, Host Intrusion Prevention, McAfee Endpoint Encryption und Host Data Loss Prevention werden verwendet. • Es gibt ein kleines Rechenzentrum in dem gleichen Gebäude, in dem sich auch die Geräte befinden, das heißt, es gibt keine WAN-Verbindungen, und alle Clients sind über ein 100-MB-LAN angebunden. In diesem Beispiel können Sie den primären McAfee ePO-Server als einziges Repository verwenden. Der McAfee ePO-Server ist standardmäßig immer das Master-Repository. Für 3.000 Clients können vom McAfee ePO-Server die folgenden Aufgaben unterstützt werden: • Richtlinienbereitstellung • Ereigniserfassung • Verteilen aller Aktualisierungen und sämtlicher Software Beispiel 2: Unternehmen mit 15.000 bis 20.000 Knoten und vier Niederlassungen In diesem Beispiel werden die Details für ein Repository für ein Unternehmen mit 15.000 bis 20.000 Knoten und vier Niederlassungen beschrieben. Das Unternehmen weist die folgenden Merkmale auf: 306 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Verwenden von Repositorys 18 • Es sind ca. 15.000 bis 20.000 Knoten mit Arbeitsstationen und Servern vorhanden. • Es gibt ein Rechenzentrum in New York, an das der gesamte für das Internet bestimmte Datenverkehr geleitet wird. • Es gibt vier Niederlassungen in den USA (New York, San Francisco, Dallas und Orlando). • Jede Niederlassung verfügt über ca. 3.000 bis 4.000 Knoten und eine T1-Verbindung (1,544 MB/s) mit der Niederlassung in New York. Auf dem McAfee ePO-Server in New York werden alle 20.000 Knoten für Richtlinien und Ereignisse für McAfee Endpoint Encryption, VirusScan Enterprise, Host Intrusion Prevention und Application Control verwaltet. In jeder der drei Hauptniederlassungen, in denen Verbindungen mit dem Rechenzentrum hergestellt werden, befindet sich ein dediziertes SuperAgent-Repository. Diese Repositorys sind dedizierte SuperAgent-Repositorys, die über Server der mittleren Hardware-Klasse (z. B. mit einem einzelnen Prozessor mit 3-GHz-CPU und 4 GB RAM) mit dem Rechenzentrum in New York verbunden sind. Die einzige Aufgabe der SuperAgents besteht darin, Dateien für McAfee Agent in den einzelnen Niederlassungen bereitzustellen. Wenn Sie mehrere Repositorys haben, können Sie die Reihenfolge festlegen, in der von den Agenten auf sie zugegriffen wird. In diesem Beispiel würden Sie die Repositorys so anordnen, dass zuerst auf die dedizierten SuperAgent-Repositorys zugegriffen wird, die mit dem Rechenzentrum in New York verbunden sind. Sie können auch den Zugriff auf andere Repositorys deaktivieren, die von den Agenten nicht verwendet werden sollen. Beispiel 3: Unternehmen mit 40.000 bis 60.000 Knoten und mehreren globalen Niederlassungen In diesem Beispiel werden die Details für ein Repository für ein Unternehmen mit 40.000 bis 60.000 Knoten und mehreren globalen Niederlassungen beschrieben. Das Unternehmen weist die folgenden Merkmale auf: • Es sind ca. 40.000 bis 60.000 Knoten mit Arbeitsstationen und Servern vorhanden. • Die Niederlassungen befinden sich in drei wichtigen Regionen der USA. Ein Rechenzentrum befindet sich in New York, und drei weitere Niederlassungen sind landesweit verteilt. • Jede Niederlassung verfügt über ca. 5.000 bis 7.000 Knoten. • Auf dem einen McAfee ePO-Server im Rechenzentrum in New York werden VirusScan Enterprise, Host Intrusion Prevention und SiteAdvisor Enterprise ausgeführt. • In der größten Niederlassung in den USA (abgesehen von dem Rechenzentrum in New York) ist ein Agenten-Handler installiert. Die Niederlassungen in Europa, dem Nahen Osten und Afrika (EMEA) haben ein weiteres Rechenzentrum in Großbritannien. Außerdem gibt es verschiedene andere Niederlassungen in der EMEA-Region. In diesen anderen Niederlassungen sind jeweils 200 bis 3.000 Knoten vorhanden. Zwei der Niederlassungen im Raum Asien-Pazifik (APAC) sind kleiner. Region Niederlassung Anzahl der Knoten Server USA New York, Rechenzentrum 7,000 McAfee ePO-Server USA Niederlassung 1 5,000 Repository USA Niederlassung 2 6,000 Repository und Agenten-Handler USA Niederlassung 3 5,000 Repository EMEA Großbritannien, Rechenzentrum 3,000 Repository EMEA Niederlassung 1 200 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 307 18 Repositorys Verwenden von Repositorys Region Niederlassung Anzahl der Knoten Server EMEA Niederlassung 2 1,000 Repository EMEA Niederlassung 3 3,000 Repository APAC Niederlassung 1 500 APAC Niederlassung 2 300 Server in der Region USA Platzieren Sie an jedem Standort in den USA einen Client der Server-Klasse, z. B. mit zwei 3-GHz-Prozessoren und 8 GB RAM. Server in der EMEA-Region Verwenden Sie Systems Management Server (SMS), und installieren Sie die SuperAgents in jeder Niederlassung in der EMEA-Region, da die Standorte kleiner sind. Das Repository muss nicht dediziert für McAfee verwendet werden, solange es nicht zum Bereitstellen von Dateien für Tausende von Agenten verwendet wird. Server in der APAC-Region In den kleinen Niederlassungen in der APAC-Region werden langsame WAN-Verbindungen mit dem McAfee ePO-Server in New York verwendet. Darüber hinaus sind diese WAN-Verbindungen durch den Datenverkehr bereits vollständig ausgelastet. Aufgrund dieser Verbindungen ist die Replikation vom McAfee ePO-Server an ein APAC-Repository nur außerhalb der Arbeitszeit möglich. Diese Option ist annehmbar, wenn Sie in der APAC-Region SuperAgents platzieren möchten. Glücklicherweise verfügen die APAC-Niederlassungen jeweils über eigene dedizierte Internetverbindungen, und der Internetverkehr muss nicht zurück an das Rechenzentrum in New York geleitet werden. Dadurch ergeben sich zwei mögliche Lösungen: • Sie können die Client-Tasks in der APAC-Region so anpassen, dass jeweils das nächste Repository verwendet wird. Dieses kann sich in Kalifornien befinden. Sie müssen den Aktualisierungszeitplan der Agenten vollständig zufällig gestalten, um die Aktualisierungen über den gesamten Tag zu verteilen. • Sie können einen SuperAgent in der DMZ (öffentlich im Internet erreichbar) in einem der Rechenzentren platzieren. Dann passen Sie die APAC-Client-Tasks so an, dass die Clients gezwungen werden, Aktualisierungen nur von diesem SuperAgent in der DMZ zu beziehen. Da der SuperAgent für das Rechenzentrum lokal ist, erfolgt die Replikation von McAfee ePO schnell. Da von den Agenten keine WAN-Verbindung verwendet werden muss, wird direkt eine Internetverbindung hergestellt, und die langsame WAN-Bandbreite stellt kein Problem mehr dar. Deaktivieren des Server-Master-Repositorys In großen Umgebungen können Sie die Leistung des McAfee ePO-Servers verbessern, indem Sie das Master-Repository von der Bereitstellung von Agenten-Aktualisierungen ausschließen. Bevor Sie beginnen Damit Sie das Master-Repository auf dem McAfee ePO-Server deaktivieren können, muss ein anderes Master-Repository konfiguriert sein. In großen Umgebungen ist der McAfee ePO-Server bereits mit dem Verteilen von Richtlinien und dem Erfassen von Ereignissen ausgelastet. Sie können die Leistung verbessern, indem Sie Ihre McAfee Agent-Richtlinie so ändern, dass von den Agenten keine Inhalte direkt vom McAfee ePO-Server abgerufen werden. Statt Inhalte aus dem Master-Repository abzurufen, wird von den Agenten auf 308 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Verwenden von Repositorys 18 dedizierte, für den lokalen Zugriff erstellte Repositorys zugegriffen. Mit dieser Änderung zwingen Sie die Agenten, nur die manuell erstellten Repositorys zu verwenden. Sie können beim Auswählen eines Repositorys in einer Richtlinie festlegen, auf welche Repositorys von Agenten zugegriffen wird. In kleineren Umgebungen, in denen weniger Knoten verwaltet werden, ist diese Änderung nicht erforderlich. Alle diese Tasks können ohne Beeinträchtigung der Leistung vom Server verarbeitet werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, um den Richtlinienkatalog zu öffnen. 2 Wählen Sie in der Liste Produkt den Eintrag McAfee Agent und dann in der Liste Kategorie den Eintrag Repository aus. Klicken Sie dann auf den Namen der zu ändernden Richtlinie. 3 Klicken Sie auf die Registerkarte Repositorys. 4 Klicken Sie in der Repository-Liste in der Spalte Aktionen für den McAfee ePO-Server auf Deaktivieren. In diesem Diagramm wird der deaktivierte McAfee ePO-Server gezeigt. Abbildung 18-3 Repositorys mit deaktiviertem McAfee ePO-Server 5 Klicken Sie auf Speichern. Nun haben Sie die Leistung des McAfee ePO-Servers verbessert, da durch die Agenten nicht mehr auf den Server zugegriffen wird, um Aktualisierungen abzurufen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 309 18 Repositorys Verwenden von Repositorys Empfohlene Vorgehensweise: Einschränkungen bei der globalen Aktualisierung Globale Aktualisierung ist eine leistungsstarke Funktion, die jedoch, wenn sie falsch verwendet wird, negative Auswirkungen auf die Umgebung haben kann. Die globale Aktualisierung wird verwendet, um Ihre Repositorys schnellstmöglich zu aktualisieren, wenn das Master-Repository geändert wird. Die globale Aktualisierung ist gut für kleinere Umgebungen (weniger als 1.000 Knoten) ohne WAN-Verbindungen geeignet. Bei der globalen Aktualisierung entsteht enormer Datenverkehr, der sich auf die Netzwerkbandbreite auswirken kann. Verwenden Sie die globale Aktualisierung, wenn die Umgebung über ein LAN angebunden ist und die Bandbreite kein Problem darstellt. Wenn Sie eine größere Umgebung verwalten und die Bandbreite eine wichtige Rolle spielt, deaktivieren Sie die globale Aktualisierung. Die globale Aktualisierung wird bei der Installation von McAfee ePO standardmäßig deaktiviert. Zum Überprüfen der Einstellung für die Globale Aktualisierung wählen Sie Menü | Konfiguration | Server-Einstellungen und dann in der Liste Einstellungskategorien den Eintrag Globale Aktualisierung aus. Vergewissern Sie sich, dass der Status deaktiviert ist. Wenn dies nicht der Fall ist, klicken Sie auf Bearbeiten, und ändern Sie den Status. Wenn Sie Benutzer mit einer großen Umgebung sind, die Bandbreite eine wichtige Rolle spielt und Sie die globale Aktualisierung aktivieren, kann dies die gesamte Bandbreite Ihrer WAN-Verbindungen in Anspruch nehmen. Möglicherweise meinen Sie, dass Sie die DAT-Dateien schnell erhalten, wenn die globale Aktualisierung aktiviert ist. Irgendwann jedoch veröffentlicht McAfee beispielsweise eine Aktualisierung für das McAfee Endpoint Security-Modul, die im Gegensatz zu den 400 KB großen DAT-Dateien mehrere MB umfassen kann. Diese Modulaktualisierungen finden in der Regel zweimal im Jahr statt. Bei dieser Veröffentlichung wird das Modul auf dem McAfee ePO-Server von McAfee abgerufen und in die verteilten Repositorys repliziert. Dann werden die Agenten reaktiviert, damit sie das neue Modul sofort erhalten. Diese Modulaktualisierung kann dazu führen, dass Ihre WAN-Verbindungen vollständig ausgelastet sind und dass ein Rollout für ein Modul ausgeführt wird, für das Sie möglicherweise lieber ein phasenweises Upgrade durchführen würden. In einer großen Umgebung können Sie dennoch die globale Aktualisierung verwenden. Sie müssen sie jedoch deaktivieren, wenn ein neues Modul oder ein Produkt-Patch veröffentlicht wird, oder wenn die WAN-Verbindungen durch die Aktualisierungen vollständig ausgelastet würden. Weitere Informationen finden Sie in den folgenden KnowledgeBase-Artikeln: • Verhindern, dass McAfee ePO 5.X automatisch auf das neueste veröffentlichte Modul aktualisiert wird (KB77901) • ePolicy Orchestrator stellt einen Patch für McAfee-Produkt-Software verfrüht bereit (KB77063) Funktionsweise von Globale Aktualisierung Wenn Sie für Ihren McAfee ePO-Server geplant haben, dass um 14:00 Uhr (Eastern Time) die neuesten DAT-Dateien von der McAfee-Website abgerufen werden sollen (und durch den geplanten Abruf der Inhalt von Ihrem Master-Repository geändert wird) geschieht Folgendes: Auf Ihrem Server wird automatisch der Prozess für die globale Aktualisierung initiiert, um den neuen Inhalt an alle verteilten Repositorys zu replizieren. Die Ereignisse der globalen Aktualisierung finden in der folgenden Reihenfolge statt: 310 1 Inhalte oder Pakete werden in das Master-Repository eingecheckt. 2 Auf dem McAfee ePO-Server wird eine inkrementelle Replikation an alle verteilten Repositorys ausgeführt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Erstmaliges Einrichten von Repositorys 3 Vom McAfee ePO-Server wird ein Reaktivierungsaufruf für alle SuperAgents in der Umgebung ausgegeben. 4 Vom SuperAgent wird eine Nachricht über die globale Aktualisierung an alle Agenten in dem SuperAgent-Subnetz gesendet. 5 Bei Empfang der Übertragung erhält der Agent eine erforderliche Katalogmindestversion. 6 Die verteilten Repositorys werden nach einer Site durchsucht, die diese Katalogmindestversion enthält. 7 Wenn ein passendes Repository gefunden wird, wird der Aktualisierungs-Task ausgeführt. 18 Erstmaliges Einrichten von Repositorys Gehen Sie wie nachfolgend allgemein beschrieben vor, wenn Sie zum ersten Mal Repositorys erstellen. 1 Entscheiden Sie, welche Repository-Typen verwendet werden und wo sich diese befinden sollen. 2 Erstellen Sie die Repositorys, und füllen Sie sie auf. Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites In den Server-Einstellungen können Sie die standardmäßigen Quellsites und alternativen Sites ändern. So können Sie beispielsweise Einstellungen bearbeiten, vorhandene Quellsites und alternative Sites löschen oder zwischen diesen wechseln. Um eine Quellsite oder alternative Site definieren, ändern oder löschen zu können, müssen Sie als Administrator angemeldet sein oder die entsprechenden Berechtigungen besitzen. Verwenden Sie die standardmäßigen Quellsites und alternativen Sites. Wenn Sie hierfür andere Sites benötigen, können Sie neue erstellen. Aufgaben • Erstellen von Quellsites auf Seite 311 Erstellen Sie unter Server-Einstellungen eine Quellsite. • Empfohlene Vorgehensweise zum Wechseln zwischen Quellsites und alternativen Sites auf Seite 313 Mit den Server-Einstellungen können Sie zwischen Quellsites und alternativen Sites wechseln. • Empfohlene Vorgehensweise zum Bearbeiten von Quellsites und alternativen Sites auf Seite 313 Unter Server-Einstellungen können Sie die Einstellungen (wie URL-Adresse, Portnummer, Authentifizierungs-Anmeldeinformationen für Downloads) von Quellsites oder alternativen Sites bearbeiten. • Empfohlene Vorgehensweise zum Löschen von Quellsites oder Deaktivieren alternativer Sites auf Seite 313 Wenn eine Quellsite oder eine alternative Site nicht mehr benötigt wird, können Sie sie löschen oder deaktivieren. Erstellen von Quellsites Erstellen Sie unter Server-Einstellungen eine Quellsite. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 311 18 Repositorys Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, und wählen Sie dann Quellsites aus. 2 Klicken Sie auf Quellsite hinzufügen. Der Assistent Quellsite-Generator wird angezeigt. 3 Geben Sie auf der Seite Beschreibung einen eindeutigen Repository-Namen ein, wählen Sie HTTP, UNC oder FTP aus, und klicken Sie dann auf Weiter. 4 Geben Sie auf der Seite Server die Informationen zur Web-Adresse und zum Port der Site an, und klicken Sie dann auf Weiter. HTTP- oder FTP-Server: • • Wählen Sie in der Dropdown-Liste URL als Typ der Server-Adresse den Eintrag DNS-Name, IPv4 oder IPv6 aus, und geben Sie dann die Adresse ein. Option Beschreibung DNS-Name Gibt den DNS-Namen des Servers an. IPv4 Gibt die IPv4-Adresse des Servers an. IPv6 Gibt die IPv6-Adresse des Servers an. Geben Sie die Portnummer des Servers ein: Bei FTP ist dies standardmäßig 21. Bei HTTP ist dies 80. UNC-Server: • 5 Geben Sie den Pfad zu dem Netzwerkverzeichnis ein, in dem sich das Repository befindet. Verwenden Sie das folgende Format: \\<COMPUTER>\<ORDNER>. Geben Sie auf der Seite Anmeldeinformationen die Download-Anmeldeinformationen an, die von verwalteten Systemen für Verbindungen mit diesem Repository verwendet werden. Verwenden Sie Anmeldeinformationen, die nur schreibgeschützten Zugriff auf den HTTP-Server, den FTP-Server oder die UNC-Freigabe mit dem Repository gewähren. HTTP- oder FTP-Server: • Wählen Sie Anonym aus, wenn ein unbekanntes Benutzerkonto verwendet werden soll. • Wenn für den Server Authentifizierung erforderlich ist, wählen Sie FTP-Authentifizierung oder HTTP-Authentifizierung aus, und geben Sie dann die Benutzerkontoinformationen ein. UNC-Server: • 6 312 Geben Sie die Domäne und die Benutzerkontoinformationen ein. Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine Meldung mit der Bestätigung angezeigt, dass über Systeme, von denen die Authentifizierungsinformationen verwendet werden, auf die Site zugegriffen werden kann. Wenn die Anmeldeinformationen falsch sind, überprüfen Sie Folgendes: • Benutzername und Kennwort • URL oder Pfad im vorherigen Fenster des Assistenten • Die HTTP-, FTP- oder UNC-Site des Systems McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Empfohlene Vorgehensweise zum Verwalten von Quellsites und alternativen Sites 18 7 Klicken Sie auf Weiter. 8 Überprüfen Sie die Angaben auf der Seite Übersicht, und klicken Sie dann auf Speichern, um die Site zur Liste hinzuzufügen. Empfohlene Vorgehensweise zum Wechseln zwischen Quellsites und alternativen Sites Mit den Server-Einstellungen können Sie zwischen Quellsites und alternativen Sites wechseln. Je nach Ihrer Netzwerkkonfiguration möchten Sie vielleicht zwischen Quellsite und alternativer Site wechseln, wenn Sie feststellen, dass die HTTP- oder die FTP-Aktualisierung besser funktioniert. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Server-Einstellungen. 2 Wählen Sie Quellsites aus, und klicken Sie dann auf Bearbeiten. Die Seite Quellsites bearbeiten wird angezeigt. 3 Suchen Sie in der Liste die Site, die Sie als alternative Site festlegen möchten, und klicken Sie dann auf Alternative aktivieren. Empfohlene Vorgehensweise zum Bearbeiten von Quellsites und alternativen Sites Unter Server-Einstellungen können Sie die Einstellungen (wie URL-Adresse, Portnummer, Authentifizierungs-Anmeldeinformationen für Downloads) von Quellsites oder alternativen Sites bearbeiten. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Server-Einstellungen. 2 Wählen Sie Quellsites aus, und klicken Sie dann auf Bearbeiten. 3 Suchen Sie die Site in der Liste, und klicken Sie auf den Namen der Site. 4 Bearbeiten Sie im Quellsite-Generator nach Bedarf die Einstellungen auf den einzelnen Seiten, und klicken Sie dann auf Speichern. Empfohlene Vorgehensweise zum Löschen von Quellsites oder Deaktivieren alternativer Sites Wenn eine Quellsite oder eine alternative Site nicht mehr benötigt wird, können Sie sie löschen oder deaktivieren. Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. Vorgehensweise 1 Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Server-Einstellungen. 2 Wählen Sie Quellsites aus, und klicken Sie dann auf Bearbeiten. Die Seite Quellsites bearbeiten wird angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 313 18 Repositorys Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite 3 Klicken Sie neben der gewünschten Quellsite auf Löschen. Das Dialogfeld Quellsite löschen wird angezeigt. 4 Klicken Sie auf OK. Die Site wird von der Seite Quellsites gelöscht. Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite Stellen Sie sicher, dass für das McAfee ePO-Master-Repository und die verwalteten Systeme eine Internetverbindung hergestellt werden kann, wenn die Sites McAfeeHttp und McAfeeFTP als Quellsites und alternative Sites verwendet werden. In diesem Abschnitt werden die erforderlichen Tasks zum Konfigurieren der Verbindung beschrieben, die vom McAfee ePO-Master-Repository und von McAfee Agent direkt oder über einen Proxy zur Download-Site hergestellt werden kann. Standardmäßig ist Keinen Proxy verwenden ausgewählt. Aufgaben • Konfigurieren von Proxy-Einstellungen auf Seite 314 Wenn Sie Ihre Repositorys aktualisieren möchten, konfigurieren Sie die Proxy-Einstellungen zum Abrufen der DAT-Dateien. • Konfigurieren von Proxy-Einstellungen für McAfee Agent auf Seite 315 Sie können die Proxy-Einstellungen konfigurieren, die zum Herstellen einer Verbindung zwischen McAfee Agent und der Download-Website verwendet werden. Konfigurieren von Proxy-Einstellungen Wenn Sie Ihre Repositorys aktualisieren möchten, konfigurieren Sie die Proxy-Einstellungen zum Abrufen der DAT-Dateien. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Server-Einstellungen. 2 Wählen Sie in der Liste Einstellungskategorien die Option Proxy-Einstellungen aus, und klicken Sie dann auf Bearbeiten. 3 Wählen Sie Proxy-Einstellungen manuell konfigurieren aus. a Wählen Sie neben Proxy-Server-Einstellungen aus, ob ein Proxy-Server für die gesamte Kommunikation oder unterschiedliche Proxy-Server als HTTP- und FTP-Proxy-Server verwendet werden sollen. Geben Sie die IP-Adresse oder den vollqualifizierten Domänennamen und die Portnummer des Proxy-Servers ein. Wenn Sie die standardmäßigen Quellsites und alternativen Sites verwenden oder andere HTTP-Quellsites und alternative FTP-Sites konfigurieren, geben Sie hier sowohl die HTTP- als auch die FTP-Proxy-Authentifizierungsinformationen an. b 314 Nehmen Sie neben Proxy-Authentifizierung die entsprechenden Einstellungen vor, je nachdem, ob Sie Aktualisierungen aus HTTP-Repositorys, aus FTP-Repositorys oder aus beiden abrufen möchten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Empfohlene Vorgehensweise zum Sicherstellen des Zugriffs auf die Quellsite 4 18 c Aktivieren Sie neben Ausschlüsse die Option Lokale Adressen umgehen, und legen Sie dann alle verteilten Repositorys fest, mit denen für den Server eine direkte Verbindung hergestellt werden kann. Geben Sie dazu die IP-Adressen oder die vollqualifizierten Domänennamen dieser Systeme ein (getrennt durch Semikolons). d Aktivieren Sie neben Ausschlüsse die Option Lokale Adressen umgehen, und legen Sie dann alle verteilten Repositorys fest, mit denen für den Server eine direkte Verbindung hergestellt werden kann. Geben Sie dazu die IP-Adressen oder die vollqualifizierten Domänennamen dieser Systeme ein (getrennt durch Semikolons). Klicken Sie auf Speichern. Konfigurieren von Proxy-Einstellungen für McAfee Agent Sie können die Proxy-Einstellungen konfigurieren, die zum Herstellen einer Verbindung zwischen McAfee Agent und der Download-Website verwendet werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus, klicken Sie dann in der Liste Produkt auf McAfee Agent, und wählen Sie in der Liste Kategorie die Option Repository aus. Eine Liste mit den für den McAfee ePO-Server konfigurierten Agenten wird angezeigt. 2 Klicken Sie für den Agenten My Default auf Einstellungen bearbeiten. Die Seite Einstellungen bearbeiten für den Agenten My Default wird angezeigt. 3 Klicken Sie auf die Registerkarte Proxy. Die Seite Proxy-Einstellungen wird angezeigt. 4 Wählen Sie die Option Internet Explorer-Einstellungen verwenden (nur Windows) für Windows-Systeme und bei Bedarf Konfigurieren von Proxy-Einstellungen durch Benutzer zulassen aus. Internet Explorer kann auf mehrere Arten für die Verwendung mit Proxys konfiguriert werden. McAfee stellt Anweisungen für die Konfiguration und Verwendung von McAfee-Produkten, nicht jedoch für Produkte von anderen Anbietern als McAfee bereit. Weitere Informationen zum Konfigurieren von Proxy-Einstellungen finden Sie in der Hilfe zu Internet Explorer und unter http:// support.microsoft.com/kb/226473. 5 Wählen Sie Proxy-Einstellungen manuell konfigurieren aus, um die Proxy-Einstellungen für den Agenten manuell zu konfigurieren. 6 Geben Sie die IP-Adresse oder den vollqualifizierten Domänennamen und die Portnummer der HTTP- oder FTP-Quelle ein, aus der Aktualisierungen für den Agenten abgerufen werden. Wählen Sie Diese Einstellungen für alle Proxytypen verwenden aus, um diese Einstellungen als Standardeinstellungen für alle Proxytypen festzulegen. 7 Wählen Sie Ausnahmen festlegen aus, um Systeme zu kennzeichnen, die keinen Zugriff auf den Proxy benötigen. Verwenden Sie ein Semikolon, um Ausnahmen voneinander zu trennen. 8 Aktivieren Sie HTTP-Proxy-Authentifizierung verwenden oder FTP-Proxy-Authentifizierung verwenden, und geben Sie dann einen Benutzernamen und Anmeldeinformationen an. 9 Klicken Sie auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 315 18 Repositorys Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen Mit globalen Aktualisierungen können Sie die Repository-Replikation in Ihrem Netzwerk automatisieren. Mit der Server-Einstellung Globale Aktualisierung können Sie die Inhalte konfigurieren, die bei einer globalen Aktualisierung an Repositorys verteilt werden. Globale Aktualisierungen sind standardmäßig deaktiviert. Es wird jedoch empfohlen, diese Aktualisierungen zu aktivieren und im Rahmen Ihrer Aktualisierungsstrategie zu nutzen. Sie können ein Zufallsintervall angeben sowie die Pakettypen, die bei der Aktualisierung verteilt werden sollen. Das Zufallsintervall gibt die Zeitspanne an, in der alle Systeme aktualisiert werden. In diesem angegebenen Intervall werden die Systeme auf Zufallsbasis aktualisiert. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus, wählen Sie unter Einstellungskategorien die Option Globale Aktualisierung aus, und klicken Sie dann auf Bearbeiten. 2 Legen Sie den Status auf Aktiviert fest, und geben Sie ein Zufallsintervall zwischen 0 und 32.767 Minuten an. 3 Geben Sie an, welche Pakettypen in den globalen Aktualisierungen enthalten sein sollen: • Alle Pakete: Bei Auswahl dieser Option werden alle Signaturen und Module sowie alle Patches und Service Packs in die globalen Aktualisierungen eingeschlossen. • Ausgewählte Pakete: Bei dieser Option können Sie die in globalen Aktualisierungen eingeschlossenen Signaturen und Module sowie Patches und Service Packs begrenzen. Wenn Sie die globale Aktualisierung verwenden, planen Sie einen regelmäßigen Abruf-Task (zum Aktualisieren des Master-Repositorys) ein, der bei minimalem Netzwerkverkehr ausgeführt wird. Die globale Aktualisierung ist zwar die schnellste Aktualisierungsmethode, verursacht dabei jedoch verstärkten Netzwerkverkehr. Siehe auch Bereitstellung von Produkten und Aktualisierungen auf Seite 246 Empfohlene Vorgehensweise zum Konfigurieren von Agentenrichtlinien zum Verwenden eines verteilten Repositorys Sie können anpassen, wie verteilte Repositorys von Agenten zur Minimierung der Bandbreitennutzung ausgewählt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 316 1 Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus. Wählen Sie dann unter Produkt die Option McAfee Agent und unter Kategorie die Option Repository aus. 2 Klicken Sie auf eine vorhandene Agentenrichtlinie, und wählen Sie dann die Registerkarte Repositorys aus. 3 Wählen Sie unter Repository-Listenauswahl entweder Diese Repository-Liste verwenden oder Andere Repository-Liste verwenden aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Verwenden von SuperAgents als verteilte Repositorys 4 18 Geben Sie unter Repository auswählen nach die Methode an, die zum Sortieren von Repositorys verwendet werden soll: • Ping-Zeit: Sendet einen ICMP-Ping-Befehl an die (nach dem Subnetzwert) nächstgelegenen fünf Repositorys und sortiert diese nach der Reaktionszeit. • Subnetzentfernung: Vergleicht die IP-Adressen von Endpunkten und sämtlichen Repositorys und sortiert Repositorys danach, wie genau die Bits übereinstimmen. Je mehr die IP-Adressen übereinstimmen, umso höher wird das Repository in der Liste eingestuft. Sie können die Maximale Anzahl der Hops festlegen. • 5 6 Reihenfolge in der Repository-Liste verwenden: Wählt Repositorys auf der Grundlage ihrer Reihenfolge in der Liste aus. Ändern Sie die Einstellungen in der Repository-Liste nach Bedarf: • Deaktivieren Sie Repositorys, indem Sie im Feld Aktionen auf Deaktivieren klicken. • Klicken Sie auf An den Anfang oder An das Ende, um die Reihenfolge festzulegen, in der verteilte Repositorys von Endpunkten ausgewählt werden sollen. Klicken Sie abschließend auf Speichern. Verwenden von SuperAgents als verteilte Repositorys Sie können auf Systemen, auf denen sich SuperAgents befinden, verteilte Repositorys erstellen und konfigurieren. Mithilfe von SuperAgents kann der Netzwerkverkehr minimiert werden. Damit ein Agent in einen SuperAgent umgewandelt werden kann, muss er zu einer Windows-Domäne gehören. Aufgaben • Erstellen von verteilten SuperAgent-Repositorys auf Seite 317 Zum Erstellen eines SuperAgent-Repositorys muss auf dem SuperAgent-System McAfee Agent installiert sein und ausgeführt werden. Sie sollten SuperAgent-Repositorys mit aktivierter globaler Aktualisierung verwenden. • Replizieren von Paketen in SuperAgent-Repositorys auf Seite 318 Sie können auswählen, welche Repository-spezifischen Pakete in verteilte Repositorys repliziert werden. • Löschen von verteilten SuperAgent-Repositorys auf Seite 319 Sie können verteilte SuperAgent-Repositorys aus dem Hostsystem und der Repository-Liste (SiteList.xml) entfernen. Neue Konfigurationen werden bei der nächsten Agent-Server-Kommunikation wirksam. Erstellen von verteilten SuperAgent-Repositorys Zum Erstellen eines SuperAgent-Repositorys muss auf dem SuperAgent-System McAfee Agent installiert sein und ausgeführt werden. Sie sollten SuperAgent-Repositorys mit aktivierter globaler Aktualisierung verwenden. Bei dieser Vorgehensweise wird davon ausgegangen, dass Sie wissen, wo sich die SuperAgent-Systeme in der Systemstruktur befinden. Sie sollten ein SuperAgent-Tag erstellen, damit Sie die SuperAgent-Systeme mithilfe der Seite Tag-Katalog oder durch Ausführen einer Abfrage leicht finden können. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 317 18 Repositorys Verwenden von SuperAgents als verteilte Repositorys Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in der McAfee ePO-Konsole die Optionen Menü | Richtlinie | Richtlinienkatalog aus. Klicken Sie dann in der Liste Produkt auf McAfee Agent, und wählen Sie in der Liste Kategorie den Eintrag Allgemein aus. Es wird eine Liste mit den Richtlinien der Kategorie Allgemein angezeigt, die für Ihren McAfee ePO-Server zur Verfügung stehen. 2 Erstellen Sie eine Richtlinie, duplizieren Sie eine vorhandene Richtlinie, oder öffnen Sie eine vorhandene Richtlinie, die bereits auf Systeme mit einem SuperAgent angewendet wird, auf denen Sie SuperAgent-Repositorys hosten möchten. 3 Wählen Sie die Registerkarte Allgemein aus, und vergewissern Sie sich, dass die Option Agenten in SuperAgents konvertieren (nur Windows) ausgewählt ist. 4 Aktivieren Sie Systeme mit SuperAgents als verteilte Repositorys verwenden, und geben Sie dann einen Ordnerpfad als Speicherort für das Repository ein. In diesen Speicherort werden die Aktualisierungen durch das Master-Repository bei der Replikation kopiert. Sie können einen Standardpfad von Windows verwenden, beispielsweise C:\SuperAgent\Repo. Alle angeforderten Dateien vom Agenten-System werden aus diesem Speicherort über den integrierten HTTP-Web-Server des Agenten übermittelt. 5 Klicken Sie auf Speichern. 6 Weisen Sie diese Richtlinie jedem System zu, das als Host für ein SuperAgent-Repository dienen soll. Beim nächsten Herstellen einer Verbindung zwischen dem Agenten und dem Server wird die neue Richtlinie abgerufen. Wenn Sie nicht bis zur nächsten Agent-Server-Kommunikation warten möchten, können Sie einen Aufruf zur Agentenreaktivierung an die Systeme senden. Wenn der angegebene Ordner nicht vorhanden ist, wird er beim Erstellen des verteilten Repositorys auf dem System erstellt. Außerdem wird der Netzwerkspeicherort zur Repository-Liste der Datei SiteList.xml hinzugefügt. Durch diesen Netzwerkspeicherort kann die Site von Systemen in der verwalteten Umgebung zum Aktualisieren verwendet werden. Replizieren von Paketen in SuperAgent-Repositorys Sie können auswählen, welche Repository-spezifischen Pakete in verteilte Repositorys repliziert werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Software | Verteilte Repositorys. Eine Liste aller verteilten Repositorys wird angezeigt. 2 Suchen Sie das SuperAgent-Repository, und klicken Sie darauf. Der Generator für verteilte Repositorys wird geöffnet. 318 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben 3 18 Wählen Sie auf der Seite Pakettypen die gewünschten Pakettypen aus. Achten Sie darauf, dass alle Pakete ausgewählt sind, die von den verwalteten Systemen benötigt werden, von denen dieses Repository verwendet wird. Verwaltete Systeme erhalten alle Pakete aus einem einzigen Repository. Wenn ein erwarteter Pakettyp nicht vorhanden ist, kann der Task auf den entsprechenden Systemen nicht ausgeführt werden. Mit dieser Funktion wird sichergestellt, dass Pakete, die nur von wenigen Systemen verwendet werden, nicht in der gesamten Umgebung repliziert werden. 4 Klicken Sie auf Speichern. Löschen von verteilten SuperAgent-Repositorys Sie können verteilte SuperAgent-Repositorys aus dem Hostsystem und der Repository-Liste (SiteList.xml) entfernen. Neue Konfigurationen werden bei der nächsten Agent-Server-Kommunikation wirksam. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie in der McAfee ePO-Konsole auf Menü | Richtlinie | Richtlinienkatalog, und dann auf den Namen der SuperAgent-Richtlinie, die Sie ändern möchten. 2 Deaktivieren Sie auf der Registerkarte Allgemein die Option Systeme mit SuperAgents als verteilte Repositorys verwenden, und klicken Sie dann auf Speichern. Um eine begrenzte Anzahl vorhandener verteilter SuperAgent-Repositorys zu löschen, duplizieren Sie die diesen Systemen zugewiesene McAfee-Richtlinie, und deaktivieren Sie vor dem Speichern der Richtlinie die Option Systeme mit SuperAgents als verteilte Repositorys verwenden. Weisen Sie diese neue Richtlinie dann je nach Bedarf zu. Das SuperAgent-Repository wird gelöscht und aus der Repository-Liste entfernt. Der Agent fungiert jedoch so lange als SuperAgent, bis die Option Agenten in SuperAgents konvertieren deaktiviert wird. Agenten, die nach der Richtlinienänderung keine neue Sitelist erhalten haben, beziehen ihre Aktualisierungen weiter von dem SuperAgent, der entfernt wurde. Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben Sie können verteilte Repositorys auf vorhandenen FTP- und HTTP-Servern oder in UNC-Freigaben hosten. Ein dedizierter Server ist nicht erforderlich. Das System muss jedoch robust genug sein, um McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 319 18 Repositorys Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben die Lasten zu bewältigen, wenn auf verwalteten Systemen Verbindungen zum Abrufen von Aktualisierungen hergestellt werden. Aufgaben • Erstellen eines Ordnerspeicherorts auf Seite 320 Erstellen Sie den Ordner, der auf dem System mit dem verteilten Repository die Repository-Inhalte enthält. Die Vorgehensweise für UNC-Freigabe-Repositorys ist dabei anders als für FTP- oder HTTP-Repositorys. • Hinzufügen des verteilten Repositorys zu McAfee ePO auf Seite 320 Sie können einen Eintrag zur Repository-Liste hinzufügen und den Ordner angeben, der von dem neuen verteilten Repository verwendet wird. • Vermeiden der Replikation von ausgewählten Paketen auf Seite 322 Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert werden, wird Ihr neu eingechecktes Paket standardmäßig repliziert. Je nach Ihren Anforderungen in Bezug auf Tests und Überprüfungen möchten Sie möglicherweise vermeiden, dass bestimmte Pakete in die verteilten Repositorys repliziert werden. • Deaktivieren der Replikation von ausgewählten Paketen auf Seite 323 Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert werden, wird Ihr neu eingechecktes Paket standardmäßig repliziert. Falls Sie die bevorstehende Replikation eines Pakets deaktivieren möchten, deaktivieren Sie den Replikations-Task, bevor Sie das Paket einchecken. • Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositorys auf Seite 323 Bei einem verteilten HTTP- oder UNC-Repository müssen Sie den Ordner für die Freigabe im Netzwerk aktivieren, damit Dateien vom McAfee ePO-Server in das Repository kopiert werden können. • Bearbeiten von verteilten Repositorys auf Seite 324 Bearbeiten Sie nach Bedarf die Konfigurations-, Authentifizierungs- und Paketauswahloptionen eines verteilten Repositorys. • Löschen von verteilten Repositorys auf Seite 324 Sie können verteilte Repositorys aus HTTP- und FTP-Servern oder UNC-Freigaben löschen. Bei diesem Vorgang wird auch der Inhalt der Repositorys gelöscht. Erstellen eines Ordnerspeicherorts Erstellen Sie den Ordner, der auf dem System mit dem verteilten Repository die Repository-Inhalte enthält. Die Vorgehensweise für UNC-Freigabe-Repositorys ist dabei anders als für FTP- oder HTTP-Repositorys. • Für UNC-Freigabe-Repositorys erstellen Sie den Ordner auf dem System und aktivieren die Freigabe. • Für FTP- oder HTTP-Repositorys können Sie die vorhandene FTP- oder HTTP-Server-Software (z. B. die Microsoft-Internetinformationsdienste, IIS) verwenden, um einen Ordner und einen Site-Speicherort zu erstellen. Ausführliche Informationen hierzu finden Sie in der Dokumentation zum Web-Server. Hinzufügen des verteilten Repositorys zu McAfee ePO Sie können einen Eintrag zur Repository-Liste hinzufügen und den Ordner angeben, der von dem neuen verteilten Repository verwendet wird. Konfigurieren Sie verteilte Repositorys nicht so, dass sie auf dasselbe Verzeichnis verweisen wie Ihr Master-Repository. Ansonsten werden die Dateien im Master-Repository gesperrt, wodurch Abrufe und das Einchecken von Paketen fehlschlagen können und das Master-Repository nicht mehr verwendbar ist. 320 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben 18 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Software | Verteilte Repositorys aus, und klicken Sie dann auf Aktionen | Neues Repository. Der Generator für verteilte Repositorys wird geöffnet. 2 Geben Sie auf der Seite Beschreibung einen eindeutigen Namen ein, wählen Sie HTTP, UNC oder FTP aus, und klicken Sie dann auf Weiter. Bei dem Namen des Repositorys muss es sich nicht um den Namen des Systems handeln, das als Host für das Repository dient. 3 Konfigurieren Sie auf der Seite Server einen der folgenden Server-Typen: HTTP-Server oder FTP-Server • Wählen Sie in der Dropdown-Liste URL als Typ der Server-Adresse den Eintrag DNS-Name, IPv4 oder IPv6 aus, und geben Sie dann die Adresse ein. Option Beschreibung DNS-Name Gibt den DNS-Namen des Servers an. IPv4 Gibt die IPv4-Adresse des Servers an. IPv6 Gibt die IPv6-Adresse des Servers an. • Geben Sie die Portnummer des Servers ein: Bei HTTP lautet der Standardwert 80. Bei FTP lautet der Standardwert 21. • Geben Sie für HTTP-Server den UNC-Pfad für die Replikation für den HTTP-Ordner an. UNC-Server • Geben Sie den Pfad zu dem Netzwerkverzeichnis ein, in dem sich das Repository befindet. Verwenden Sie das folgende Format: \\<COMPUTER>\<ORDNER>. 4 Klicken Sie auf Weiter. 5 Gehen Sie auf der Seite Anmeldeinformationen wie folgt vor: a Geben Sie die Download-Anmeldeinformationen ein. Verwenden Sie Anmeldeinformationen, die nur schreibgeschützten Zugriff auf den HTTP-Server, den FTP-Server oder die UNC-Freigabe mit dem Repository gewähren. HTTP- oder FTP-Server • Wählen Sie Anonym aus, wenn ein unbekanntes Benutzerkonto verwendet werden soll. • Wenn für den Server Authentifizierung erforderlich ist, wählen Sie FTP-Authentifizierung oder HTTP-Authentifizierung aus, und geben Sie dann die Benutzerkontoinformationen ein. UNC-Server b • Wählen Sie Anmeldeinformationen des angemeldeten Kontos verwenden aus, um die Anmeldeinformationen des zurzeit angemeldeten Benutzers zu verwenden. • Wählen Sie Geben Sie die Download-Anmeldeinformationen ein aus, und geben Sie die Domänen- und Benutzerkontoinformationen ein. Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine Meldung mit der Bestätigung angezeigt, dass über Systeme, von denen die Authentifizierungsinformationen McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 321 18 Repositorys Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben verwendet werden, auf die Site zugegriffen werden kann. Wenn die Anmeldeinformationen falsch sind, überprüfen Sie Folgendes: 6 • Benutzername und Kennwort • URL oder Pfad im vorherigen Fenster des Generators • HTTP-, FTP- oder UNC-Site des Systems Geben Sie die Replikations-Anmeldeinformationen ein. Auf dem Server werden diese Anmeldeinformationen beim Replizieren von DAT-Dateien, Moduldateien oder anderen Produktaktualisierungen aus dem Master-Repository in das verteilte Repository verwendet. Diese Anmeldeinformationen müssen sowohl Lese- als auch Schreibberechtigungen für das verteilte Repository implizieren: • Wenn Sie FTP ausgewählt haben, geben Sie die Benutzerkontoinformationen ein. • Wenn Sie HTTP oder UNC ausgewählt haben, geben Sie die Domänen- und Benutzerkontoinformationen ein. • Klicken Sie auf Anmeldeinformationen testen. Nach wenigen Sekunden wird eine Meldung mit der Bestätigung angezeigt, dass über Systeme, von denen die Authentifizierungsinformationen verwendet werden, auf die Site zugegriffen werden kann. Wenn die Anmeldeinformationen falsch sind, überprüfen Sie Folgendes: • Benutzername und Kennwort • URL oder Pfad im vorherigen Fenster des Generators • HTTP-, FTP- oder UNC-Site des Systems 7 Klicken Sie auf Weiter. Die Seite Pakettypen wird angezeigt. 8 Wählen Sie aus, ob alle oder nur ausgewählte Pakete in dieses verteilte Repository repliziert werden sollen, und klicken Sie dann auf Weiter. • Wenn Sie die Option Ausgewählte Pakete ausgewählt haben, wählen Sie die zu replizierenden Signaturen und Module sowie Produkte, Patches, Service Packs etc. manuell aus. • Wählen Sie optional Alte DAT-Dateien replizieren aus. Achten Sie darauf, dass alle Pakete ausgewählt sind, die von den verwalteten Systemen benötigt werden, von denen dieses Repository verwendet wird. Auf verwalteten Systemen wird für alle Pakete ein bestimmtes Repository verwendet. Wenn ein erforderlicher Pakettyp im Repository nicht vorhanden ist, kann der Task nicht ausgeführt werden. Mit dieser Funktion wird sichergestellt, dass Pakete, die nur von wenigen Systemen verwendet werden, nicht in der gesamten Umgebung repliziert werden. 9 Überprüfen Sie die Angaben auf der Seite Übersicht, und klicken Sie dann auf Speichern, um das Repository hinzuzufügen. Das neue verteilte Repository wird der McAfee ePO-Datenbank hinzugefügt. Vermeiden der Replikation von ausgewählten Paketen Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert werden, wird Ihr neu eingechecktes Paket standardmäßig repliziert. Je nach Ihren Anforderungen in Bezug auf Tests und Überprüfungen möchten Sie möglicherweise vermeiden, dass bestimmte Pakete in die verteilten Repositorys repliziert werden. 322 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Erstellen und Konfigurieren von Repositorys auf FTP- oder HTTP-Servern und in UNC-Freigaben 18 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Software | Verteilte Repositorys aus, und klicken Sie dann auf ein Repository. Der Assistent Generator für verteilte Repositorys wird geöffnet. 2 Heben Sie auf der Seite Pakettypen die Auswahl des Pakets auf, dessen Replikation Sie vermeiden möchten. 3 Klicken Sie auf Speichern. Deaktivieren der Replikation von ausgewählten Paketen Wenn verteilte Repositorys so eingerichtet sind, dass nur ausgewählte Pakete repliziert werden, wird Ihr neu eingechecktes Paket standardmäßig repliziert. Falls Sie die bevorstehende Replikation eines Pakets deaktivieren möchten, deaktivieren Sie den Replikations-Task, bevor Sie das Paket einchecken. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie auf Menü | Automatisierung | Server-Tasks, und wählen Sie dann neben einem Replikations-Server-Task die Option Bearbeiten aus. Der Generator für Server-Tasks wird geöffnet. 2 Legen Sie auf der Seite Beschreibung den Planungsstatus auf Deaktiviert fest, und klicken Sie dann auf Speichern. Aktivieren der Ordnerfreigabe für UNC- und HTTP-Repositorys Bei einem verteilten HTTP- oder UNC-Repository müssen Sie den Ordner für die Freigabe im Netzwerk aktivieren, damit Dateien vom McAfee ePO-Server in das Repository kopiert werden können. Sie aktivieren die Ordnerfreigabe nur zu Replikationszwecken. Auf verwalteten Systemen, die zum Verwenden des verteilten Repositorys konfiguriert sind, wird das entsprechende Protokoll (HTTP, FTP oder Windows-Dateifreigabe) verwendet, sodass keine Ordnerfreigabe erforderlich ist. Vorgehensweise 1 Suchen Sie auf dem verwalteten System in Windows-Explorer den erstellten Ordner. 2 Klicken Sie mit der rechten Maustaste auf den Ordner, wählen Sie Eigenschaften und dann die Registerkarte Freigabe aus. 3 Wählen Sie auf der Registerkarte Freigabe die Option Ordner freigeben aus. 4 Konfigurieren Sie die Freigabeberechtigungen nach Bedarf. Systeme, die über das Repository aktualisiert werden, benötigen nur Lesezugriff, Administratorkonten hingegen (wie das vom McAfee ePO-Server-Dienst verwendete Konto) benötigen Schreibzugriff. Informationen zum Konfigurieren der entsprechenden Sicherheitseinstellungen für freigegebene Ordner finden Sie in der Microsoft Windows-Dokumentation. 5 Klicken Sie auf OK. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 323 18 Repositorys Verwenden von UNC-Freigaben als verteilte Repositorys Bearbeiten von verteilten Repositorys Bearbeiten Sie nach Bedarf die Konfigurations-, Authentifizierungs- und Paketauswahloptionen eines verteilten Repositorys. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Software | Verteilte Repositorys aus, und klicken Sie dann auf ein Repository. Der Generator für verteilte Repositorys wird mit den Details zum verteilten Repository geöffnet. 2 Ändern Sie die Konfigurations-, Authentifizierungs- und Paketauswahloptionen nach Bedarf. 3 Klicken Sie auf Speichern. Löschen von verteilten Repositorys Sie können verteilte Repositorys aus HTTP- und FTP-Servern oder UNC-Freigaben löschen. Bei diesem Vorgang wird auch der Inhalt der Repositorys gelöscht. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie auf Menü | Software | Verteilte Repositorys, und klicken Sie dann neben einem Repository auf Löschen. 2 Klicken Sie im Dialogfeld Repository löschen auf OK. Beim Löschen des Repositorys werden die Pakete, die sich auf dem System mit dem Repository befinden, nicht gelöscht. Gelöschte Repositorys werden aus der Repository-Liste entfernt. Verwenden von UNC-Freigaben als verteilte Repositorys Orientieren Sie sich an diesen Richtlinien, wenn Sie UNC-Freigaben als verteilte Repositorys verwenden. Bei UNC-Freigaben wird das SMB-Protokoll (Server Message Block) von Microsoft zum Erstellen eines freigegebenen Laufwerks verwendet. Erstellen Sie einen Benutzernamen und ein Kennwort für den Zugriff auf diese Freigabe. Richtiges Konfigurieren der Freigabe Stellen Sie sicher, dass die UNC-Freigabe richtig konfiguriert ist. 324 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Verwenden von UNC-Freigaben als verteilte Repositorys 18 • Verwenden Sie eine alternative Methode zum Schreiben in das Repository: Melden Sie sich mit anderen Methoden beim Server an (andere Freigabe, RDP, lokal), um Daten in das Repository zu schreiben. Mischen Sie nicht das Repository, aus dem Sie lesen, und das Repository, in das Sie schreiben. Anmeldeinformationen mit Leseberechtigungen werden für Endpunkte freigegeben, und Anmeldeinformationen mit Schreibberechtigungen werden ausschließlich vom McAfee ePO-Server zum Aktualisieren des Inhalts Ihres verteilten Repositorys verwendet. • Verwenden Sie keine Freigabe auf dem Domänen-Controller: Erstellen Sie eine Freigabe, die sich nicht auf dem Domänen-Controller befindet. Ein lokaler Benutzer auf einem Domänen-Controller ist ein Domänenbenutzer. Schützen des Kontos, das Sie zum Lesen von Daten aus der UNC-Freigabe verwenden Orientieren Sie sich an diesen Richtlinien, um die Sicherheit des für den Zugriff auf die UNC-Freigabe verwendeten Kontos sicherzustellen. • Erteilen Sie dem Konto für die UNC-Freigabe nur Leserechte für alle mit Ausnahme des McAfee ePO-Server-Master-Repositorys: Stellen Sie beim Einrichten der Freigabe sicher, dass das erstellte Konto nur über Leserechte für das Verzeichnis und die Freigabeberechtigungen verfügt. Erteilen Sie keine Remote-Schreibrechte für die Freigabe (auch nicht für Administratoren oder andere Konten). Das geradeerstellte Konto sollte als einziges Konto zulässig sein. Über das McAfee ePO-Server-Master-Repository müssen Dateien in das UNC-Freigabekonto geschrieben werden können. • Erstellen Sie das Konto lokal: Erstellen Sie das Konto in der Dateifreigabe, nicht in der Domäne. Über lokal erstellte Konten werden keine Rechte für Systeme in der Domäne erteilt. • Verwenden Sie ein spezielles Konto: Erstellen Sie ein Konto speziell für das Freigeben von Repository-Daten. Verwenden Sie dieses Konto nicht für mehrere Zwecke. • Erteilen Sie dem Konto niedrige Berechtigungen: Fügen Sie das Konto nicht zu Gruppen hinzu, wenn dies nicht notwendig ist. Dies gilt auch für die Gruppen "Administratoren" und "Benutzer". • Deaktivieren Sie überflüssige Berechtigungen: Mit diesem Konto muss keine Anmeldung bei einem Server möglich sein. Das Konto ist ein Platzhalter, der den Zugriff auf die Dateien ermöglicht. Untersuchen Sie die Berechtigungen des Kontos, und deaktivieren Sie unnötige Berechtigungen. • Verwenden Sie ein sicheres Kennwort: Verwenden Sie ein Kennwort mit acht bis zwölf Zeichen und mehreren Zeichenattributen (Klein- und Großbuchstaben, Symbole und Zahlen). Es wird empfohlen, einen Zufallsgenerator für Kennwörter zu verwenden, damit Sie ein komplexes Kennwort erhalten. Schützen und Warten der UNC-Freigabe • Schützen Sie die Freigabe mit einer Firewall: Blockieren Sie immer unnötigen Datenverkehr. Es wird empfohlen, aus- und eingehenden Datenverkehr zu blockieren. Sie können eine Software-Firewall auf dem Server oder eine Hardware-Firewall im Netzwerk verwenden. • Aktivieren Sie Datei-Audits: Aktivieren Sie immer Audit-Protokolle für Sicherheitsaspekte, um Zugriffe auf die Netzwerkfreigaben zu verfolgen. Aus diesen Protokollen geht hervor, wer auf die Freigabe zugegriffen hat, wann dies geschehen ist und welche Aktionen der Benutzer ausgeführt hat. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 325 18 Repositorys Verwenden von lokalen verteilten Repositorys, die nicht verwaltet werden • Ändern Sie die Kennwörter: Ändern Sie das Kennwort häufig. Achten Sie darauf, dass das neue Kennwort sicher ist, und denken Sie daran, die McAfee ePO-Konfiguration mit dem neuen Kennwort zu aktualisieren. • Deaktivieren Sie das Konto und die Freigabe, wenn Sie sie nicht mehr benötigen: Wenn Sie nicht von UNC, sondern von einem anderen Repository-Typ wechseln, denken Sie daran, das Konto zu deaktivieren oder zu löschen und die Freigabe zu schließen und zu entfernen. Verwenden von lokalen verteilten Repositorys, die nicht verwaltet werden Sie können Inhalte aus dem Master-Repository in ein verteiltes Repository kopieren, das nicht verwaltet wird. Wenn ein nicht verwaltetes Repository erstellt wurde, müssen Sie verwaltete Systeme manuell so konfigurieren, dass sie Dateien aus dem nicht verwalteten Repository beziehen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Kopieren Sie alle Dateien und Unterverzeichnisse im Ordner des Master-Repositorys auf dem Server. Falls Sie zum Beispiel Windows 2008 R2 Server verwenden, ist dies der Standardpfad auf Ihrem Server: C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Software 2 Fügen Sie die kopierten Dateien und Unterordner in den Repository-Ordner auf dem System des verteilten Repositorys ein. 3 Konfigurieren Sie eine Agentenrichtlinie für verwaltete Systeme, gemäß der das neue, nicht verwaltete verteilte Repository verwendet wird: a Wählen Sie Menü | Richtlinie | Richtlinienkatalog aus. Wählen Sie dann unter Produkt die Option McAfee Agent und unter Kategorie die Option Repository aus. b Klicken Sie auf eine vorhandene Agentenrichtlinie, oder erstellen Sie eine neue. Auf den Registerkarten mit den Optionen für eine Richtlinie können Sie nicht festlegen, dass die Richtlinienvererbung unterbrochen werden soll. Daher müssen Sie sich beim Anwenden dieser Richtlinie vergewissern, dass nur die richtigen Systeme die Richtlinie zum Verwenden des nicht verwalteten verteilten Repositorys erhalten und erben. c Klicken Sie auf der Registerkarte Repositorys auf Hinzufügen. d Geben Sie einen Namen in das Textfeld Repository-Name ein. Bei dem Namen muss es sich nicht um den Namen des Systems handeln, das als Host für das Repository dient. 326 e Wählen Sie unter Dateien abrufen von den Typ des Repositorys aus. f Geben Sie unter Konfiguration den Speicherort des Repositorys mithilfe der entsprechenden Syntax für den Repository-Typ ein. g Geben Sie eine Portnummer ein, oder behalten Sie den Standardport bei. h Konfigurieren Sie nach Bedarf die Anmeldeinformationen für die Authentifizierung. i Klicken Sie auf OK, um das neue verteilte Repository zur Liste hinzuzufügen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Arbeiten mit den Repository-Listendateien j 18 Wählen Sie das neue Repository in der Liste aus. Der Typ Lokal gibt an, dass es nicht von McAfee ePO verwaltet wird. Wenn in der Repository-Liste ein nicht verwaltetes Repository ausgewählt wird, sind die Schaltflächen Bearbeiten und Löschen aktiviert. k Klicken Sie auf Speichern. Jedes System, auf das diese Richtlinie angewendet wird, empfängt die neue Richtlinie bei der nächsten Agent-Server-Kommunikation. Arbeiten mit den Repository-Listendateien Sie können die Repository-Listendateien exportieren. • SiteList.xml: Wird vom Agenten und von unterstützten Produkten verwendet. • SiteMgr.xml: Wird bei einer erneuten Installation des McAfee ePO-Servers oder beim Import auf anderen McAfee ePO-Servern verwendet, auf denen die gleichen verteilten Repositorys oder Quellsites verwendet werden. Aufgaben • Exportieren der Repository-Listendatei SiteList.xml auf Seite 327 Sie können die Repository-Listendatei (SiteList.xml) für die manuelle Bereitstellung auf Systemen oder für den Import während der Installation von unterstützten Produkten exportieren. • Exportieren der Repository-Liste zur Sicherung oder für die Verwendung auf anderen Servern auf Seite 328 Mithilfe der exportierten Datei SiteMgr.xml können Sie verteilte Repositorys und Quellsites wiederherstellen. Stellen Sie die Datei bei der Neuinstallation des McAfee ePO-Servers wieder her oder wenn Sie Repositorys oder Quellsites für einen anderen McAfee ePO-Server freigeben möchten. • Importieren verteilter Repositorys aus der Repository-Liste auf Seite 328 Sie importieren verteilte Repositorys aus der Datei SiteMgr.xml, nachdem Sie einen Server neu installiert haben oder wenn auf einem Server die gleichen verteilten Repositorys wie auf einem anderen Server verwendet werden sollen. • Importieren von Quellsites aus der Datei SiteMgr.xml auf Seite 329 Einen Import von Quellsites aus einer Repository-Listendatei führen Sie durch, nachdem Sie einen Server neu installiert haben oder wenn Sie möchten, dass für zwei Server die gleichen verteilten Repositorys verwendet werden. Exportieren der Repository-Listendatei SiteList.xml Sie können die Repository-Listendatei (SiteList.xml) für die manuelle Bereitstellung auf Systemen oder für den Import während der Installation von unterstützten Produkten exportieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Software | Master-Repository aus, und klicken Sie dann auf Aktionen | Sitelist exportieren. Das Dialogfeld Dateidownload wird angezeigt. 2 Klicken Sie auf Speichern, wechseln Sie zu dem Speicherort, an dem die Datei SiteList.xml gespeichert werden soll, und klicken Sie dann auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 327 18 Repositorys Arbeiten mit den Repository-Listendateien Sobald Sie diese Datei exportiert haben, können Sie sie bei der Installation von unterstützten Produkten importieren. Anweisungen hierzu finden Sie im Installationshandbuch für das entsprechende Produkt. Sie können die Repository-Liste auch auf verwaltete Systeme verteilen und sie anschließend auf den Agenten anwenden. Exportieren der Repository-Liste zur Sicherung oder für die Verwendung auf anderen Servern Mithilfe der exportierten Datei SiteMgr.xml können Sie verteilte Repositorys und Quellsites wiederherstellen. Stellen Sie die Datei bei der Neuinstallation des McAfee ePO-Servers wieder her oder wenn Sie Repositorys oder Quellsites für einen anderen McAfee ePO-Server freigeben möchten. Sie können diese Datei auf der Seite Verteilte Repositorys oder Quellsites exportieren. Beim Importieren der Datei auf einer der beiden Seiten werden jedoch nur diejenigen Elemente aus der Datei importiert, die auf der jeweiligen Seite aufgeführt sind. Wenn die Datei zum Beispiel auf der Seite Verteilte Repositorys importiert wird, werden nur die verteilten Repositorys in der Datei importiert. Wenn Sie also sowohl die verteilten Repositorys als auch die Quellsites importieren möchten, müssen Sie die Datei jeweils von der entsprechenden Seite importieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Software | Verteilte Repositorys (oder Quellsites) aus, und klicken Sie dann auf Aktionen | Repositorys exportieren (oder Quellsites exportieren). Das Dialogfeld Dateidownload wird angezeigt. 2 Klicken Sie auf Speichern, wechseln Sie zu dem Speicherort, an dem die Datei gespeichert werden soll, und klicken Sie dann auf Speichern. Importieren verteilter Repositorys aus der Repository-Liste Sie importieren verteilte Repositorys aus der Datei SiteMgr.xml, nachdem Sie einen Server neu installiert haben oder wenn auf einem Server die gleichen verteilten Repositorys wie auf einem anderen Server verwendet werden sollen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Software | Verteilte Repositorys aus, und klicken Sie dann auf Aktionen | Repositorys importieren. Die Seite Repositorys importieren wird angezeigt. 2 Wechseln Sie zur exportierten Datei SiteMgr.xml, wählen Sie sie aus, und klicken Sie auf OK. Das verteilte Repository wird auf den Server importiert. 3 Klicken Sie auf OK. Die ausgewählten Repositorys werden zur Liste der Repositorys auf diesem Server hinzugefügt. 328 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Ändern von Anmeldeinformationen für mehrere verteilte Repositorys 18 Importieren von Quellsites aus der Datei SiteMgr.xml Einen Import von Quellsites aus einer Repository-Listendatei führen Sie durch, nachdem Sie einen Server neu installiert haben oder wenn Sie möchten, dass für zwei Server die gleichen verteilten Repositorys verwendet werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. Wählen Sie dann in der Liste Einstellungskategorien den Eintrag Quellsites aus, und klicken Sie auf Bearbeiten. 2 Klicken Sie auf Importieren. 3 Wechseln Sie zur exportierten Datei SiteMgr.xml, wählen Sie sie aus, und klicken Sie auf OK. 4 Wählen Sie die Quellsites aus, die auf diesen Server importiert werden sollen, und klicken Sie auf OK. Die ausgewählten Quellsites werden zur Liste der Repositorys auf diesem Server hinzugefügt. Ändern von Anmeldeinformationen für mehrere verteilte Repositorys Ändern Sie die Anmeldeinformationen für mehrere verteilte Repositorys des gleichen Typs. Dies ist in Umgebungen mit zahlreichen verteilten Repositorys hilfreich. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Verteilte Repositorys. 2 Klicken Sie auf Aktionen, und wählen Sie Anmeldeinformationen ändern aus. Die Seite Repository-Typ des Assistenten Anmeldeinformationen ändern wird angezeigt. 3 Wählen Sie den Typ des verteilten Repositorys aus, für das Sie Anmeldeinformationen ändern möchten, und klicken Sie dann auf Weiter. 4 Wählen Sie die gewünschten verteilten Repositorys aus, und klicken Sie dann auf Weiter. 5 Bearbeiten Sie die Anmeldeinformationen nach Bedarf, und klicken Sie dann auf Weiter. 6 Überprüfen Sie die Informationen, und klicken Sie dann auf Speichern. Abruf-Tasks Mit Abruf-Tasks können Sie das Master-Repository mit den Aktualisierungspaketen für DAT-Dateien und Module aus der Quellsite aktualisieren. DAT- und Modul-Dateien müssen häufig aktualisiert werden. McAfee veröffentlicht neue DAT-Dateien täglich und Modul-Dateien etwas seltener. Stellen Sie diese Pakete so schnell wie möglich auf den verwalteten Systemen bereit, um die vor den neuesten Bedrohungen zu schützen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 329 18 Repositorys Replikations-Tasks Sie können angeben, welche Pakete aus der Quellsite in das Master-Repository kopiert werden sollen. Extra.DAT-Dateien müssen manuell in das Master-Repository eingecheckt werden. Diese Dateien stehen auf der McAfee-Website zur Verfügung. Ein geplanter Server-Task für Repository-Abrufe wird automatisch und regelmäßig zu den von Ihnen festgelegten Zeiten ausgeführt. So können Sie beispielsweise einen wöchentlichen Repository-Abruf-Task für jeden Donnerstag um 05:00 Uhr planen. Sie können den Task Jetzt abrufen auch so planen, dass Aktualisierungen sofort in das Master-Repository eingecheckt werden, zum Beispiel wenn McAfee Sie vor einem sich schnell ausbreitenden Virus warnt und zum Schutz vor diesem Virus eine neue DAT-Datei veröffentlicht. Wenn ein Abruf-Task fehlschlägt, müssen Sie die Pakete manuell in das Master-Repository einchecken. Nach dem das Master-Repository aktualisiert wurde, können Sie diese Aktualisierungen mit Replikations-Tasks oder über die globale Aktualisierung automatisch an die Systeme verteilen. Überlegungen beim Planen von Abruf-Tasks Berücksichtigen Sie beim Planen von Abruf-Tasks Folgendes: • Auslastung von Bandbreite und Netzwerk: Wenn Sie (wie empfohlen) die globale Aktualisierung verwenden, sollten Sie die Ausführung von Abruf-Tasks für Zeiten planen, zu denen das Netzwerk wenig von anderen Ressourcen in Anspruch genommen wird. Bei der globalen Aktualisierung werden die Aktualisierungsdateien automatisch verteilt, sobald der Abruf-Task abgeschlossen ist. • Häufigkeit des Tasks: DAT-Dateien werden täglich veröffentlicht, was Sie aber möglicherweise nicht täglich in Anspruch nehmen möchten. • Replikations- und Aktualisierungs-Tasks: Planen Sie Replikations- und Client-Aktualisierungs-Tasks, um sicherzustellen, dass die Aktualisierungsdateien in der gesamten Umgebung verteilt werden. Replikations-Tasks Mit Replikations-Tasks können Sie Inhalte des Master-Repositorys in verteilte Repositorys kopieren. Replizieren Sie Inhalte des Master-Repositorys in alle verteilten Repositorys. Andernfalls erhalten nicht alle Systeme die Aktualisierungen. Stellen Sie sicher, dass alle verteilten Repositorys aktuell sind. Wenn Sie alle Aktualisierungen global vornehmen, sind Replikations-Tasks für Ihre Umgebung unter Umständen nicht erforderlich. Allerdings werden sie zu Redundanzzwecken empfohlen. Wenn Sie Aktualisierungen dagegen generell nicht global vornehmen, müssen Sie einen Server-Task vom Typ Repository-Replikation planen oder einen Task vom Typ Jetzt replizieren ausführen. Um zu gewährleisten, dass die verteilten Repositorys auf dem neuesten Stand sind, sollten Sie regelmäßige Server-Tasks zur Repository-Replikation planen. Mit dem Planen von täglichen Replikations-Tasks stellen Sie sicher, dass die verwalteten Systeme aktuell bleiben. Mithilfe von Repository-Replikations-Tasks können Sie die Replikation in die verteilten Repositorys automatisieren. Möglicherweise müssen Sie gelegentlich Änderungen am Master-Repository vornehmen, die Sie sofort in die verteilten Repositorys replizieren möchten, anstatt auf die nächste geplante Replikation zu warten. Führen Sie in diesem Fall einen Task vom Typ Jetzt replizieren aus, um die verteilten Repositorys manuell zu aktualisieren. 330 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Repositorys Repository-Auswahl 18 Vergleich von vollständiger und inkrementeller Replikation Wählen Sie beim Erstellen eines Replikations-Tasks die Option Inkrementelle Replikation oder Vollständige Replikation aus. Bei der inkrementellen Replikation wird weniger Bandbreite verbraucht, da nur die neuen Aktualisierungen im Master-Repository kopiert werden, die sich noch nicht im verteilten Repository befinden. Bei der vollständigen Replikation wird der gesamte Inhalt des Master-Repositorys kopiert. Planen Sie einen täglichen inkrementellen Replikations-Task. Wenn möglicherweise Dateien im verteilten Repository außerhalb der Replikationsfunktion von McAfee ePO gelöscht werden, planen Sie einen wöchentlichen Task für die vollständige Replikation. Repository-Auswahl Neue verteilte Repositorys werden zur Repository-Listendatei hinzugefügt, die alle verfügbaren verteilten Repositorys enthält. Diese Datei wird bei jeder Kommunikation mit dem McAfee ePO-Server von den Agenten der verwalteten Systeme aktualisiert. Bei jedem Start des Agentendiensts (McAfee Framework-Dienst) und bei Änderungen der Repository-Liste wird ein Repository vom Agenten ausgewählt. Durch selektive Replikation kann die Aktualisierung einzelner Repositorys besser gesteuert werden. Beim Planen von Replikations-Tasks haben Sie folgende Möglichkeiten: • Wählen Sie bestimmte verteilte Repositorys aus, auf die der Task angewendet werden soll. Durch das Replizieren in verschiedene verteilte Repositorys zu unterschiedlichen Uhrzeiten wird der Bandbreitenbedarf reduziert. Diese Repositorys können beim Erstellen oder Bearbeiten des Replikations-Tasks angegeben werden. • Wählen Sie bestimmte Dateien und Signaturen aus, die in verteilte Repositorys repliziert werden sollen. Wenn Sie nur die Dateitypen auswählen, die für das jeweilige System erforderlich sind, das in das verteilte Repository eingecheckt wird, sinkt der Bandbreitenbedarf. Beim Definieren oder Bearbeiten von verteilten Repositorys können Sie auswählen, welche Pakete in das verteilte Repository repliziert werden sollen. Diese Funktion ist nur für das Aktualisieren von Produkten gedacht, die auf bestimmten Systemen in der Umgebung installiert sind, z. B. VirusScan Enterprise. Mithilfe der Funktion können Sie diese Aktualisierungen auf die verteilten Repositorys beschränken, die von diesen Systemen verwendet werden. Auswählen von Repositorys durch Agenten Standardmäßig kann von Agenten versucht werden, Aktualisierungen aus einem beliebigen Repository in der Repository-Listendatei durchzuführen. Durch Senden eines ICMP-Ping-Befehls im Netzwerk oder durch Subnetzadressen-Vergleichsalgorithmen kann das verteilte Repository mit der kürzesten Reaktionszeit für den Agenten gesucht werden. Meist ist dies das verteilte Repository, das sich im Netzwerk dem System am nächsten befindet. Durch Aktivieren oder Deaktivieren von verteilten Repositorys in den Einstellungen der Agentenrichtlinie können Sie steuern, welche verteilten Repositorys von den Agenten zum Aktualisieren verwendet werden. Deaktivieren Sie die Repositorys in den Richtlinieneinstellungen nicht. Wenn die Agenten über ein beliebiges verteiltes Repository aktualisiert werden können, ist gewährleistet, dass sie die Aktualisierungen erhalten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 331 18 Repositorys Repository-Auswahl 332 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 19 Agenten-Handler Agenten-Handler werden zum Weiterleiten der Kommunikation zwischen Agenten und dem McAfee ePO-Server verwendet. Auf jedem McAfee ePO-Server befindet sich ein Master-Agenten-Handler. Sie können zusätzliche Agenten-Handler auf Systemen im Netzwerk installieren. Das Einrichten weiterer Agenten-Handler bietet die folgenden Vorteile. • Bessere Verwaltung einer größeren Anzahl von Produkten und Systemen über einen einzigen logischen McAfee ePO-Server, vorausgesetzt, die CPU auf dem Datenbank-Server wird nicht überlastet. • Fehlertoleranz und Lastausgleich bei der Kommunikation mit vielen Agenten (einschließlich räumlich verteilter Agenten) Inhalt Funktionsweise von Agenten-Handlern Agenten-Handler-Details Agenten-Handler-Funktionen Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ Verbinden eines Agenten-Handlers in der DMZ mit einem McAfee ePO-Server in einer Domäne Handler-Gruppen und -Priorität Zuweisen von Agenten vom Typ McAfee Agent zu Agenten-Handlern Verwalten von Agenten-Handler-Zuweisungen Erstellen von Agenten-Handler-Gruppen Verwalten von Agenten-Handler-Gruppen Verschieben von Agenten zwischen Handlern Häufig gestellte Fragen Funktionsweise von Agenten-Handlern Durch Agenten-Handler wird der bei der Agent-Server-Kommunikation anfallende Netzwerkverkehr verteilt. Dabei werden verwaltete Systeme oder Gruppen von Systemen angewiesen, sich an einen McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 333 19 Agenten-Handler Funktionsweise von Agenten-Handlern bestimmten Agenten-Handler zu wenden. Nach der Zuweisung kommuniziert ein verwaltetes System anstatt mit dem McAfee ePO-Hauptserver mit dem ihm zugewiesenen Agenten-Handler. Der Handler verfügt wie der McAfee ePO-Server über aktualisierte Sitelists, Richtlinien und Richtlinienzuweisungsregeln. Außerdem wird der Inhalt des Master-Repositorys vom Handler zwischengespeichert, sodass Produktaktualisierungspakete, DAT-Dateien und andere benötigte Informationen von Agenten abgerufen werden können. Wenn der Handler beim Einchecken eines Agenten nicht über die benötigten Aktualisierungen verfügt, werden diese aus dem zugewiesenen Repository abgerufen und zwischengespeichert. Dabei wird die Aktualisierung an den Agenten weitergegeben. In diesem Diagramm werden einige der typischen Verbindungen zwischen Agenten-Handlern, dem McAfee ePO-Server und dem SQL Server für McAfee ePO gezeigt. Abbildung 19-1 Agenten-Handler in einem Unternehmensnetzwerk In diesem Diagramm gilt für alle Agenten-Handler Folgendes: 334 • Sie sind über Hochgeschwindigkeitsverbindungen mit niedriger Latenz mit dem SQL Server für McAfee ePO verbunden. • Sie befinden sich in der Nähe der Datenbank, in die durch sie geschrieben wird. • Zwischen Agenten-Handlern ist Failover konfiguriert. • Sie werden über den McAfee ePO-Server verwaltet. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Agenten-Handler-Details 19 Die Agenten-Handler in diesen Städten verfügen über spezifische Konfigurationen. Die Roundtrip-Latenz einer Hochgeschwindigkeitsverbindung mit niedriger Latenz muss weniger als 10 ms betragen. Überprüfen Sie mit den Windows-Befehl tracert die Roundtrip-Zeit (Round-Trip Time, RTT) vom Agenten-Handler zum SQL Server für McAfee ePO. • Boston: Der Agenten-Handler für Boston ist mit Unterstützung für Failover an den Agenten-Handler für Philadelphia konfiguriert. • Philadelphia: Für die beiden Agenten-Handler ist Lastausgleich konfiguriert. • Washington DC: Für den Agenten-Handler werden bestimmte Ports für die Verbindung mit dem McAfee ePO-Server durch eine Firewall verwendet. Die Authentifizierung der Domänenanmeldeinformationen durch den Agenten-Handler muss möglich sein. Andernfalls wird vom Agenten-Handler für die Authentifizierung gegenüber der Datenbank SQL-Authentifizierung verwendet. Weitere Informationen zur Windows- und SQL-Authentifizierung finden Sie in der Dokumentation für Microsoft SQL Server. Weitere Informationen zum Ändern der Authentifizierungsmodi finden Sie in der Dokumentation für Microsoft SQL Server. Wenn Sie dies tun, müssen Sie auch die Verbindungsinformationen in SQL Server aktualisieren. Führen Sie die Abfrage Systeme pro Agenten-Handler aus, um alle installierten Agenten-Handler und die Anzahl der von jedem Handler verwalteten Agenten anzuzeigen. Deinstallierte Agenten-Handler werden in diesem Diagramm nicht angezeigt. Wenn ein Agenten-Handler deinstalliert wurde, dem von einer Zuweisungsregel für Agenten-Handler exklusiv Agenten zugewiesen sind, wird er im Diagramm als Agenten-Handler deinstalliert geführt. Außerdem wird die Anzahl der Agenten angezeigt, von denen immer noch versucht wird, eine Verbindung mit diesem Agenten-Handler herzustellen. Wenn die Agenten-Handler nicht ordnungsgemäß installiert sind, wird die Meldung Agenten-Handler deinstalliert angezeigt. Dies bedeutet, dass die Kommunikation zwischen dem Handler und bestimmten Agenten nicht möglich ist. Klicken Sie auf die Liste, um die Agenten anzuzeigen, bei denen keine Kommunikation mit dem Handler möglich ist. Mehrere Agenten-Handler Ein Netzwerk kann auch über mehrere Agenten-Handler verfügen. Angenommen Sie besitzen zahlreiche verwaltete Systeme, die über mehrere geografische Standorte oder Zuständigkeitsgrenzen hinweg verteilt sind. In solchen und ähnlichen Fällen können Sie eine Organisation zu den verwalteten Systemen hinzufügen, indem Sie verschiedene Gruppen unterschiedlichen Handlern zuweisen. Agenten-Handler-Details Durch Agenten-Handler werden bestimmte Funktionen bereitgestellt, mit deren Hilfe Sie Ihr Netzwerk auf viele weitere verwaltete Systeme ausweiten können. Gründe für die Verwendung von Agenten-Handlern Es gibt viele Gründe, Agenten-Handler in einem Netzwerk zu verwenden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 335 19 Agenten-Handler Agenten-Handler-Details • Kostengünstigere Hardware: Die für Agenten-Handler verwendete Mid-Range-Server-Hardware ist weniger kostspielig als die High-End-Server, die als McAfee ePO-Server genutzt werden. • Skalierbarkeit: Wenn Ihr Netzwerk wächst, können Sie Agenten-Handler hinzufügen, um die Last des McAfee ePO-Servers zu verringern. Verbinden Sie nicht mehr als fünf Agenten-Handler mit jeweils einem McAfee ePO-Server. Dabei sollten mit jedem Agenten-Handler maximal 50.000 Knoten verbunden sein. • Netzwerktopologie: Durch Agenten-Handler können die Anfragen der Agenten hinter einer Firewall oder in einem externen Netzwerk verwaltet werden. • Failover: Für Agenten kann ein Failover zwischen Agenten-Handlern ausgeführt werden. Dabei wird eine konfigurierte Prioritätsliste für Alternativen verwendet. • Lastausgleich: Durch mehrere Agenten-Handler kann ein Lastausgleich für die McAfee Agent-Anfragen in einem größeren Remote-Netzwerk ausgeführt werden. Gründe gegen die Verwendung von Agenten-Handlern In manchen Fällen sollten Sie Agenten-Handler nicht verwenden. • Als verteilte Repositorys: Mithilfe von Repositorys, beispielsweise SuperAgents, werden große Dateien in einem Unternehmen verteilt. Repositorys enthalten keine Logik. Von Agenten-Handlern werden Ereignisse mithilfe einer Logik zurück an die Datenbank kommuniziert. Durch diese Ereignisse erfährt McAfee Agent, wann neue Produkte aus den verteilten Repositorys heruntergeladen werden sollen. Sie können mithilfe von Agenten-Handlern Dateien aus den verteilten Repositorys im Cache ablegen, sollten sie aber nicht als Ersatz für verteilte Repositorys verwenden. Agenten-Handler werden verwendet, um die Last durch die Ereignisverwaltung auf dem McAfee ePO-Server zu verringern. • Über eine langsame oder unregelmäßige Verbindung: Für Agenten-Handler ist eine Datenbankverbindung mit relativ hoher Geschwindigkeit und niedriger Latenz für die Übermittlung der von den Agenten gesendeten Ereignisse erforderlich. • Zum Einsparen von Bandbreite: Durch Agenten-Handler sparen Sie keine Bandbreite ein. Tatsächlich erhöht sich die Bandbreitennutzung über die WAN-Verbindung zwischen den Clients und dem Agenten-Handler. Verwenden Sie verteilte Repositorys, um Bandbreite einzusparen. Funktionsweise von Agenten-Handlern Als primärer Kommunikationsmechanismus der Agenten-Handler wird eine Arbeitswarteschlange in der McAfee ePO-Datenbank verwendet. Die Server-Arbeitswarteschlange wird alle zehn Sekunden von den Agenten-Handlern überprüft, und die angefragte Aktion wird ausgeführt. Beispiele für typische Aktionen sind Reaktivierungsaufrufe, Produktbereitstellungsanfragen und Datenkanalnachrichten. Für diese häufige Kommunikation mit der Datenbank ist eine Verbindung mit relativ hoher Geschwindigkeit und niedriger Latenz zwischen dem Agenten-Handler und der McAfee ePO-Datenbank erforderlich. 336 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Agenten-Handler-Details 19 Eine Agenten-Handler-Installation enthält nur die Apache-Server- und Ereignisanalysedienste. Sie können Agenten-Handler auf separater Hardware oder in virtuellen Maschinen bereitstellen, die sich in der gleichen logischen McAfee ePO-Infrastruktur befinden. Abbildung 19-2 Funktionsdiagramm für Agenten-Handler In diesem Diagramm werden zwei verschiedene Netzwerkkonfigurationen und die zugehörigen Agenten-Handler gezeigt. • Einfaches Netzwerk: Der primäre Agenten-Handler ist als Teil des McAfee ePO-Servers installiert. Dies ist für viele kleine McAfee ePO-Installationen ausreichend; in der Regel sind keine zusätzlichen Agenten-Handler erforderlich. • Komplexes Netzwerk: Mehrere Remote-Agenten-Handler sind auf separaten Servern installiert, die mit dem McAfee ePO-Server verbunden sind. Nach der Installation werden automatisch zusätzliche Agenten-Handler für die Zusammenarbeit mit dem McAfee ePO-Server konfiguriert, um die eingehenden Agenten-Anfragen zu verteilen. Die McAfee ePO-Konsole wird ebenfalls verwendet, um Zuweisungsregeln für Agenten-Handler zu konfigurieren und so komplexere Szenarien zu unterstützen. Beispiel: Ein Agenten-Handler, der sich hinter der DMZ oder Firewall befindet oder von dem NAT (Network Address Translation, Netzwerkadressübersetzung) verwendet wird. Administratoren können das Standardverhalten des Agenten-Handlers außer Kraft setzen, indem sie spezifische Regeln für ihre Umgebung erstellen. Siehe auch Konfigurieren der Priorität von Agenten-Handlern auf Seite 348 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 337 19 Agenten-Handler Agenten-Handler-Funktionen Empfohlene Vorgehensweise: Agenten-Handler – Eliminieren mehrerer McAfee ePO-Server Verwenden Sie Agenten-Handler in verschiedenen geografischen Regionen anstelle mehrerer McAfee ePO-Server. Durch mehrere McAfee ePO-Server entstehen Probleme im Zusammenhang mit der Verwaltung, Datenbankduplizierung und Wartung. Verwenden Sie Agenten-Handler zu folgenden Zwecken: • Erweitern der vorhandenen McAfee ePO-Infrastruktur zur Unterstützung von mehr Agenten, mehr Produkten oder einer höheren Last aufgrund häufig stattfindender Agent-Server-Kommunikation • Sicherstellen, dass von Agenten weiterhin Verbindungen hergestellt werden können und dass sie auch dann Richtlinien-, Task- und Produktaktualisierungen erhalten, wenn der McAfee ePO-Server nicht verfügbar ist • Erweitern der McAfee ePO-Verwaltung auf nicht verbundene Netzwerksegmente mit Verbindungen mit hoher Bandbreite zur McAfee ePO-Datenbank In der Regel ist das Hinzufügen von einem Agenten-Handler effizienter und weniger kostspielig als das Hinzufügen eines McAfee ePO-Servers. Verwenden Sie einen separaten McAfee ePO-Server für separate IT-Infrastrukturen, separate administrative Gruppen oder Testumgebungen. Agenten-Handler-Funktionen Mit Agenten-Handlern können Sie horizontale Netzwerkskalierbarkeit, Failover-Schutz und Lastausgleich bereitstellen und Clients verwalten, die sich hinter einer DMZ oder Firewall befinden oder von denen NAT (Network Address Translation, Netzwerkadressübersetzung) verwendet wird. Bereitstellen von Skalierbarkeit Mit Agenten-Handlern können Sie Skalierbarkeit für mit McAfee ePO verwaltete Netzwerke bereitstellen, wenn die Anzahl der Clients und verwalteten Produkte steigt. Mit einem einzigen McAfee ePO-Server können Sie leicht bis zu 200.000 Systeme verwalten, auf denen nur das Produkt VirusScan Enterprise installiert ist. Wenn jedoch Anzahl der verwalteten Systeme und der in den McAfee ePO-Server integrierten Produkte zunimmt, werden auch mehr Versuche unternommen, Richtlinien abzurufen oder Ereignisse an den Server zu senden. Durch diese höhere Last verringert sich auch die maximale Anzahl von Systemen, die mit der gleichen McAfee ePO-Server-Hardware verwaltet werden können. Mit Agenten-Handlern können Sie Ihre McAfee ePO-Infrastruktur skalieren, um mehr Clients und Produkte zu verwalten. Dazu fügen Sie Agenten-Handler hinzu, um entsprechend viele oder mehr Agenten mit einer einzigen logischen McAfee ePO-Bereitstellung zu verwalten. Wenn Sie die Agenten-Handler-Software auf einem Server installieren und keine benutzerdefinierten Zuweisungsregeln erstellen, werden standardmäßig alle Agenten-Handler in der gleichen Reihenfolge verwendet. 338 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Agenten-Handler-Funktionen 19 Empfohlene Vorgehensweise für den Failover-Schutz mit Agenten-Handlern Über Agenten-Handler kann McAfee Agent Richtlinien- und Task-Aktualisierungen erhalten. Außerdem können Ereignisse und geänderte Eigenschaften gemeldet werden, wenn der McAfee ePO-Server nicht verfügbar ist. Ein Beispiel hierfür wäre ein Upgrade- oder Netzwerkproblem. Wenn mehrere Agenten-Handler bereitgestellt sind, stehen sie Agenten als Failover-Kandidaten zur Verfügung. Solange der Agenten-Handler mit der Datenbank verbunden ist, können Agenten von ihm betreut werden. Dazu gehören Richtlinien- oder Task-Änderungen, die sich durch Agenten-Eigenschaften ergeben oder dadurch, dass der Administrator Änderungen vornimmt, bevor der McAfee ePO-Server in den Offline-Modus wechselt. Die gemeinsam mit McAfee Agent genutzte Konfigurationsdatei enthält eine konfigurierbare Liste mit alternativen Agenten-Handlern. Bei Bedarf wird von McAfee Agent versucht, über die Liste der Agenten-Handler eine Verbindung herzustellen. Dies geschieht, bis das Listenende erreicht ist oder eine Verbindung mit einem aktivierten Agenten-Handler hergestellt werden kann. Zum Konfigurieren des Failovers zwischen Agenten-Handlern gibt es zwei Möglichkeiten. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 339 19 Agenten-Handler Agenten-Handler-Funktionen Einfaches Bereitstellungs-Failover Beim einfachen Bereitstellungs-Failover können zwei Agenten-Handler als primär und sekundär bereitgestellt werden. Von allen Agenten wird die Kommunikation mit dem primären Agenten-Handler initiiert, und der sekundäre Agenten-Handler wird nur verwendet, wenn der primäre Agenten-Handler nicht verfügbar ist. Diese Bereitstellung ist sinnvoll, wenn der primäre Agenten-Handler über bessere Hardware verfügt und durch ihn die gesamte Last der Infrastruktur verarbeitet werden kann. Abbildung 19-3 Einfaches Agenten-Handler-Failover Failover mit Lastausgleich Bei der zweiten Bereitstellung wird Failover mit Lastausgleich kombiniert. Mehrere Agenten-Handler sind in der gleichen Agenten-Handler-Gruppe konfiguriert. Vom McAfee ePO-Server werden die einzelnen Agenten-Handler in der Gruppe in die Liste der Agenten-Handler auf der gleichen Rangebene 340 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Agenten-Handler-Funktionen 19 eingefügt. Die Agenten-Handler werden von McAfee Agent nach dem Zufallsprinzip auf der gleichen Rangebene angeordnet, wodurch die Last gleichmäßig auf alle Agenten-Handler in einer bestimmten Gruppe verteilt wird. Abbildung 19-4 Failover mit Agenten-Handler-Lastausgleich Für die Agenten wird ein Failover zwischen allen Agenten-Handlern in einer Gruppe ausgeführt, bevor auf den nächsten Agenten-Handler in der Zuweisungsliste zurückgegriffen wird. Durch die Verwendung von Agenten-Handler-Gruppen ergeben sich Vorteile in Bezug auf Lastausgleich und Failover. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 341 19 Agenten-Handler Agenten-Handler-Funktionen Empfohlene Vorgehensweisen: Überlegungen zur Netzwerktopologie und zur Bereitstellung Mit Agenten-Handlern können Sie Ihr Netzwerk flexibler konfigurieren, während Sie durch zusätzliche Planung die Netzwerkleistung verbessern können. Verwenden von Agenten-Handlern hinter einer DMZ, hinter einer Firewall oder in NAT-Netzwerken: Empfohlene Vorgehensweisen Ohne Agenten-Handler können alle McAfee Agent-Instanzen hinter einer DMZ, hinter einer Firewall oder in einem NAT-Netzwerk mit dem McAfee ePO-Server angezeigt werden. Sie können diese Systeme jedoch im NAT-Netzwerk nicht verwalten oder direkt ändern. Mit einem Agenten-Handler hinter der DMZ können Sie Systeme innerhalb der NAT-Region ansprechen, um Reaktivierungsaufrufe, Zugriff über den Datenkanal und mehr zu verwenden. Für diese Agenten-Handler-Verbindung ist Zugriff sowohl auf die SQL-Datenbank als auch auf den McAfee ePO-Server erforderlich. Für diese Konfiguration werden einige Firewall-Regeln benötigt. In diesem Diagramm sehen Sie einen Agenten-Handler mit verwalteten Systemen hinter der DMZ und den folgenden Verbindungen: • Datenkanalverbindung mit dem McAfee ePO-Server • Hochgeschwindigkeitsverbindung mit niedriger Latenz mit der SQL-Datenbank • Failover-Verbindung zwischen den Agenten-Handlern Abbildung 19-5 Agenten-Handler hinter der DMZ 342 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Agenten-Handler-Funktionen 19 In dieser Tabelle werden alle Ports aufgeführt, die vom McAfee ePO-Server und den anderen Netzwerkkomponenten verwendet werden. Die Ports für die Verbindung zwischen dem Agenten-Handler und dem McAfee ePO-Server und der SQL-Datenbank müssen geöffnet sein, damit die Verbindung mit dem Agenten-Handler durch eine Firewall hergestellt werden kann. Tabelle 19-1 Verwendete Standardports Server Richtung Verbindung Port McAfee ePO An Webbrowser HTTPS 8443 McAfee ePO An SQL-Datenbank JDBC/SSL 1433 Agenten-Handler Von McAfee ePO HTTPS 8443 (Installation), HTTPS 8444 Agenten-Handler Beide McAfee ePO HTTP 80 Agenten-Handler An SQL-Datenbank ADO/SSL 1433 Agenten-Handler An Clients HTTP 8081 Agenten-Handler Von Clients HTTP 80, HTTPS 443 Roaming mit Agenten-Handlern Mithilfe von Agenten-Handlern können Benutzer, die zwischen Netzwerk-Sites im Unternehmen wechseln, eine Verbindung mit dem nächstgelegenen Agenten-Handler herstellen. Roaming ist nur möglich, wenn die Agenten-Handler von allen Standorten in der Failover-Liste in McAfee Agent konfiguriert sind. Sie können die Richtlinien- und Systemsortierung so ändern, dass Roaming-Systeme an jedem Standort eine andere Richtlinie erhalten. Repository-Cache und Funktionsweise Inhalts- und Produktaktualisierungen können automatisch von Agenten-Handlern im Cache abgelegt werden, wenn für McAfee Agent kein direkter Zugriff auf die Inhalte im Master-Repository auf dem McAfee ePO-Server möglich ist. Von McAfee Agent wird standardmäßig der primäre McAfee ePO-Server (gleicher Server wie Tomcat) als Master-Repository verwendet. Von den Agenten wird auf den Agenten-Handler zurückgegriffen, wenn für sie keine Kommunikation mit ihrem konfigurierten Remote-Repository möglich ist, um Inhalts- und Produktaktualisierungen abzurufen. Da der Agenten-Handler möglicherweise nicht auf dem gleichen Server wie das tatsächliche Master-Repository (auf dem McAfee ePO-Server) ausgeführt wird, werden diese Anfragen von ihm verwaltet. Anfragen für Software werden von den Agenten-Handlern transparent verarbeitet, und die erforderlichen Dateien werden nach dem Herunterladen aus dem Master-Repository von ihnen im Cache abgelegt. Dazu ist keine Konfiguration notwendig. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 343 19 Agenten-Handler Agenten-Handler-Funktionen In diesem Diagramm wird gezeigt, wie Produktaktualisierungsinhalte von Agenten-Handlern im Cache abgelegt werden, wenn das konfigurierte Remote-Repository für Remote-Systeme nicht verfügbar ist. Abbildung 19-6 Repository-Caching durch Agenten-Handler Auf den Systemen 1 und 2 wird versucht, Inhalts- oder Produktaktualisierungen aus ihrem konfigurierten Remote-Repository abzurufen. Der Versuch schlägt fehl. Für System 1 ist McAfee Agent so konfiguriert, dass standardmäßig der primäre Agenten-Handler 1 verwendet wird. Dieser ist Bestandteil des McAfee ePO-Servers. Wenn die Verbindung mit dem Remote-Repository fehlschlägt, werden die Inhalts- oder Produktaktualisierungen von System 1 direkt beim Master-Repository auf dem McAfee ePO-Server angefragt. Für System 2 ist McAfee Agent so konfiguriert, dass der sekundäre Agenten-Handler 2 verwendet wird, wenn die Verbindung mit dem Remote-Repository fehlschlägt. Vom sekundären Agenten-Handler 2 werden die Inhalts- oder Produktaktualisierungen beim Master-Repository angefragt. Vom sekundären Agenten-Handler 2 werden diese Aktualisierungen für spätere Anfragen im Cache abgelegt und an System 2 übermittelt. 344 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern 19 Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern Sie können Mid-Range-Server, die sich in Ihrem Netzwerk befinden, als Agenten-Handler konfigurieren, indem Sie einfach die Agenten-Handler-Software installieren und Systeme zur Verwaltung zuweisen. Außerdem können Sie Agenten-Handler gruppieren, ihre Failover-Priorität festlegen und virtuelle Agenten-Handler hinter einer DMZ, einer Firewall oder in NAT-Netzwerken erstellen. Wenn Sie eine Richtlinie, eine Konfiguration, einen Client- oder Server-Task, eine automatische Reaktion oder einen Bericht ändern, exportieren Sie die Einstellungen vor und nach der Änderung. Überlegungen zur Bereitstellung Berücksichtigen Sie vor dem Bereitstellen von Agenten-Handlern in Ihrem erweiterten Netzwerk den Zustand der vorhandenen Hardware für den McAfee ePO-Server und der zugehörigen Datenbank. Wenn diese Hardware bereits überlastet ist, wird durch Hinzufügen von Agenten-Handlern die Leistung von McAfee ePO tatsächlich verringert. Für einen vollständig konfigurierten Agenten-Handler gelten in etwa die gleichen Hardware- und Datenbankanforderungen wie für einen McAfee ePO-Server. Überprüfen Sie bei der Entscheidung über die Anzahl der benötigten Agenten-Handler zunächst die Datenbankverwendung. Wenn die für den McAfee ePO-Server zuständige Datenbank unter hoher Last steht, wird die Leistung durch Hinzufügen von Agenten-Handlern nicht verbessert. Führen Sie ein Upgrade der SQL Server-Hardware durch, um mehrere Agenten-Handler zu nutzen. Wenn die Datenbank zurzeit mit mäßiger bis geringer Last ausgeführt wird, können zusätzliche Agenten-Handler dabei helfen, Ihre logische McAfee ePO-Infrastruktur erweitern. Aus Tests von McAfee geht hervor, dass die Leistung durch Hinzufügen von Agenten-Handlern verbessert wird, bis die CPU-Last der McAfee ePO-Datenbank 70 Prozent überschreitet. Da durch jeden Agenten-Handler zusätzlicher Aufwand entsteht, beispielsweise durch Datenbankverbindungen und Verwaltungsabfragen an die Datenbank, wird die Leistung durch Hinzufügen von Agenten-Handlern über die CPU-Last der Datenbank von über 70 Prozent nicht verbessert. Übersicht über die Konfiguration von Agenten-Handlern Agenten-Handler können für den Lastausgleich in Gruppen sowie als virtuelle Agenten-Handler konfiguriert werden. Virtuelle Agenten-Handler ermöglichen Ihnen, dass diese von Clients mithilfe von Prioritätszuweisungsregeln unter verschiedenen IP-Adressen in mehreren Netzwerksegmenten gefunden werden. Prioritätszuweisungsregeln ermöglichen Clients, virtuelle Agenten-Handler zu finden, wenn von Agenten-Handlern verschiedene IP-Adressen in mehreren Netzwerksegmenten verwendet werden. Das McAfee ePolicy Orchestrator-Installationshandbuch enthält Anweisungen zum Installieren von Software für Remote-Agenten-Handler. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 345 19 Agenten-Handler Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern Konfigurationsseite für Agenten-Handler Zum Konfigurieren aller Agenten-Handler-Verwaltungs-Tasks wählen Sie Menü | Konfiguration | Agenten-Handler aus. Abbildung 19-7 Konfigurationsseite für Agenten-Handler • Handler-Status: Zeigt die Anzahl der installierten Agenten-Handler an und zeigt an, ob diese aktiv sind. • Neue Zuweisung: Öffnet die Seite Agenten-Handler-Zuweisung, auf der Sie eine Agenten-Handler-Zuweisung erstellen können. • Priorität bearbeiten: Öffnet die Seite Priorität bearbeiten, auf der Sie die Priorität der Agenten-Handler-Zuweisungen ändern können. 346 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern 19 • Systeme pro Agenten-Handler: Gibt die Anzahl der Agenten an, die den einzelnen Agenten-Handlern zugewiesen sind. Zum Anzeigen einer detaillierten Liste der Agenten, die einem Agenten-Handler zugewiesen sind, klicken Sie in der Liste auf den Namen des Agenten-Handlers oder in dem Kreisdiagramm auf die Farbe, die dem Agenten-Handler-Segment zugeordnet ist. • Handler-Gruppen: Gibt die Anzahl der vom McAfee ePO-Server verwalteten Agenten-Handler-Gruppen an. • Zuweisungsregeln für Handler: Zeigt die Liste der in der Umgebung vorhandenen Agenten-Handler-Zuweisungen zusammen mit ihren Prioritäten und Details zu den Regeleinstellungen an. Konfigurieren einer Agenten-Handler-Liste Zum Anzeigen einer Liste Ihrer Agenten-Handler und der zugehörigen Detailinformationen verwenden Sie die Handler-Liste, auf die Sie über das Dashboard zugreifen können. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Agenten-Handler aus, um einen Agenten-Handler zu konfigurieren. 2 Klicken Sie auf die Anzahl der Agenten-Handler im Handler-Status des Dashboards, um eine Liste der Agenten-Handler und der zugehörigen Detailinformationen anzuzeigen. 3 Klicken Sie auf die Einstellung in der Spalte Aktionen, um Agenten-Handler zu deaktivieren, zu aktivieren und zu löschen. 4 Klicken Sie auf den Agenten-Handler-Namen in der Spalte DNS-Name des Handlers, um die Agenten-Handler-Einstellungen zu konfigurieren. 5 Konfigurieren Sie auf der Seite Agenten-Handler-Einstellungen die folgenden Eigenschaften. 6 • Veröffentlichter DNS-Name • Veröffentlichte IP-Adresse Klicken Sie auf Speichern. Konfigurieren von Agenten-Handler-Gruppen und virtuellen Gruppen Sie können Agenten-Handler als Gruppen konfigurieren und virtuelle Handler für die Verwendung hinter einer DMZ, hinter einer Firewall oder in NAT-Netzwerken erstellen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 347 19 Agenten-Handler Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie im Dashboard Handler-Gruppe auf Neue Gruppe, um Agenten-Handler-Gruppen zu erstellen. 2 Konfigurieren Sie auf der Seite Agenten-Handler Gruppe hinzufügen/bearbeiten die folgenden Gruppeneinstellungen: 3 • Gruppenname: Geben Sie einen Namen für die Agenten-Handler-Gruppe ein. • Eingeschlossene Handler: Hier haben Sie folgende Möglichkeiten: • Klicken Sie zum Verwenden eines Lastausgleichs von einem Drittanbieter auf Lastausgleich verwenden, und füllen Sie dann die Felder Virtueller DNS-Name und Virtuelle IP-Adresse aus (beide Felder sind erforderlich). • Klicken Sie auf Liste benutzerdefinierter Handler verwenden, und verwenden Sie + und -, um zusätzliche Agenten-Handler hinzufügen bzw. zu entfernen. Ändern Sie die Priorität der Agenten-Handler mithilfe von Ziehen und Ablegen. Klicken Sie auf Speichern. Konfigurieren der Priorität von Agenten-Handlern Sie können die Failover-Priorität von Agenten-Handlern konfigurieren, indem Sie ihre Failover-Prioritäten festlegen. Wenn Sie mehrere Agenten-Handler haben, konfigurieren Sie den primären Agenten-Handler auf dem McAfee ePO-Server als den Agenten-Handler mit der niedrigsten Priorität. Diese Priorität bewirkt Folgendes: 348 • Es wird erzwungen, dass von allen Systemen Verbindungen mit allen anderen Agenten-Handlern hergestellt werden, bevor eine Verbindung mit dem jeweiligen primären Agenten-Handler des McAfee ePO-Servers hergestellt wird. • Die Last des McAfee ePO-Servers wird verringert, sodass von diesem andere Tasks ausgeführt werden können, beispielsweise Anzeigen der Benutzeroberfläche der McAfee ePO-Konsole und Ausführen von Berichten und Server-Tasks. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Empfohlene Vorgehensweisen: Installation und Konfiguration von Agenten-Handlern 19 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf Priorität bearbeiten, um Agenten-Handler-Gruppen zu erstellen. 2 Klicken Sie auf die Agenten-Handler, und ziehen Sie sie an die gewünschte Position, um die für Ihr Netzwerk benötigte Prioritätsliste zu erstellen. In diesem Screenshot wird der McAfee ePO-Server "ePO 1" mit Priorität 2 und "Agenten-Handler 1" mit Priorität 1 konfiguriert. 3 Klicken Sie auf Speichern. Konfigurieren von Zuweisungen für Agenten-Handler Sie können Agenten zuweisen, um Agenten-Handler einzeln oder als Gruppen zu verwenden. Achten Sie beim Zuweisen von Systemen zu Agenten-Handlern auf geografische Nähe, um unnötigen Netzwerkverkehr zu vermeiden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf Neue Zuweisung, um die Zuweisungen für Agenten-Handler zu ändern. 2 Konfigurieren Sie auf der Seite Agenten-Handler-Zuweisung die folgenden Einstellungen: • Zuweisungsname: Geben Sie einen Namen für die Zuweisung ein. • Agentenkriterien: Wählen Sie eine der folgenden Methoden aus, um Agenten zu Agenten-Handlern zuzuweisen: • Speicherort in der Systemstruktur: Klicken Sie auf Systemstruktur, wählen Sie im Dialogfeld die Systemstrukturgruppe aus, und klicken Sie dann auf OK. • Agenten-Subnetz: Geben Sie die IPv4- oder IPv6-Adresse, die IPv4- oder IPv6-Adressbereiche, die Subnetzmasken oder den Subnetzmaskenbereich ein. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 349 19 Agenten-Handler Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ • 3 Handler-Priorität: Wählen Sie zum Konfigurieren der von McAfee Agent verwendeten Priorität die folgenden Optionen aus: • Alle Agenten-Handler verwenden: Der für die Kommunikation der Agenten verwendete Handler wird nach dem Zufallsprinzip ausgewählt. • Liste benutzerdefinierter Handler verwenden: Verwenden Sie + und -, um Agenten-Handler hinzuzufügen bzw. zu entfernen. Ändern Sie die Priorität von Handlern mithilfe von Ziehen und Ablegen. Klicken Sie auf Speichern. Empfohlene Vorgehensweisen: Hinzufügen eines AgentenHandlers in der DMZ Mithilfe von Agenten-Handlern in der DMZ können Sie Systeme, auf denen McAfee Agent installiert ist, direkt verwalten. Wenn in der DMZ kein Agenten-Handler installiert ist, können Sie diese Systeme über Ihren McAfee ePO-Server nur anzeigen. Für den Agenten-Handler, den Sie in der DMZ installieren, gelten bestimmte Hardware- und Software-Anforderungen. Diese Anforderungen sind denen für McAfee ePO-Server ähnlich. Lesen Sie diese Informationen, bevor Sie beginnen: • Im Handbuch für empfohlene Vorgehensweisen finden Sie Anforderungen an die Server-Hardware für Agenten-Handler-Hardware sowie Anforderungen an das Betriebssystem. Dies sind die wichtigsten Schritte beim Konfigurieren eines Agenten-Handlers in der DMZ. 1 Installieren Sie die Windows Server-Hardware und -Software in der DMZ zwischen Ihren für McAfee ePO internen und externen Netzwerken. 2 Konfigurieren Sie alle Ports in der Firewall zwischen Ihrem McAfee ePO-Server sowie der SQL-Datenbank und dem Agenten-Handler. 3 Installieren Sie die Software für den McAfee ePO-Remote-Agenten-Handler mithilfe der Informationen im McAfee ePolicy Orchestrator-Installationshandbuch. 4 Erstellen Sie bei Bedarf über den Agenten-Handler eine Untergruppe aus Systemen für die Kommunikation mit dem McAfee ePO-Server. 5 Erstellen Sie eine Agenten-Handler-Zuweisung. 6 Konfigurieren Sie die Prioritätsliste für die Agenten-Handler, und aktivieren Sie den Agenten-Handler in der DMZ. Siehe auch Verwenden von Agenten-Handlern hinter einer DMZ, hinter einer Firewall oder in NATNetzwerken: Empfohlene Vorgehensweisen auf Seite 342 Konfigurieren von Hardware, Betriebssystem und Ports Das Installieren der Server-Hardware und -Software für den Agenten-Handler und das Konfigurieren der Firewall-Ports stellen die ersten Schritte vor dem Verwalten von Systemen hinter einer DMZ mit McAfee ePO dar. Bevor Sie beginnen Stellen Sie sicher, dass der Agenten-Handler-Server alle Hardware- und Software-Anforderungen erfüllt. 350 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ 19 Vorgehensweise 1 Verwenden Sie für die Server-Hardware des Agenten-Handlers das Betriebssystem Microsoft Windows Server. 2 Installieren Sie den Server in der DMZ hinter der Firewall im geschützten Netzwerk. 3 Konfigurieren Sie Ihren DNS-Server (Domain Name System), um den Agenten-Handler-Server hinter der Firewall im geschützten Netzwerk hinzuzufügen. 4 Konfigurieren Sie in der nach innen gerichteten Firewall die folgenden Ports für die Kommunikation zwischen dem McAfee ePO-Server und dem Agenten-Handler in der DMZ: 5 6 • Port 80 – bidirektional • Port 8443 – bidirektional • Port 8444 – bidirektional • Port 443 – bidirektional Optional: Wenn die SQL-Datenbank auf einem anderen Server als dem McAfee ePO-Server installiert ist, konfigurieren Sie diese zwei Ports in der nach innen gerichteten Firewall für diese Verbindung mit dem Agenten-Handler: • Port 1433 TCP – bidirektional • Port 1434 UDP – bidirektional Konfigurieren Sie in der nach außen gerichteten Firewall die folgenden Ports für die Kommunikation zwischen dem McAfee ePO-Server und dem Agenten-Handler in der DMZ: • Port 80 TCP – eingehend • Port 443 TCP – eingehend • Port 8081 TCP – eingehend • Port 8082 UDP – eingehend Installieren der Software und Konfigurieren des AgentenHandlers Nach Abschluss der Installation und Konfiguration der McAfee ePO-Agenten-Handler-Software können Sie die Systeme hinter der DMZ direkt mit dem Agenten-Handler verwalten. Bevor Sie beginnen • Die Agenten-Handler-Hardware und das zugehörige Betriebssystem müssen in der DMZ Ihres externen Netzwerks installiert sein. • Sie benötigen Zugriff auf die ausführbaren Dateien von McAfee ePO, die sich in den heruntergeladenen McAfee ePO-Installationsdateien befinden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 351 19 Agenten-Handler Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Installieren Sie die McAfee ePO-Remote-Agenten-Handler-Software. Weitere Informationen finden Sie im McAfee ePolicy Orchestrator-Installationshandbuch. 2 Verwenden Sie eine der folgenden Methoden für die Kommunikation mit dem McAfee ePO-Server über den Agenten-Handler: • Erstellen Sie eine Untergruppe von Systemen. In diesem Task wird eine Untergruppe (NAT-Systeme), in der Systemstruktur hinter der DMZ verwendet. • Geben Sie in Agenten-Subnetz durch Kommas, Leerzeichen oder neue Zeilen getrennte IP-Adressen, IP-Adressbereiche oder Subnetzmasken ein. 3 Zum Starten der Agenten-Handler-Konfiguration auf dem McAfee ePO-Server wählen Sie Menü | Konfiguration | Agenten-Handler aus. 4 Zum Öffnen der Seite Agenten-Handler-Zuweisung wählen Sie Neue Zuweisung aus. Abbildung 19-8 Seite Agenten-Handler-Zuweisung 5 Konfigurieren Sie die folgenden Einstellungen: a Geben Sie einen Zuweisungsnamen ein. Beispiel: Zuweisung für NAT-Systeme. b Klicken Sie neben Agentenkriterien auf Speicherorte in Struktur hinzufügen und auf "...", um eine Gruppe der Systemstruktur auszuwählen (z. B. NAT-Systeme). Klicken Sie auf OK. Wählen Sie beispielsweise die Gruppe NAT-Systeme aus. c 352 Klicken Sie neben Handler-Priorität auf Liste benutzerdefinierter Handler verwenden und dann auf Handler hinzufügen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Empfohlene Vorgehensweisen: Hinzufügen eines Agenten-Handlers in der DMZ d 19 Wählen Sie in der Liste den Agenten-Handler für die ausgewählten Systeme aus. Ignorieren Sie die angezeigte Warnung. e 6 7 Klicken Sie auf Speichern. Um den Agenten-Handler als höchste Priorität für die Systeme hinter der DMZ zu konfigurieren, klicken Sie auf Priorität bearbeiten, und konfigurieren Sie auf der Seite Agenten-Handler-Konfiguration die folgenden Einstellungen: a Verschieben Sie den Agenten-Handler an den Anfang der Prioritätsliste, indem Sie die Agenten-Handler-Namen verschieben. b Klicken Sie auf Speichern. Klicken Sie auf der Konfigurationsseite Agenten-Handler im Dashboard Handler-Status auf die Anzahl der Agenten-Handler, um die Seite Agenten-Handler-Liste zu öffnen. Abbildung 19-9 Agenten-Handler-Einstellungen, Seite 8 Konfigurieren Sie auf der Seite Agenten-Handler-Einstellungen die folgenden Einstellungen, und klicken Sie auf Speichern: Option Beschreibung Veröffentlichter DNS-Name Geben Sie den für den Agenten-Handler konfigurierten Namen ein. Veröffentlichte IP-Adresse 9 Geben Sie die für den Agenten-Handler konfigurierte IP-Adresse ein. Klicken Sie auf die Seite Handler-Liste in der Zeile für die Agenten-Handler in der DMZ in der Spalte Aktionen auf Aktivieren. Die für die Verwendung des Agenten-Handlers festgelegten Systeme erhalten nun bei den nächsten Agent-Server-Kommunikationen ihre Änderungen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 353 19 Agenten-Handler Verbinden eines Agenten-Handlers in der DMZ mit einem McAfee ePO-Server in einer Domäne 10 Vergewissern Sie sich, dass die Systeme hinter der DMZ von dem Agenten-Handler in der DMZ verwaltet werden: a Klicken Sie auf der Seite Agenten-Handler-Konfiguration im Dashboard Systeme pro Agenten-Handler auf den Agenten-Handler-Name in der Liste oder auf die entsprechende Farbe in dem Kreisdiagramm. b Vergewissern Sie sich auf der Seite Agenten für Agenten-Handler, dass in der Liste die richtigen Systeme angezeigt werden. Möglicherweise sind mehrere Agent-Server-Kommunikationen erforderlich, damit alle Systeme in der Liste angezeigt werden. Abbildung 19-10 Agenten-Handler-Systeme, Seite Nachdem nun die Agenten-Handler in der DMZ vorhanden und mit dem McAfee ePO-Server konfiguriert sind, können Sie Systeme hinter der DMZ, auf denen McAfee Agent installiert ist, direkt verwalten. Verbinden eines Agenten-Handlers in der DMZ mit einem McAfee ePO-Server in einer Domäne Wenn sich der McAfee ePO-Server in einer Domäne befindet, ist keine Verbindung von einem in der DMZ installierten Agenten-Handler zur McAfee ePO-SQL-Datenbank möglich, da Domänenanmeldeinformationen vom Agenten-Handler nicht verwendet werden können. Diese Einschränkung können Sie umgehen, indem Sie den Agenten-Handler so konfigurieren, dass die Anmeldeinformationen für das Konto des SQL-Datenbank-Systemadministrators (SA) verwendet werden. 354 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Handler-Gruppen und -Priorität 19 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Aktivieren Sie das Systemadministratorkonto. a Öffnen Sie SQL Management Studio, erweitern Sie Sicherheit | Anmeldungen, und doppelklicken Sie dann auf das SA-Konto. b Geben Sie auf der Registerkarte Allgemein das Kennwort ein, und bestätigen Sie es. c Legen Sie auf der Registerkarte Status die Option Anmeldung auf Aktiviert fest, und klicken Sie dann auf OK. d Klicken Sie mit der rechten Maustaste auf den Namen der Datenbankinstanz, und klicken Sie auf Eigenschaften. Das Systemadministratorkonto ist aktiviert. 2 Ändern Sie das Systemadministratorkonto, um eine Verbindung mit der McAfee ePO-Datenbank herzustellen. a Öffnen Sie einen Web-Browser, und wechseln Sie zu https://localhost:8443/core/ config-auth. 8443 ist der Konsolen-Kommunikationsport. Wenn Sie für den Zugriff auf die McAfee ePO-Konsole einen anderen Port verwenden, schließen Sie diese Portnummer in die Adresse ein. b Melden Sie sich mit Ihren McAfee ePO-Anmeldeinformationen an. c Löschen Sie den Eintrag im Feld Benutzerdomäne, und geben Sie dann sa ein. d Geben Sie ein Kennwort für das Systemadministratorkonto ein, und klicken Sie dann auf Verbindung testen. e Wenn der Test erfolgreich verläuft, klicken Sie auf Übernehmen. Anderenfalls geben Sie das Kennwort erneut ein, und klicken Sie dann wieder auf Verbindung testen. Vom Agenten-Handler werden die Anmeldeinformationen des Systemadministrators für die Kommunikation mit der McAfee ePO-Datenbank verwendet. Handler-Gruppen und -Priorität Bei Verwendung mehrerer Agenten-Handler in einem Netzwerk sollten Sie diese gruppieren und priorisieren, um Netzwerkverbindungen sicherzustellen. Handler-Gruppen Bei mehreren Agenten-Handlern in einem Netzwerk können Sie Handler-Gruppen erstellen. Außerdem können Sie den Handlern in einer Gruppe Prioritäten zuweisen. Anhand der Handler-Priorität erkennen die Agenten, welcher Handler zuerst für die Kommunikation verwendet werden soll. Wenn der Handler mit der höchsten Priorität nicht verfügbar ist, wird der nächste Handler in der Liste verwendet. Die Prioritätsinformationen sind in der Repository-Liste (sitelist.xml) in jedem Agenten enthalten. Wenn Sie Handler-Zuweisungen ändern, wird diese Datei während der Agent-Server-Kommunikation aktualisiert. Die empfangenen Zuweisungen werden bei der nächsten regulär geplanten Kommunikation implementiert. Wenn Sie den Agenten sofort aktualisieren möchten, können Sie einen sofortigen Aufruf zur Agentenreaktivierung ausführen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 355 19 Agenten-Handler Zuweisen von Agenten vom Typ McAfee Agent zu Agenten-Handlern Das Gruppieren von Handlern und Zuweisen von Prioritäten kann gemäß den Anforderungen der jeweiligen Umgebung angepasst werden. Für das Gruppieren von Handlern gibt es zwei Szenarien: • Verwenden mehrerer Handler für den Lastausgleich Sie haben ein Netzwerk mit zahlreichen verwalteten Systemen, für die die aus der Agent-Server-Kommunikation und der Richtlinienerzwingung resultierende Netzwerklast möglichst verteilt werden soll. Sie können die Handler-Liste so konfigurieren, dass die für die Kommunikation verwendeten Handler von den Agenten nach dem Zufallsprinzip ausgewählt werden. • Einrichten eines alternativen Plans zum Sicherstellen der Agent-Server-Kommunikation Sie haben Systeme, die über mehrere geografische Standorte verteilt sind. Indem Sie jedem der auf diese Standorte verteilten Handler eine Priorität zuweisen, können Sie angeben, welche Handler von den Agenten in welcher Reihenfolge für die Kommunikation verwendet werden sollen. So kann sichergestellt werden, dass die verwalteten Systeme in einem Netzwerk auf dem aktuellen Stand bleiben, indem alternative Kommunikationsmöglichkeiten für Agenten erstellt werden (so wie mit alternativen Repositorys sichergestellt wird, dass den Agenten immer neue Aktualisierungen zur Verfügung stehen). Wenn der Handler mit der höchsten Priorität nicht verfügbar ist, wird der Handler mit der nächsthöheren Priorität verwendet. Außer innerhalb einer Gruppe von Handlern können Sie Handler-Prioritäten auch über mehrere Handler-Gruppen hinweg zuweisen. Auf diese Weise entsteht Redundanz in der Umgebung, und Sie erhöhen damit die Wahrscheinlichkeit, dass die Agenten jederzeit die benötigten Informationen empfangen können. Sitelist-Dateien Anhand der Dateien sitelist.xml und sitelist.info wird entschieden, welcher Handler vom Agenten für die Kommunikation verwendet wird. Diese Dateien werden bei jeder Aktualisierung der Handler-Zuweisungen und -Prioritäten auf dem verwalteten System aktualisiert. Nach der Aktualisierung der Dateien wird die neue Zuweisung oder Priorität bei der nächsten geplanten Agent-Server-Kommunikation implementiert. Zuweisen von Agenten vom Typ McAfee Agent zu AgentenHandlern Sie können Agenten zu bestimmten Handlern zuweisen. Sie können Systeme einzeln, nach der Gruppe oder nach dem Subnetz zuweisen. Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen bestehen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 356 1 Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf Aktionen | Neue Zuweisung. 2 Geben Sie einen eindeutigen Namen für die Zuweisung an. 3 Geben Sie die Agenten für diese Zuweisung mithilfe der folgenden Optionen für Agentenkriterien an: • Wechseln Sie zu einem Speicherort in der Systemstruktur. • Geben Sie die IP-Adresse, den IP-Bereich oder die Subnetzmaske von verwalteten Systemen in das Feld Agenten-Subnetz ein. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Verwalten von Agenten-Handler-Zuweisungen 4 19 Geben Sie die Handler-Priorität mithilfe einer der beiden folgenden Optionen an: • Alle Agenten-Handler verwenden: Der für die Kommunikation der Agenten verwendete Handler wird nach dem Zufallsprinzip ausgewählt. • Liste benutzerdefinierter Handler verwenden: Wählen Sie bei Verwendung einer Liste benutzerdefinierter Handler den Handler oder die Handler-Gruppe im Dropdown-Menü aus. Bei Verwendung einer Liste benutzerdefinierter Handler können Sie mit + und - weitere Agenten-Handler hinzufügen bzw. entfernen (ein Agenten-Handler kann in mehreren Gruppen enthalten sein). Ändern Sie die Priorität von Handlern mithilfe von Ziehen und Ablegen. Mit welchem Handler die Kommunikation der Agenten zuerst versucht wird, richtet sich nach der Priorität. Verwalten von Agenten-Handler-Zuweisungen Führen Sie die allgemeinen Verwaltungs-Tasks für Agenten-Handler-Zuweisungen durch. Wählen Sie zum Ausführen dieser Aktionen die Optionen Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann in Zuweisungsregeln für Handler auf Aktionen. Aktion Vorgehensweise Löschen einer Handler-Zuweisung Klicken Sie in der Zeile mit der ausgewählten Zuweisung auf Löschen. Bearbeiten einer Handler-Zuweisung Klicken Sie für die ausgewählte Zuweisung auf Bearbeiten. Die Seite Agenten-Handler-Zuweisung wird geöffnet, auf der Sie Folgendes angeben können: • Zuweisungsname: Der eindeutige Name, mit dem diese Handler-Zuweisung identifiziert wird • Agentenkriterien: Die Systeme, die in dieser Zuweisung enthalten sind. Sie können Systemstrukturgruppen hinzufügen und entfernen oder die Liste der Systeme im Textfeld ändern. • Handler-Priorität: Wählen Sie aus, ob Sie alle Agenten-Handler oder eine Liste benutzerdefinierter Handler verwenden möchten. Wenn Alle Agenten-Handler verwenden ausgewählt ist, wird der Handler für die Kommunikation nach dem Zufallsprinzip ausgewählt. Ändern Sie die Priorität von Handlern in der Liste benutzerdefinierter Handler mithilfe von Ziehen und Ablegen. Exportieren von Handler-Zuweisungen Klicken Sie auf Exportieren. Die Seite Agenten-Handler-Zuweisungen herunterladen wird geöffnet, auf der Sie die Datei AgentHandlerAssignments.xml anzeigen oder herunterladen können. Importieren von Handler-Zuweisungen Klicken Sie auf Importieren. Das Dialogfeld Agenten-Handler-Zuweisungen importieren wird geöffnet, in dem Sie zu einer zuvor heruntergeladenen Datei mit dem Namen AgentHandlerAssignments.xml wechseln können. Bearbeiten der Priorität von Klicken Sie auf Priorität bearbeiten. Die Seite Agenten-Handler-Zuweisung | Handler-Zuweisungen Priorität bearbeiten wird geöffnet, auf der Sie die Priorität von Handler-Zuweisungen mithilfe von Ziehen und Ablegen ändern können. Anzeigen einer Übersicht über die Details von Handler-Zuweisungen McAfee ePolicy Orchestrator 5.9.0 – Software Klicken Sie in der Zeile mit der ausgewählten Zuweisung auf >. Produkthandbuch 357 19 Agenten-Handler Erstellen von Agenten-Handler-Gruppen Erstellen von Agenten-Handler-Gruppen Mithilfe von Handler-Gruppen wird die Verwaltung mehrerer Handler in einem Netzwerk vereinfacht. Außerdem können Handler-Gruppen bei Ihrer Alternativstrategie eine Rolle spielen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann in Handler-Gruppen auf Neue Gruppe. Die Seite Gruppe hinzufügen/bearbeiten wird angezeigt. 2 Geben Sie den Gruppennamen und die Details zu Eingeschlossene Handler an: • Klicken Sie zum Verwenden eines Lastausgleichs von einem Drittanbieter auf Lastausgleich verwenden, und füllen Sie dann die Felder Virtueller DNS-Name und Virtuelle IP-Adresse aus (beide Felder sind erforderlich). • Klicken Sie auf Liste benutzerdefinierter Handler verwenden, um die in dieser Gruppe enthaltenen Agenten-Handler anzugeben. Bei Verwendung einer Liste benutzerdefinierter Handler wählen Sie die Handler in der Dropdown-Liste Eingeschlossene Handler aus. Mit + und - können Sie weitere Agenten-Handler zur Liste hinzufügen bzw. aus ihr entfernen (ein Agenten-Handler kann auch in mehreren Gruppen enthalten sein). Ändern Sie die Priorität von Handlern mithilfe von Ziehen und Ablegen. Mit welchem Handler die Kommunikation der Agenten zuerst versucht wird, richtet sich nach der Priorität. 3 Klicken Sie auf Speichern. Verwalten von Agenten-Handler-Gruppen Führen Sie die allgemeinen Verwaltungs-Tasks für Agenten-Handler-Gruppen durch. Wählen Sie zum Ausführen dieser Aktionen die Optionen Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf den Monitor Handler-Gruppen. Aktion Schritte Löschen einer Handler-Gruppe Klicken Sie in der Zeile mit der ausgewählten Gruppe auf Löschen. Bearbeiten einer Handler-Gruppe Klicken Sie auf eine Handler-Gruppe. Die Seite Einstellungen der Agenten-Handler-Gruppe wird geöffnet. Dort können Sie Folgendes angeben: • Virtueller DNS-Name: Der eindeutige Name, mit dem diese Handler-Gruppe identifiziert wird • Virtuelle IP-Adresse: Die mit dieser Gruppe verknüpfte IP-Adresse • Eingeschlossene Handler: Wählen Sie aus, ob ein Drittanbieter-Lastausgleich oder eine Liste benutzerdefinierter Handler verwendet werden soll. Mithilfe einer Liste benutzerdefinierter Handler geben Sie an, welche Handler (und in welcher Reihenfolge) für die Kommunikation der Agenten verwendet werden, die dieser Gruppe zugewiesen sind. Aktivieren oder Deaktivieren einer Handler-Gruppe 358 Klicken Sie in der Zeile mit der ausgewählten Gruppe auf Aktivieren bzw. Deaktivieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Verschieben von Agenten zwischen Handlern 19 Verschieben von Agenten zwischen Handlern Sie können Agenten zu bestimmten Handlern zuweisen. Die Zuweisung von Systemen kann mithilfe von Zuweisungsregeln oder der Zuweisungspriorität für Agenten-Handler sowie individuell mithilfe der Systemstruktur erfolgen. Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen bestehen. Aufgaben • Gruppieren von Agenten mithilfe von Agenten-Handler-Zuweisungen auf Seite 359 Sie können Agenten-Handler-Zuweisungen erstellen, um McAfee Agent-Instanzen in Gruppen zusammenzufassen. • Gruppieren von Agenten nach Zuweisungspriorität auf Seite 360 Fassen Sie Agenten in Gruppen zusammen, und weisen Sie sie einem Agenten-Handler zu, von dem Zuweisungspriorität verwendet wird. • Gruppieren von Agenten mithilfe der Systemstruktur auf Seite 361 Gruppieren Sie Agenten, und weisen Sie ihnen mithilfe der Systemstruktur einen Agenten-Handler zu. Gruppieren von Agenten mithilfe von Agenten-HandlerZuweisungen Sie können Agenten-Handler-Zuweisungen erstellen, um McAfee Agent-Instanzen in Gruppen zusammenzufassen. Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen bestehen. Achten Sie beim Zuweisen von Agenten zu Agenten-Handlern auf geografische Nähe, um unnötigen Netzwerkverkehr zu vermeiden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Agenten-Handler aus, und klicken Sie dann auf die gewünschte Zuweisungsregel für Handler. Die Seite Agenten-Handler-Zuweisung wird angezeigt. Wenn die Liste nur die Standardzuweisungsregeln enthält, müssen Sie eine Zuweisung erstellen. 2 Geben Sie in das Feld Zuweisungsname einen Namen ein. 3 Sie können Agentenkriterien nach dem Speicherort in der Systemstruktur, nach dem Agenten-Subnetz oder individuell wie folgt konfigurieren: • Speicherort in der Systemstruktur: Wählen Sie die Gruppe unter Speicherort in der Systemstruktur aus. Sie können die Systemstruktur durchsuchen, um andere Gruppen aus Systemstrukturgruppe auswählen auszuwählen und angezeigte Systemstrukturgruppen mithilfe der Schaltflächen + und - hinzufügen bzw. entfernen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 359 19 Agenten-Handler Verschieben von Agenten zwischen Handlern 4 • Agenten-Subnetz: Geben Sie die IP-Adressen, IP-Adressbereiche oder Subnetzmasken in das Textfeld ein. • Individuell: Geben Sie die IPv4- oder IPv6-Adresse für ein bestimmtes System in das Textfeld ein. Sie können für die Handler-Priorität entweder Alle Agenten-Handler verwenden oder Liste benutzerdefinierter Handler verwenden auswählen. Wenn Sie auf Liste benutzerdefinierter Handler verwenden klicken, können Sie den Handler wie folgt ändern: • Sie können den zugewiesenen Handler ändern, indem Sie einen weiteren Handler zur Liste hinzufügen und den vorher zugewiesenen Handler löschen. • Sie können weitere Handler zur Liste hinzufügen und die Priorität festlegen, die für den Agenten bei der Kommunikation mit den Handlern gilt. Bei Verwendung einer Liste benutzerdefinierter Handler können Sie mit + und - weitere Agenten-Handler zur Liste hinzufügen bzw. aus ihr entfernen (ein Agenten-Handler kann in mehreren Gruppen enthalten sein). Ändern Sie die Priorität von Handlern mithilfe von Ziehen und Ablegen. Mit welchem Handler die Kommunikation der Agenten zuerst versucht wird, richtet sich nach der Priorität. 5 Klicken Sie auf Speichern. Gruppieren von Agenten nach Zuweisungspriorität Fassen Sie Agenten in Gruppen zusammen, und weisen Sie sie einem Agenten-Handler zu, von dem Zuweisungspriorität verwendet wird. Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen bestehen. Mit dieser Liste definieren Sie die Reihenfolge, in der von Agenten versucht wird, mithilfe eines bestimmten Agenten-Handlers zu kommunizieren. Achten Sie beim Zuweisen von Systemen zu Agenten-Handlern auf geografische Nähe, um unnötigen Netzwerkverkehr zu vermeiden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Konfiguration | Agenten-Handler. Wenn die Liste nur die Standardzuweisungsregeln enthält, müssen Sie eine neue Zuweisung erstellen. 2 Bearbeiten Sie die Zuweisungen gemäß den unter Gruppieren von Agenten mithilfe von Zuweisungsregeln aufgeführten Schritten. 3 Ändern Sie nach Bedarf die Priorität oder Hierarchie der Zuweisungen, indem Sie auf die folgenden Optionen klicken: Aktionen | Priorität bearbeiten. Durch Verschieben einer Zuweisung in eine niedrigere Priorität als eine andere Zuweisung entsteht eine Hierarchie, in der die niedrigere Zuweisung ein Teil der höheren Zuweisung ist. 360 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Agenten-Handler Häufig gestellte Fragen 4 5 19 Gehen Sie wie nachfolgend beschrieben vor, um die Priorität einer Zuweisung zu ändern, die links in der Spalte Priorität angezeigt wird: • Mithilfe von Ziehen und Ablegen: Ziehen Sie die Zeile mit der Zuweisung in der Spalte Priorität nach oben oder nach unten. • Durch Klicken auf Zum Anfang: Klicken Sie unter Schnellzugriff auf Zum Anfang, um die ausgewählte Zuweisung in die oberste Priorität zu verschieben. Wenn die Zuweisungspriorität richtig konfiguriert ist, klicken Sie auf Speichern. Gruppieren von Agenten mithilfe der Systemstruktur Gruppieren Sie Agenten, und weisen Sie ihnen mithilfe der Systemstruktur einen Agenten-Handler zu. Mit Handler-Zuweisungen können Sie angeben, ob ein einzelner Handler oder eine Handler-Liste verwendet werden soll. Die angegebene Liste kann aus einzelnen Handlern oder Handler-Gruppen bestehen. Achten Sie beim Zuweisen von Systemen zu Agenten-Handlern auf geografische Nähe, um unnötigen Netzwerkverkehr zu vermeiden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Systeme | Systemstruktur | Systeme. 2 Wechseln Sie in der Spalte Systemstruktur zu dem System oder zu der Gruppe, das bzw. die Sie verschieben möchten. 3 Ziehen Sie Systeme aus der zurzeit konfigurierten Systemgruppe in die gewünschte Systemgruppe. 4 Klicken Sie auf OK. Häufig gestellte Fragen In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen. Welche Daten werden an den McAfee ePO-Server gesendet, und welche werden an die Datenbank gesendet? Ein Datenkanal ist ein Mechanismus zum Austauschen von Nachrichten zwischen den Endpunkt-Plug-Ins von McAfee-Produkten und den zugehörigen Verwaltungserweiterungen. Über den Datenkanal werden die meisten Daten bereitgestellt, die vom Agenten-Handler an den Anwendungs-Server gesendet werden. Er wird intern vom McAfee ePO-Server für die Agentenbereitstellung und für Messaging im Zusammenhang mit dem Reaktivierungsfortschritt verwendet. Weitere Funktionen wie beispielsweise Agenten-Eigenschaften, Kennzeichnung und Richtlinienvergleiche werden direkt für die McAfee ePO-Datenbank ausgeführt. Findet die Replikation auch dann statt, wenn der McAfee ePO-Server in meiner Repository-Liste nicht festgelegt ist? Ja, wenn vom Agenten bezüglich Software-Paketen eine Verbindung mit dem Agenten-Handler hergestellt wird, werden diese durch den Agenten-Handler aus dem Master-Repository des McAfee ePO-Servers abgerufen. Wie viel Bandbreite wird für die Kommunikation zwischen der Datenbank und dem Agenten-Handler verwendet? Die Bandbreite zwischen dem Agenten-Handler und der Datenbank hängt von der Anzahl der Agenten ab, von denen Verbindungen mit dem jeweiligen Agenten-Handler hergestellt werden. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 361 19 Agenten-Handler Häufig gestellte Fragen Durch jeden Agenten-Handler entsteht zu folgenden Zwecken eine feste Last auf dem Datenbank-Server: • Heartbeat (wird jede Minute aktualisiert) • Arbeitswarteschlange (wird alle zehn Sekunden überprüft) • Permanent geöffnete Datenbankverbindungen mit der Datenbank (zwei Verbindungen pro CPU für EventParser plus vier Verbindungen pro CPU für Apache) Wie viele Agenten können von einem Agenten-Handler unterstützt werden? Agenten-Handler werden erst dann zu Skalierbarkeitszwecken benötigt, wenn die Bereitstellung 100.000 Knoten erreicht. Agenten-Handler zu Topologie- oder Failover-Zwecken können in jeder Phase erforderlich sein. Als Faustregel sollten Sie einen Agenten-Handler für jeweils 50.000 Knoten vorsehen. Welche Hardware und welches Betriebssystem sollte ich für einen Agenten-Handler verwenden? Verwenden Sie ein Server-Betriebssystem von Microsoft (Windows Server 2008 SP2 oder höher oder Windows Server 2012 64 Bit). Für Nicht-Server-Versionen der Betriebssysteme gelten starke Einschränkungen hinsichtlich der Anzahl der eingehenden Netzwerkverbindungen (ca. zehn). Siehe auch Verwenden von Agenten-Handlern hinter einer DMZ, hinter einer Firewall oder in NATNetzwerken: Empfohlene Vorgehensweisen auf Seite 342 Repository-Cache und Funktionsweise auf Seite 343 362 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 20 Warten von McAfee ePO-Server, SQLDatenbanken und Bandbreite Wenn Sie den McAfee ePO-Server konfiguriert haben und Ihre Systeme geschützt werden, können Sie einige Tasks ausführen, um die Effizienz des Servers zu optimieren. Inhalt Wartung des McAfee ePO-Servers Verwalten von SQL-Datenbanken Bandbreitenauslastung Wartung des McAfee ePO-Servers In der Regel benötigt Ihr McAfee ePO-Server keine regelmäßige Wartung. Falls sich die Leistung Ihres Servers jedoch verändert, führen Sie die folgenden Schritte aus, bevor Sie sich an den technischen Support wenden. Die SQL-Datenbank, die vom McAfee ePO-Server verwendet wird, muss regelmäßig gewartet und gesichert werden, damit McAfee ePO korrekt funktioniert. Empfohlene Vorgehensweisen: Überwachen der ServerLeistung Überprüfen Sie regelmäßig die Belastung des McAfee ePO-Servers, um so Benchmarks zu erstellen und Leistungsprobleme zu vermeiden. Wenn Sie vermuten, dass Ihr McAfee ePO-Server Leistungsprobleme hat, überprüfen Sie die Leistung mithilfe des Windows Task-Managers und der Windows-Zuverlässigkeits- und Leistungsüberwachung. Verwenden des Windows Task-Managers Um festzustellen, ob Ihr McAfee ePO-Server Leistungsprobleme hat, starten Sie als ersten Schritt den Windows Task-Manager auf dem Server, und überprüfen Sie die Leistung des McAfee ePO-Servers. • Wird übermäßig ausgelagert? • Ist der physische Speicher überlastet? • Ist die CPU überlastet? Weitere Informationen finden Sie unter SO WIRD'S GEMACHT: Den Windows Task-Manager unter Windows 2000 verwenden (http://support.microsoft.com/kb/323527). McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 363 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers Verwenden der Windows-Zuverlässigkeits- und Leistungsüberwachung Wenn Sie den McAfee ePO-Server installieren, werden benutzerdefinierte Leistungsindikatoren in der integrierten Windows-Zuverlässigkeits- und Leistungsüberwachung hinzugefügt. Diese Indikatoren dienen zu Informationszwecken und geben Ihnen einen Überblick darüber, wie belastet Ihr McAfee ePO-Server ist. Verwenden Sie die 32-Bit-Version der Zuverlässigkeits- und Leistungsüberwachung. Sie finden sie unter C:\Windows\SysWOW64\perfmon.exe. Die Standardversion der Zuverlässigkeits- und Leistungsüberwachung ist die 64-Bit-Version. In dieser sind jedoch die benutzerdefinierten McAfee ePO-Leistungsindikatoren nicht enthalten. Weitere Informationen zur Windows-Leistungsüberwachung finden Sie unter den folgenden Links: • Konfigurieren der Anzeige des Systemmonitors (http://technet.microsoft.com/en-us/library/ cc722300.aspx) • Arbeiten mit Leistungsprotokollen (http://technet.microsoft.com/en-us/library/ cc721865.aspx) Finden und Verwenden der Leistungsüberwachung Um die benutzerdefinierten McAfee ePO-Indikatoren in der Windows-Leistungsüberwachung zu verwenden, öffnen Sie die 32-Bit-Version des Tools. In diesem Diagramm sehen Sie, wie Sie die Windows-Leistungsüberwachung finden und verwenden können. Abbildung 20-1 Leistungsindikatoren für den ePolicy Orchestrator-Server in der Windows-Leistungsüberwachung 364 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers 20 Um die 32-Bit-Version der Windows-Leistungsüberwachung aufzurufen, öffnen Sie den Windows Explorer und navigieren Sie zu C:\Windows\SysWOW64. Suchen Sie nach perfmon.exe, und doppelklicken Sie auf die Datei. Um sich zu vergewissern, dass Sie die 32-Bit-Version der Leistungsüberwachung geöffnet haben, klicken Sie auf Überwachungstools | Leistungsüberwachung und Leistungsindikatoren hinzufügen. Klicken Sie dann auf +, um das Dialogfeld Leistungsindikatoren hinzufügen zu öffnen. Um die Leistungsindikatoren für den McAfee ePO-Server zu finden, scrollen Sie in der Liste der Indikatoren nach unten bis zu ePolicy Orchestrator-Server. Erweitern Sie anschließend die Liste. Mit den Leistungsindikatoren können Sie nun die Leistung des McAfee ePO-Servers testen und Benchmarks erstellen. Verwenden von perfmon mit McAfee ePO: Empfohlene Vorgehensweise Die 32-Bit-Version der Windows-Zuverlässigkeits- und Leistungsüberwachung (perfmon) ist ein Tool zum Entwickeln von Server-Benchmarks, mit denen Sie die Server-Leistung besser verwalten können. Vorgehensweise 1 Starten Sie die Windows-Leistungsüberwachung. 2 Scrollen Sie in der Liste Leistungsindikatoren hinzufügen zu der Indikatorenauswahl für den ePolicy Orchestrator-Server oder suchen Sie die Indikatoren in der Liste. Klicken Sie anschließend auf +, um die Liste der Indikatoren zu erweitern. 3 Um die Ausgabe als Bericht anzuzeigen, klicken Sie auf das Symbol Diagrammtyp ändern, und wählen Sie in der Liste die Option Bericht aus. Am Leistungsindikator ePO-Agentenverbindungen können Sie zum Beispiel ablesen, für wie viele Agenten gleichzeitig eine Kommunikation mit dem McAfee ePO-Server hergestellt wurde. Für einen McAfee ePO-Server in gutem Zustand liegt diese Zahl in der Regel unter 20. Bei einem McAfee ePO-Server mit Problemen liegt diese Zahl über 200. Die Obergrenze ist 250. Diese Zahl bleibt in diesem Fall auch hoch und fällt nur selten unter 20. 4 Klicken Sie auf Hinzufügen, um den ausgewählten Leistungsindikator in die Liste der hinzugefügten Leistungsindikatoren zu verschieben. Klicken Sie dann auf OK. 5 Um die Auslastung Ihres McAfee ePO-Servers zu bestimmen und herauszufinden, wie schnell Ereignisse von allen Ihren Agenten verarbeitet werden können, fügen Sie die folgenden Leistungsindikatoren hinzu, und klicken Sie anschließend auf OK. • Abgeschlossene Agentenanfragen pro Sekunde • Maximale Ereignisanalyse-Threads • Derzeit ausgeführte Ereignisanalyse-Threads • ePO-Agentenverbindungen • Datenkanalauslastung • Verarbeitete Ereignisse pro Sekunde • Datenkanal-Threads • Warteschlangenlänge für statische Ereignisse • Länge der Ereigniswarteschlange Neben den hier aufgeführten Tests können Sie mithilfe der Windows-Leistungsüberwachung noch viele weitere Tests für den McAfee ePO-Server durchführen. Weitere Informationen zur Windows-Leistungsüberwachung finden Sie auf diesen Microsoft-Websites: • Konfigurieren der Anzeige des Systemmonitors (http://technet.microsoft.com/en-us/library/ cc722300.aspx) • Arbeiten mit Leistungsprotokollen (http://technet.microsoft.com/en-us/library/ cc721865.aspx) McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 365 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers Überprüfen der Verarbeitung von Ereignissen: Empfohlene Vorgehensweise Die Anzahl der McAfee ePO-Datenbankereignisse in diesem Ordner weist auf die Leistung Ihres McAfee ePO-Servers hin. Vorgehensweise 1 Navigieren Sie in Windows-Explorer zu diesem Ordner: C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Events In diesem Ordner können jederzeit ein paar Dutzend oder einige Hunderte Ereignisse anzeigt werden. In größeren Umgebungen werden in diesem Ordner durchgehend Tausende Ereignisse pro Minute verarbeitet. 2 Klicken Sie mehrmals auf das Symbol Aktualisieren. Achten Sie dabei in der Statusleiste auf die sich schnell ändernde Anzahl der Dateien in diesem Ordner. Wenn in dem Ordner Tausende von Dateien vorhanden sind und diese nicht von McAfee ePO verarbeitet werden können, hat der Server wahrscheinlich Probleme, Ereignisse mit einer annehmbaren Geschwindigkeit zu verarbeiten. Es ist normal, dass die Anzahl der Dateien im Ordner Events je nach Tageszeit variiert. Wenn Sie jedoch Tausende von Dateien in diesem Ordner sehen und die Anzahl konstant weiter steigt, liegt wahrscheinlich ein Leistungsproblem vor. 3 4 Vergewissern Sie sich, dass die Ereignisse nicht schneller erstellt werden, als sie in der Ereignisanalyse verarbeitet werden können. Dies könnte nämlich dazu führen, dass der Ordner sich schnell füllt. Führen Sie die folgenden Schritte aus, um sicherzustellen, dass die Ereignisanalyse ausgeführt wird. a Um den Windows-Dienst-Manager zu öffnen und zu überprüfen, ob die Ereignisanalyse ausgeführt wird, klicken Sie auf Start, Ausführen, und geben Sie services.msc ein. Klicken Sie anschließend auf OK. b Suchen Sie in der Liste des Dienst-Managers den Eintrag McAfee ePolicy Orchestrator 5.9.0-Ereignisanalyse, und stellen Sie sicher, dass Gestartet angezeigt wird. Führen Sie die folgenden Schritte aus, um die Protokolldatei der Ereignisanalyse auf Fehler zu überprüfen. a Rufen Sie den Protokolldateiordner unter diesem Pfad auf: C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Logs b Öffnen Sie diese Protokolldatei, und suchen Sie nach Fehlern: eventparser_<Server-Name>.log 5 Führen Sie die folgenden Schritte aus, wenn die Ereignisse noch immer schneller erstellt werden, als sie in der Ereignisanalyse verarbeitet werden können. a 366 Öffnen Sie die Liste des Dienst-Managers erneut, und halten Sie diese drei McAfee ePO-Dienste vorübergehend an: • McAfee ePolicy Orchestrator 5.9.0-Anwendungs-Server • McAfee ePolicy Orchestrator 5.9.0-Ereignisanalyse • McAfee ePolicy Orchestrator 5.9.0-Server McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers b 20 Verschieben Sie die Inhalte des Ordners C:\Programme (x86)\McAfee\ePolicy Orchestrator \DB\Events\ an einen anderen Speicherort, oder löschen Sie die Ereignisse, wenn Datenverlust für Sie hier keine Rolle spielt. Warten der SQL-Datenbank Damit Ihr McAfee ePO-Server korrekt funktioniert, muss die Leistung Ihrer SQL-Datenbank gut sein. Die Datenbank ist der zentrale Speicher für alle vom McAfee ePO-Server verwendeten Daten und muss gewartet werden. Empfohlene Vorgehensweise für das Warten der SQL-Datenbank von McAfee ePO Die SQL-Datenbank muss regelmäßig gewartet und gesichert werden, damit McAfee ePO korrekt funktioniert. In der McAfee ePO-SQL-Datenbank sind alle Elemente vorhanden, die für die Verwendung von McAfee ePO notwendig sind: Aufbau der Systemstruktur, Richtlinien, Administratoren, Client-Tasks und Konfigurationseinstellungen. Führen Sie regelmäßig die folgenden Tasks aus, um SQL Server zu warten. • Sichern Sie die McAfee ePO-SQL-Datenbank und das entsprechende Transaktionsprotokoll regelmäßig. • Erstellen Sie regelmäßig einen neuen Index für Ihre Datenbank. • Erstellen Sie Ihre Datenbank regelmäßig neu. • Bereinigen Sie ältere Ereignisse mithilfe von Server-Tasks. Sichern Sie Ihre SQL-Datenbank regelmäßig. Damit vermeiden Sie Probleme, falls die SQL-Datenbank oder die McAfee ePO-Server-Umgebung ausfällt. Wenn Sie den McAfee ePO-Server erneut erstellen oder wiederherstellen müssen, kann eine aktuelle Sicherung als Sicherheitskopie dienen. Wenn Sie die Informationen auf der Microsoft-Website unter Vollständige Datenbanksicherungen (SQL Server) (https://msdn.microsoft.com/en-us/library/ms186289.aspx) verwenden, kann das Transaktionsprotokoll bis zur Ausführung einer vollständigen Sicherung unbegrenzt anwachsen. Fragmentierung von Tabellendaten Eine der wichtigsten Ursachen für Leistungsprobleme bei Datenbanken sind fragmentierte Tabellendaten. Die Tabellenfragmentierung kann mit dem Index eines langen Buchs verglichen werden. Ein einzelner Indexeintrag in diesem Buch kann auf diverse Seiten im Buch verweisen. Das bedeutet, dass Sie unter jedem einzelnen Verweis nachschlagen müssen, um die gesuchten Informationen zu finden. Ganz anders bei einem Telefonbuch: Dort sind die Einträge in alphabetischer Reihenfolge sortiert. So kann eine allgemeine Abfrage nach einem Namen wie "Müller" zu einem Suchergebnis führen, das sich über mehrere aufeinanderfolgende Seiten erstreckt, die jedoch alphabetisch sortiert sind. Bei einer Datenbank sehen die Tabellendaten anfangs auch wie in einem Telefonbuchverzeichnis aus. Im Laufe der Zeit ähneln sie jedoch immer mehr dem Index eines dicken Buches. Sie müssen die Daten gelegentlich neu sortieren, um wieder zur Telefonbuchreihenfolge zu gelangen. Dabei ist die erneute Indexierung und Erstellung Ihrer McAfee ePO-SQL-Datenbank entscheidend. Im Laufe der Zeit nimmt die Fragmentierung einer Datenbank immer mehr zu, insbesondere in größeren Umgebungen, wenn täglich eine Vielzahl von Ereignissen in die Datenbank geschrieben wird. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 367 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers Damit die Leistung des McAfee ePO-Servers erhalten bleibt, sollten Sie einen Wartungs-Task einrichten. Dies dauert nur wenige Minuten. Mit dem Task können Sie die McAfee ePO-SQL-Datenbank automatisch neu indizieren und wiederherstellen. Sie können die Neuindizierung in Ihren normalen Sicherungsplan einbeziehen, damit alles in einem Task erledigt wird. Verkleinern Sie Ihre Datenbank nicht. Durch die Dateiverkleinerung kommt es zu gravierender Indexfragmentierung. Dieser Fehler unterläuft vielen Administratoren beim Erstellen des Wartungs-Tasks. Weitere Informationen Details zum Erstellen eines Wartungs-Tasks finden Sie im Knowledge Base-Artikel Empfohlener Wartungsplan für die McAfee ePO-Datenbank mithilfe von SQL Server Management Studio (KB67184). Weitere Informationen zur Datenbankfragmentierung und zum Bestimmen der Fragmentierung Ihrer Datenbank mit dem DBCC-Befehl finden Sie unter Understanding SQL Server's DBCC SHOWCONTIG (Grundlegendes zu DBCC SHOWCONTIG in SQL Server) (http://www.sql-server-performance.com/ 2002/dt-dbcc-showcontig/). Weitere Informationen zur Wartung und Optimierung Ihrer SQL-Datenbank finden Sie in diesen Dokumenten: • Improving McAfee ePO Performance by Optimizing SQL (Verbessern der Leistung von McAfee ePO durch Optimieren von SQL)(https://community.mcafee.com/docs/DOC-2926) • McAfee ePO Maintenance Utility (Dienstprogramm zur Wartung von McAfee ePO) (https:// community.mcafee.com/docs/DOC-4021) Empfohlene Vorgehensweise: Testen der SQL-Datenbankverbindung mithilfe der Datei test.udl Wenn Sie Probleme bei der Verbindung mit der Datenbank haben, bestätigen Sie mithilfe der Datei test.udl die Anmeldeinformationen, die Sie zum Zugriff vom McAfee ePO-Server auf die SQL-Datenbank verwenden. Bevor Sie beginnen Sie müssen den Servernamen und Datenbanknamen der SQL-Datenbank auf dem Server wissen. Sie finden diese Informationen über die URL https://<localhost>:8443/core/ config-auth. Wenn Sie Probleme mit der McAfee ePO-Datenbankverbindung beheben möchten, wird möglicherweise der folgende Fehler in der Datei orion.log angezeigt: Die Anmeldung für folgenden Benutzer ist fehlgeschlagen: ''. Der Benutzer ist keiner vertrauenswürdigen SQL Server-Verbindung zugeordnet. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 368 1 Erstellen Sie auf dem McAfee ePO-Server eine Datei mit dem Namen test.udl. 2 Doppelklicken Sie auf die erstellte Datei, um die Benutzeroberfläche der Datenverknüpfungseigenschaften anzuzeigen. 3 Klicken Sie in der Registerkarte Anbieter in der Liste der OLE DB-Anbieter auf Microsoft OLE DB-Anbieter für SQL Server, und klicken Sie anschließend auf Weiter. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers 4 20 Konfigurieren Sie auf der Registerkarte Verbindung die folgenden Informationen: • Wählen Sie einen Server-Namen aus, oder geben Sie ihn ein: Geben Sie den Server-Namen, die Instanz und den Port im folgenden Format ein: <Server-Name>\<Instanzname>,<Port>. Wenn keine Datenbankinstanz mit Namen verwendet wird, machen Sie die Angaben im folgenden Format: <Server-Name>,<Port> 5 • Geben Sie Informationen zum Anmelden am Server ein: Geben Sie die Anmeldeinformationen für die SQL-Datenbank ein. • Wählen Sie die Datenbank auf dem Server aus: Geben Sie den Datenbanknamen ein. Klicken Sie auf Verbindung testen. Im Dialogfeld der Microsoft-Datenverknüpfung sollte nun Die Testverbindung war erfolgreich. angezeigt werden. Empfohlene Vorgehensweisen: Empfohlene Tasks McAfee empfiehlt, bestimmte Tasks täglich, wöchentlich und monatlich auszuführen, um so sicherzustellen, dass Ihre verwalteten Systeme geschützt sind und Ihr McAfee ePO-Server effizient funktioniert. Da Netzwerke sehr unterschiedlich sein können, sind für Ihre Umgebung eventuell detailliertere Schritte oder nur einige der in diesem Abschnitt beschriebenen Schritte notwendig. Hierbei handelt es sich um empfohlene Vorgehensweisen, die keinen hundertprozentigen Schutz vor Sicherheitsrisiken gewährleisten können. Die folgenden Punkte gelten für alle beschriebenen Prozesse: • Nachdem Sie den Ablauf erlernt haben, dauert die Umsetzung nicht allzu lange. • Die Abläufe sind wiederholbar, verwaltbar und effektiv. • Sie basieren auf Beiträgen von McAfee-Experten und IT-Managern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 369 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers Empfohlene tägliche Tasks: Empfohlene Vorgehensweise Führen Sie diese von McAfee empfohlenen Tasks mindestens einmal pro Tag aus. So stellen Sie sicher, dass Ihre vom McAfee ePO-Server verwalteten Systeme vor Bedrohungen geschützt sind und Ihr McAfee ePO-Server normal funktioniert. Bevor Sie größere Änderungen an Richtlinien oder Tasks vornehmen, empfiehlt McAfee, die Datenbank zu sichern oder einen Snapshot der Datensätze in der McAfee ePO-Datenbank zu erstellen. Abbildung 20-2 Empfohlene tägliche McAfee ePO-Tasks Die empfohlenen Tasks, die jeden Tag ausgeführt werden sollten, werden in der folgenden Tabelle genauer beschrieben. Einige der Tasks können automatisiert werden. Die entsprechenden Anweisungen finden Sie in diesem Handbuch. 370 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers 20 Tabelle 20-1 Details zu den empfohlenen täglichen McAfee ePO-Tasks Task Beschreibung Tägliche Tasks im Zusammenhang mit Bedrohungen Überprüfen Sie die McAfee ePO-Dashboards regelmäßig auf Bedrohungsereignisse. Sehen Sie im Laufe des Tages im Dashboard nach, ob Bedrohungen, Erkennungen oder Trends vorhanden sind. Richten Sie automatische Reaktionen ein, damit Administratoren per E-Mail benachrichtigt werden, wenn Grenzwerte für Bedrohungsaktivitäten überschritten werden. Überprüfen Sie produktspezifische Berichte für VirusScan Enterprise, Endpoint Security, Zugriffsschutz oder McAfee Host IPS usw. auf Bedrohungsereignisse. Rufen Sie Berichte für alle Ereignisse auf, die auf eine neue Schwachstelle in der Umgebung hinweisen könnten. Erstellen Sie einen Server-Task, um Abfragen zu planen, deren Ergebnisse an Sie gesendet werden. Mit diesen Daten können Sie möglicherweise Richtlinien erstellen oder vorhandene Richtlinien bearbeiten. Reagieren Sie auf Warnungen. Falls neue Warnungen vorhanden sind, folgen Sie den internen Anweisungen Ihres Unternehmens zur Handhabung von Malware. Sammeln Sie Beispiele, und senden Sie sie an McAfee. Arbeiten Sie an der Säuberung Ihrer Umgebung. Vergewissern Sie sich, dass Signaturdateien auf dem aktuellen Stand sind, und führen Sie nach Bedarf On-Demand-Scans aus. Weitere Informationen finden Sie unter Fehlerbehebung zum Erkennen von möglicherweise infizierten Dateien (KB53094). Führen Sie Abfragen regelmäßig aus, und überprüfen Sie Dashboards, um nach Warnungen zu suchen, die von Ihren verwalteten Geräten erfasst wurden. Halten Sie außerdem Ausschau nach den folgenden Anzeichen für Bedrohungen: • Hohe CPU-Auslastung durch unbekannte Prozesse • Ungewöhnlich starker Anstieg des Netzwerkverkehrs • Von einer anderen Person hinzugefügte oder gelöschte Dienste • Kein Zugriff auf Netzwerk oder administrative Freigaben • Anwendungen oder Dateien funktionieren nicht mehr • Hinzugefügte unbekannte Registrierungsschlüssel zum Starten einer Anwendung • Änderungen an Browser-Startseiten, die nicht von Ihnen vorgenommen wurden • Überprüfen Sie das Dashboard VSE: Trend-Daten, und sehen Sie sich die Informationen unter VSE: DAT-Bereitstellung an, um herauszufinden, ob Ihre Signaturdateien auf dem aktuellen Stand sind. • Dateien, die auf einem Endpunkt erstellt oder geändert wurden (siehe Zugriffsschutzregeln) Überprüfen Sie McAfee Global Threat Intelligence (GTI) auf der McAfee Labs-Bedrohungs-Website mindestens einmal pro Tag. McAfee ePolicy Orchestrator 5.9.0 – Software Zum Aufrufen der McAfee Labs-Bedrohungs-Website wählen Sie Menü | Berichterstellung | Dashboards aus. Wählen Sie das Dashboard ePO-Zusammenfassung aus. Klicken Sie unter McAfee-Links auf Global Threat Intelligence. Produkthandbuch 371 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers Tabelle 20-1 Details zu den empfohlenen täglichen McAfee ePO-Tasks (Fortsetzung) Task Beschreibung Überprüfen Sie die Top-10-Berichte auf Infektionen auf Site-, Gruppe-, System- und Benutzerebene. In McAfee ePO stehen Ihnen vorkonfigurierte Top-10-Berichte zur Verfügung, die Statistiken zu Infektionen in Ihrer Umgebung enthalten. Finden Sie heraus, welche Benutzer, Systeme oder Teile des Netzwerks die meisten Infektionen oder Schwachstellen aufweisen. Mithilfe dieser Berichte können Sie Probleme im Netzwerk erkennen, für die die Richtlinien angepasst werden müssen. Tägliche Tasks zur Sicherheitsverwaltung Überprüfen Sie die Berichte zur DAT-Bereitstellung. Es ist wichtig, dass auf sämtlichen verwalteten Systemen die aktuellen DAT-Dateien bereitgestellt werden. Vergewissern Sie sich, dass auf den Clients Aktualisierungs-Tasks konfiguriert sind, die mehrmals täglich ausgeführt werden, um die DAT-Datei auf dem aktuellen Stand zu halten. Führen Sie die Abfragen VSE: DAT-Übernahme, VSE: DAT-Übernahme in den letzten 24 Stunden oder VSE: DAT-Bereitstellung regelmäßig im Laufe des Tags aus, um sich zu vergewissern, dass die aktuellsten DAT-Dateien auf den Systemen ausgeführt werden. Überprüfen Sie Compliance-Abfragen und -Berichte. Suchen Sie unter Abfragen und Berichte die Compliance-Abfrage, mit der Systeme identifiziert werden, auf denen keine Versionsaktualisierung über ein Modul, einen HotFix oder einen Patch für das verwaltete Produkt durchgeführt wurde. Erstellen Sie einen Prozess, um sicherzustellen, dass die Systeme aktuell sind. Führen Sie zum Beispiel einen Task zur Aktualisierung oder Bereitstellung aus, um die Compliance zu garantieren. Die Zahl der nicht konformen Systeme sinkt, bis alle Systeme eingecheckt wurden und ihre Software aktualisiert wurde. Überprüfen Sie das Protokoll der inaktiven Agenten, um herauszufinden, von welchen Systemen keine Informationen an McAfee ePO gesendet werden. Führen Sie unter Server-Tasks den Task zum Bereinigen inaktiver Agenten aus. Mit diesem Task können Sie Systeme identifizieren, auf denen seit einer bestimmten Anzahl von Tagen, Wochen oder Monaten keine Verbindung mit dem McAfee ePO-Server hergestellt wurde. Sie können diesen Task dazu verwenden, inaktive Systeme in eine neue Gruppe in der Systemstruktur zu verschieben, die Systeme zu kennzeichnen, die Systeme zu löschen oder einen Bericht per E-Mail zu senden. Wenn die Systeme Teil des Netzwerks sind, Sie jedoch Probleme beim Einchecken der Systeme im McAfee ePO-Server haben, führen Sie eine der folgenden Aktionen aus: • Überprüfen Sie mithilfe eines Ping-Agenten oder eines Aufrufs zur Agentenreaktivierung, ob ein System online ist und eine Agent-Server-Kommunikation mit dem McAfee ePO-Server durchgeführt werden kann. • Installieren Sie McAfee Agent neu, um sich zu vergewissern, dass eine Kommunikation zwischen dem System und dem McAfee ePO-Server hergestellt wurde. 372 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers 20 Tabelle 20-1 Details zu den empfohlenen täglichen McAfee ePO-Tasks (Fortsetzung) Task Beschreibung Stellen Sie sicher, dass die Active Directory- oder NT-Synchronisierung funktioniert. Durch die Synchronisierung von Active Directory oder der NT-Domäne wird eine Liste neuer Systeme und Container abgerufen, die von McAfee ePO verwaltet werden müssen. Vergewissern Sie sich, dass der entsprechende Task mindestens einmal täglich ausgeführt wird und auch funktioniert. Wenn die Synchronisierung fehlschlägt, sind die Systeme im Netzwerk anfällig und stellen ein großes Infektionsrisiko dar. Stellen Sie sicher, dass mindestens einmal täglich ein Speicherprozess-Scan ausgeführt wird. Überprüfen Sie im Bedrohungs-Dashboard, ob die Ergebnisse dieser Scans eine Steigerung der Bedrohungszahlen aufweisen. Überprüfen Sie Rogue System Detection. In Rogue System Detection können Sie einsehen, welche Geräte Teil Ihres Netzwerks sind. Da nicht verwaltete Systeme identifiziert werden, können Sie diese ganz einfach erkennen und aus dem Netzwerk entfernen. Führen Sie die Speicherprozess-Scans regelmäßig aus. Sie können rasch und ohne großen Aufwand eingesetzt werden. Tägliche SQL-Datenbank-Tasks Führen Sie eine inkrementelle Sicherung der McAfee ePO-Datenbank durch. Sichern Sie die McAfee ePO-Datenbank mithilfe von Microsoft SQL Enterprise Manager. Vergewissern Sie sich nach Abschluss der Sicherung, dass sie erfolgreich war. Verwenden Sie die McAfee ePO-Funktion Wiederherstellung nach Systemausfall, oder erstellen Sie einen Snapshot der Datensätze in der McAfee ePO-Datenbank, um Ihre Software bei Bedarf schnell wiederherstellen oder neu installieren zu können. Weitere Informationen dazu finden Sie in diesen Dokumenten: • In diesem Handbuch unter Details zur Wiederherstellung nach Systemausfall • Sichern und Wiederherstellen von ePO-Datenbanken mit Enterprise Manager/Management Studio (KB52126) • Vorgehensweise zur Sicherung und Wiederherstellung des ePolicy Orchestrator-Servers nach einem Systemausfall (KB66616) Siehe auch Komponenten für die Wiederherstellung nach einem Systemausfall auf Seite 114 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 373 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers Empfohlene wöchentliche Tasks: Empfohlene Vorgehensweise Führen Sie diese von McAfee vorgeschlagenen Tasks mindestens einmal pro Woche aus. So stellen Sie sicher, dass Ihre vom McAfee ePO-Server verwalteten Systeme vor Bedrohungen geschützt sind und Ihr McAfee ePO-Server normal funktioniert. Abbildung 20-3 Empfohlene wöchentliche McAfee ePO-Tasks Die empfohlenen Tasks, die jede Woche ausgeführt werden sollten, werden in der folgenden Tabelle genauer beschrieben. Einige der Tasks können automatisiert werden. Die entsprechenden Anweisungen finden Sie in diesem Handbuch. 374 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers 20 Tabelle 20-2 Details zu den empfohlenen wöchentlichen McAfee ePO-Tasks Task Beschreibung Wöchentliche McAfee ePO-Tasks Überprüfen Sie die McAfee-Website oder den Software-Manager auf HotFixes, Erweiterungen und Patch-Aktualisierungen für McAfee-Produkte. Von McAfee werden regelmäßig Patches und HotFixes sowie Aktualisierungen für DAT-Dateien und Module veröffentlicht. Überprüfen Sie die McAfee-Website und den McAfee ePO-Software-Manager regelmäßig auf neue Aktualisierungen, die in die McAfee ePO-Konsole für das Testen lokaler Umgebungen eingecheckt werden können. Sie können den Software-Manager auch einsetzen, um diese Aktualisierungen herunterzuladen und einzuchecken. DAT- und Moduldateien können nicht mit dem Software-Manager aktualisiert werden. Führen Sie eine vollständige Replikation für alle verteilten Repositorys aus. Verteilte Repositorys können durch unvollständige Replikations-Tasks beschädigt werden. Entfernen Sie beschädigte Dateien in den Repositorys, indem Sie einmal pro Woche eine vollständige Replikation für alle verteilten Repositorys ausführen. Mithilfe von Tasks zur vollständigen Replikation wird der vorhandene Inhalt des Repositorys gelöscht und durch neue Dateien ersetzt. Mit Tasks zur inkrementellen Replikation kopieren Sie nur neue oder nicht vorhandene Dateien, beschädigte Dateien werden jedoch nicht repariert. Erstellen Sie einen Bericht zum Status der verteilten Repositorys. Wählen Sie Menü | Berichte | Abfragen und Berichte aus. Suchen Sie den Bericht Status der verteilten Repositorys, und führen Sie ihn aus, um festzustellen, ob beim Aktualisieren von verteilten Repositorys Fehler aufgetreten sind. Falls ja, führen Sie die Replikation erneut aus, und vergewissern Sie sich, dass keine weiteren Fehler auftreten. Planen Sie einen On-Demand-Scan für alle Systeme in Ihrer Umgebung. Planen Sie einen On-Demand-Scan für alle Systeme in Ihrer Umgebung, der außerhalb der Bürozeiten ausgeführt wird. Weitere Informationen dazu finden Sie in diesen Dokumenten: • Best Practices for On-Demand Scans in VirusScan Enterprise 8.8 (KB74059), (Empfohlene Vorgehensweisen für On-Demand-Scans in VirusScan Enterprise 8.8) • Best Practices for On-Demand Scans in VirusScan Enterprise 8.8 (TU30280) – Lernprogramm • VirusScan Enterprise 8.8-Produkthandbuch: Details zum Konfigurieren von On-Demand-Scans • Erstellen eines McAfee ePO-Berichts für das Ereignis '1203 (KB69428) Wöchentliche SQL-Datenbank-Tasks McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 375 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers Tabelle 20-2 Details zu den empfohlenen wöchentlichen McAfee ePO-Tasks (Fortsetzung) Task Beschreibung Sichern Sie die McAfee ePO-SQL-Datenbank. Sichern Sie die McAfee ePO-Datenbank mithilfe von Microsoft SQL Enterprise Manager. Vergewissern Sie sich nach Abschluss der Sicherung, dass sie erfolgreich war. Verwenden Sie die McAfee ePO-Funktion Wiederherstellung nach Systemausfall, oder erstellen Sie einen Snapshot der Datensätze in der McAfee ePO-Datenbank, um Ihre Software bei Bedarf schnell wiederherstellen oder neu installieren zu können. Weitere Informationen dazu finden Sie in diesen Dokumenten: • Sichern und Wiederherstellen von ePO-Datenbanken mit Enterprise Manager/Management Studio (KB52126) • Vorgehensweise zur Sicherung und Wiederherstellung des ePolicy Orchestrator-Servers nach einem Systemausfall (KB66616) Wöchentliche Tasks für das Windows Server-Betriebssystem Entfernen Sie inaktive Systeme aus Active Directory. In Active Directory wird eine Liste neuer Systeme und Container abgerufen, die von McAfee ePO verwaltet werden müssen. Vergewissern Sie sich, dass der Synchronisierungs-Task so konfiguriert ist, dass er mindestens einmal täglich ausgeführt wird, und dass er funktioniert. Wenn die Synchronisierung fehlschlägt, sind die Systeme im Netzwerk anfällig und stellen ein großes Infektionsrisiko dar. Siehe auch Inhalt des Software-Managers auf Seite 177 Replikations-Tasks auf Seite 330 Komponenten für die Wiederherstellung nach einem Systemausfall auf Seite 114 376 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers 20 Empfohlene monatliche Tasks: Empfohlene Vorgehensweise Führen Sie diese von McAfee vorgeschlagenen Tasks mindestens einmal pro Monat aus. So stellen Sie sicher, dass Ihre vom McAfee ePO-Server verwalteten Systeme vor Bedrohungen geschützt sind und Ihr McAfee ePO-Server normal funktioniert. Abbildung 20-4 Empfohlene monatliche McAfee ePO-Tasks Die empfohlenen Tasks, die jedes Monat ausgeführt werden sollten, werden in der folgenden Tabelle genauer beschrieben. Einige der Tasks können automatisiert werden. Die entsprechenden Anweisungen finden Sie in diesem Handbuch. Tabelle 20-3 Details zu den empfohlenen monatlichen McAfee ePO-Tasks Task Beschreibung Monatliche McAfee ePO-Tasks Bereinigen Sie Ereignisse, um die Datenbankgröße zu verringern. McAfee ePolicy Orchestrator 5.9.0 – Software Bereinigen Sie Ereignisse automatisch. Produkthandbuch 377 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers Tabelle 20-3 Details zu den empfohlenen monatlichen McAfee ePO-Tasks (Fortsetzung) Task Beschreibung Entfernen und aktualisieren Sie doppelte GUIDs. Führen Sie die Server-Tasks für doppelte Agenten-GUIDs aus, um doppelte GUIDs in Ihrer Umgebung zu finden und zu beheben. Führen Sie außerdem die folgenden Server-Tasks aus: • Doppelte Agenten-GUID – Fehleranzahl löschen • Doppelte Agenten-GUID – Systeme mit potenziell doppelten GUIDs entfernen Überprüfen Sie Audit-Protokolle. Überprüfen Sie die McAfee ePO-Audit-Protokolle, um sicherzustellen, dass Benutzer mit Administratorrechten nur genehmigte Änderungen an Systemkonfigurationen, Tasks und Richtlinien vornehmen. Validieren Sie die IDs für McAfee ePO-Administratoren und -Prüfer. Vergewissern Sie sich, dass nur für autorisierte Mitarbeiter mit Zugriff auf Administratorebene IDs konfiguriert wurden und die entsprechenden Berechtigungssätze im McAfee ePO-System festgelegt wurden. SQL-Datenbank-Tasks Führen Sie Ihren Wartungsplan für die SQL-Datenbank in McAfee ePO aus. Richten Sie den monatlichen SQL-Wartungsplan ein, und führen Sie ihn aus. Weitere Informationen finden Sie unter Empfohlener Wartungsplan für die McAfee ePO-Datenbank mithilfe von SQL Server Management Studio (KB67184). Monatliche Tasks für das Windows Server-Betriebssystem Stellen Sie sicher, dass das Microsoft-Betriebssystem und die Patches anderer Anbieter auf dem McAfee ePO-Server auf aktuellem Stand sind. Überprüfen Sie alle Microsoft-Patches, und implementieren Sie sie, um Schwachstellen zu entfernen und Risiken zu entschärfen. Möglicherweise müssen Sie Ihre Umgebung auch mit von anderen Anbietern veröffentlichten Patches aktualisieren, um die Schwachstellen zu reduzieren. Siehe auch Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen auf Seite 276 Bereinigen von Ereignissen mithilfe von Abfragen auf Seite 277 Empfohlene Vorgehensweise: Suchen von Systemen mit der gleichen GUID auf Seite 275 Das Audit-Protokoll auf Seite 166 Regelmäßig auszuführende Tasks: Empfohlene Vorgehensweise Um das ordnungsgemäße Funktionieren des McAfee ePO-Servers zu gewährleisten, ist regelmäßige Wartung unumgänglich. Sie müssen nicht jeden Task jeden Tag, jede Woche oder jeden Monat ausführen. Durch regelmäßig ausgeführte Tasks können Sie sich jedoch vergewissern, dass der Zustand Ihrer Site gut ist und dass die Pläne für die Wiederherstellung nach Systemausfall auf dem aktuellen Stand sind. Erstellen Sie ein Protokoll für die regelmäßigen Wartungen, um festzuhalten, wann und wer Ihre Systeme gewartet hat, sowie Kommentare zu den Wartungs-Tasks zu notieren. 378 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Wartung des McAfee ePO-Servers 20 Task Beschreibung Bewerten Sie Ihre Umgebung, Richtlinien und Richtlinienzuweisungen regelmäßig, um sicherzustellen, dass die Angaben noch zutreffen. Organisatorische Anforderungen können sich ändern. Überprüfen Sie Ihre vorhandenen Richtlinien und die Richtlinienzuweisungen regelmäßig, um sich zu vergewissern, dass die Konfiguration in Ihrer Umgebung noch sinnvoll ist. Je weniger Richtlinien Sie haben, umso einfacher wird die Serveradministration. Überprüfen Sie vorhandene Client-Tasks und Task-Zuweisungen regelmäßig, um herauszufinden, ob diese Einstellungen noch notwendig sind. Mithilfe von Client-Tasks können Sie Scans ausführen sowie Aktualisierungen, Patches und Hotfixes für Produkte auf Systemen bereitstellen, die über McAfee ePO verwaltet werden. Löschen Sie nicht benötigte Tasks, um die Komplexität des Systems zu verringern, die auch die Datenbankgröße beeinflusst. Überprüfen Sie vorhandene Tags und Tag-Kriterien, um sicherzustellen, dass diese Konfiguration weiterhin für Ihre Umgebung relevant ist. Verwenden Sie Tags als Alternative zu Systemstrukturgruppen, um eine Gruppe von Systemen, mit denen Sie arbeiten möchten, zu kombinieren oder auszuwählen. Dies ist zum Beispiel hilfreich, wenn Sie Aktualisierungen senden, verwaltete McAfee-Produkte bereitstellen oder Scans ausführen möchten. Tags sind nützlich, Sie müssen sie jedoch im Auge behalten, um sicherzustellen, dass sie so funktionieren, wie Sie das möchten. Überprüfen Sie regelmäßig Produktausschlüsse (zum Beispiel VirusScan Enterprise) und aktivierte bzw. deaktivierte Elemente (zum Beispiel Zugriffsschutzregeln), um ihre Relevanz zu bestätigen. Ausschlüsse in Ihrer Umgebung müssen so exakt wie möglich definiert werden. Produktänderungen können sich auf die konfigurierten Ausschlüsse auswirken. Überprüfen Sie Ausschlüsse regelmäßig, um sicherzustellen, dass Sie weiterhin Ihre Ziele damit erreichen. Außerdem können Sie On-Access-Scan-Konfigurationen für hohes oder niedriges Risiko verwenden, um mehr Ausschlüsse einzusetzen. Sie können auch die Systemstruktur oder Tags nutzen, um Ausschlüsse zu steuern. Ändern Sie Ihre Hardware oder entfernen Sie Repositorys, die Sie außer Betrieb nehmen möchten. Im Laufe der Zeit ändern sich Ihr Netzwerk und Ihr Unternehmen. Dabei finden Sie manchmal heraus, dass eventuell ein neuer Standort für ein Repository oder ein neuer Repository-Typ effizienter und effektiver ist. Überprüfen Sie, ob die Verwenden Sie immer die aktuellste Version von verwalteten erforderliche Software, zum McAfee-Produkten, um sicherzustellen, dass Sie über technischen Beispiel die aktuellste Version von Support für diese Produkte verfügen. Außerdem haben Sie so McAfee Agent, installiert ist. immer Zugriff auf die neuesten Funktionen und Fehlerbehebungen. Entfernen Sie nicht unterstützte Software oder Software für Produkte, die Sie nicht über die Master- oder verteilten Repositorys verwenden. Sparen Sie Speicherplatz auf dem Datenträger, und entfernen Sie nicht notwendige Elemente vom McAfee ePO-Server und den verteilten Repositorys. Behalten Sie nur die Produkte in Ihrer Umgebung im Master-Repository, die auch verwendet werden. Überprüfen Sie Ihre Systemstruktur, und entfernen Sie Agenten, für die in den letzten 30 Tagen keine Kommunikation mit dem McAfee ePO-Server hergestellt wurde oder die außer Betrieb sind. Halten Sie Ihre Systemstruktur in Schuss, und löschen Sie Systeme, die nicht mehr verwendet werden oder die keine Verbindung zu McAfee ePO haben. Mit einer gut organisierten, gesäuberten Systemstruktur stellen Sie sicher, dass Berichte keine belanglosen Informationen enthalten. Richten Sie einen Server-Task ein, um inaktive Systeme zu löschen. Entfernen Sie Server-Tasks, die nicht mehr verwendet werden. Behalten Sie lediglich die Server-Tasks bei, die Sie in der Task-Liste verwenden möchten. Sie können einen nicht genutzten Task, den Sie zwar nicht regelmäßig verwenden, aber trotzdem behalten möchten, jederzeit deaktivieren. Wenn Sie die Liste der Tasks, die Sie regelmäßig verwenden, auf ein Minimum reduzieren, senken Sie damit die Komplexität von McAfee ePO. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 379 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Verwalten von SQL-Datenbanken Task Beschreibung Entfernen Sie automatische Antworten, die nicht mehr relevant sind. Automatische Antworten werden konfiguriert, um Personen, insbesondere Systemadministratoren, zu warnen, wenn Bedrohungen durch Malware-Ereignisse, Client-Bedrohungen oder Compliance-Probleme behoben werden müssen. Löschen Sie Shell-Systeme mithilfe eines McAfee ePO-Server-Tasks. Löschen Sie Systeme mit unvollständigen oder fehlenden System- und Produkteigenschaften aus der Systemstruktur. Diese Systeme verzerren die Ergebnisse in Berichten und Abfragen und nehmen unnötig Platz in der McAfee ePO-Datenbank ein. Überwachen Sie die Datenbankgröße. Überprüfen Sie die Größe der McAfee ePO-Datenbank, und legen Sie fest, ob und wie oft Ereignisse, die an McAfee ePO gesendet werden, bereinigt werden sollen. Weitere Informationen finden Sie unter Ermitteln der Gründe für eine übermäßige Größe der ePolicy Orchestrator-Datenbank (KB76720). Informationen zum Bereinigen von Ereignissen in der Datenbank finden Sie unter Entfernen alter Ereignisse und Verkleinern der ePolicy Orchestrator-Datenbank (KB68961). Informieren Sie sich außerdem darüber, wie Sie Audit-Protokoll, Server-Task-Protokoll und Bedrohungsereignisprotokoll bereinigen. Verwalten von SQL-Datenbanken Sie können SQL Server-Datenbanken sichern, wiederherstellen, warten und verwalten. Empfohlene Vorgehensweise: Warten von SQL-Datenbanken Sie müssen die McAfee ePO-Datenbanken regelmäßig warten, um die optimale Leistung und den Schutz der Daten sicherzustellen. Verwenden Sie dazu das Microsoft-Verwaltungs-Tool für die jeweilige SQL Server-Version: SQL Server-Version Verwaltungs-Tool SQL Server 2008 und SQL Server 2012 SQL Server Management Studio SQL Server Express SQL Server Management Studio Express Je nach der Bereitstellung von McAfee ePO sollten Sie wöchentlich einige Stunden für reguläre Datenbanksicherungen und Wartungs-Tasks einplanen. Die Tasks sollten regelmäßig (entweder wöchentlich oder täglich) ausgeführt werden. Dies sind jedoch nicht die einzigen Wartungs-Tasks, die zur Verfügung stehen. Weitere Informationen zu Wartungsoptionen finden Sie in Ihrer SQL Server-Dokumentation. Ermitteln des Servers und des Namens der Microsoft SQLDatenbank mithilfe eines Remote-Befehls Mit dem folgenden Remote-Befehl von McAfee ePO können Sie den Server und den Namen der Microsoft SQL-Datenbank ermitteln. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Geben Sie den folgenden Remote-Befehl in die Adresszeile eines Web-Browsers ein: https://<localhost>:8443/core/config 380 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Verwalten von SQL-Datenbanken 20 Die einzelnen Parameter bedeuten Folgendes: 2 • localhost ist der Name Ihres McAfee ePO-Servers. • :8443 ist der Standardport des McAfee ePO-Servers. Der Server kann auch für die Verwendung einer anderen Portnummer konfiguriert sein. Speichern Sie die folgenden Informationen, die auf der Seite Datenbankeinstellungen konfigurieren angezeigt werden: • Host-Name oder IP-Adresse • Datenbankname Konfigurieren eines Snapshots und Wiederherstellen der SQLDatenbank Für eine schnelle Neuinstallation eines McAfee ePO-Servers müssen Sie einen Snapshot für die Wiederherstellung nach Systemausfall konfigurieren und speichern, oder sicherstellen, dass ein Snapshot in der SQL-Datenbank gespeichert wird. Anschließend sichern Sie die SQL-Datenbank, in der sich der Snapshot befindet, und kopieren Sie die Datenbanksicherungsdatei auf einen SQL Server, um die Wiederherstellung durchzuführen. Führen Sie diese Aufgaben aus, um eine schnelle Neuinstallation des McAfee ePO-Servers zu ermöglichen. Aufgaben • Konfigurieren eines Server-Tasks zur Wiederherstellung nach Systemausfall auf Seite 381 Mithilfe des Tasks Server-Snapshot für Wiederherstellung nach Systemausfall können Sie die geplanten automatischen Snapshots einer McAfee ePO-Server-Konfiguration ändern, die in der SQL-Datenbank gespeichert sind. • Sichern und Wiederherstellen der Datenbank mit Microsoft SQL Server auf Seite 382 Verwenden Sie die Prozeduren von Microsoft SQL Server zum Speichern des Snapshots für die Wiederherstellung nach Systemausfall, in dem sich die Konfigurationsinformationen des McAfee ePO-Servers befinden. Konfigurieren eines Server-Tasks zur Wiederherstellung nach Systemausfall Mithilfe des Tasks Server-Snapshot für Wiederherstellung nach Systemausfall können Sie die geplanten automatischen Snapshots einer McAfee ePO-Server-Konfiguration ändern, die in der SQL-Datenbank gespeichert sind. Der vorkonfigurierte Status des Tasks Server-Snapshot für Wiederherstellung nach Systemausfall hängt von der SQL-Datenbank ab, die vom McAfee ePO-Server verwendet wird. Snapshot für Wiederherstellung nach Systemausfall ist standardmäßig für alle Microsoft SQL Server-Instanzen aktiviert. Es kann immer nur ein Snapshot für Wiederherstellung nach Systemausfall ausgeführt werden. Wenn Sie mehrere Snapshots ausführen, wird nur durch den letzten Snapshot eine Ausgabe erstellt, und die vorherigen Snapshots werden überschrieben. Sie können den standardmäßigen Server-Task zur Wiederherstellung nach Systemausfall nach Bedarf ändern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 381 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Verwalten von SQL-Datenbanken Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, wählen Sie in der Liste Server-Tasks den Eintrag Server-Snapshot für Wiederherstellung nach Systemausfall aus, und klicken Sie auf Bearbeiten. 2 Klicken Sie im Generator für Server-Tasks für die Wiederherstellung nach Systemausfall auf der Registerkarte Beschreibungen unter Planungsstatus nach Bedarf auf Aktiviert oder Deaktiviert. 3 Ändern Sie auf der Registerkarte Plan je nach Bedarf die folgenden Einstellungen: • Planungstyp: Legen Sie fest, wie häufig der Snapshot gespeichert wird. • Startdatum und Enddatum: Legen Sie das Start- und Enddatum zum Speichern der Snapshots fest, oder klicken Sie auf Kein Enddatum, wenn der Task kontinuierlich ausgeführt werden soll. • Plan: Legen Sie den Zeitpunkt fest, zu dem der Snapshot gespeichert werden soll. In der Standardeinstellung wird der Snapshot-Task jeden Tag um 01:59 Uhr ausgeführt. Empfohlene Vorgehensweise: Führen Sie den Task zur Erstellung eines Server-Snapshots für die Wiederherstellung nach Systemausfall außerhalb der Spitzenzeiten aus, damit während der Erstellung des Snapshots möglichst wenige Änderungen an der Datenbank vorgenommen werden. 4 Überprüfen Sie auf der Registerkarte Übersicht, ob der Server-Task richtig konfiguriert ist, und klicken Sie auf Speichern. Sichern und Wiederherstellen der Datenbank mit Microsoft SQL Server Verwenden Sie die Prozeduren von Microsoft SQL Server zum Speichern des Snapshots für die Wiederherstellung nach Systemausfall, in dem sich die Konfigurationsinformationen des McAfee ePO-Servers befinden. Bevor Sie beginnen Hierfür müssen Sie über Konnektivität sowie über eine Autorisierung verfügen, um Dateien vom primären Server auf den McAfee ePO-SQL Server zur Wiederherstellung kopieren zu können. Nachdem Sie einen Snapshot der Konfiguration des McAfee ePO-Servers erstellt haben, führen Sie folgende Aktionen durch: Vorgehensweise 1 Erstellen Sie eine Microsoft SQL Server-Sicherung der Datenbank mithilfe von: • Microsoft SQL Server Management Studio • Microsoft Transact-SQL Ausführliche Informationen zur Durchführung dieser Prozesse finden Sie in der Dokumentation von Microsoft SQL Server. 382 2 Kopieren Sie die erstellte Sicherungsdatei auf den SQL-Wiederherstellungs-Server. 3 Stellen Sie die gesicherte primäre SQL-Datenbank wieder her, in der sich die Datensätze des Snapshots für die Wiederherstellung nach Systemausfall befinden. Verwenden Sie dazu: • Microsoft SQL Server Management Studio • Microsoft Transact-SQL McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Verwalten von SQL-Datenbanken 20 Ausführliche Informationen zur Durchführung dieser Prozesse finden Sie in der Dokumentation von Microsoft SQL Server. Dadurch wird ein SQL Server-Duplikat erstellt, das bei Bedarf wiederhergestellt werden kann. Dazu wird es bei einer Neuinstallation von McAfee ePO mit der Option Wiederherstellen eingebunden. Ermitteln von Informationen über den McAfee ePO-Server mithilfe von Microsoft SQL Server Management Studio Ermitteln Sie in Microsoft SQL Server Management Studio Informationen zum vorhandenen McAfee ePO-Server. Vorgehensweise 1 Melden Sie sich über eine Remotedesktopverbindung mit dem Host-Namen oder der IP-Adresse im Microsoft SQL-Datenbankserver an. 2 Öffnen Sie Microsoft SQL Server Management Studio, und stellen Sie eine Verbindung mit dem SQL-Server her. 3 Klicken Sie in der Liste Objekt-Explorer auf <Name des Datenbankservers> | Datenbanken | <Datenbankname> | Tabellen. 4 Führen Sie einen Bildlauf durch, bis Sie die Tabelle EPOServerInfo finden. Klicken Sie dann mit der rechten Maustaste auf den Tabellennamen, und wählen Sie in der Liste den Eintrag Oberste 200 Zeilen bearbeiten aus. 5 Suchen Sie die Informationen in den folgenden Datensätzen, und speichern Sie sie. • ePOVersion: Zum Beispiel <dreistellige Version von ePolicy Orchestrator> • DNSName: Zum Beispiel ePO-2k8.servercom • ComputerName: Zum Beispiel EPO-2K8 • LastKnownTCPIP: Zum Beispiel 172.10.10.10 • RmdSecureHttpPort: Zum Beispiel 8443 Notieren Sie sich diese Informationen. Falls Sie McAfee ePO wiederherstellen müssen, benötigen Sie diese Angaben. Das Bedrohungsereignisprotokoll Mithilfe des Bedrohungsereignisprotokolls können Sie Ereignisse in der Datenbank schnell anzeigen und sortieren. Sie können das Protokoll nur anhand des Alters bereinigen. Sie können auswählen, welche Spalten in der sortierbaren Tabelle angezeigt werden sollen. Sie haben die Wahl zwischen einer Vielzahl von Ereignisdaten, die Sie als Spalten verwenden können. Je nach den verwalteten Produkten können Sie auch mit bestimmten Aktionen auf die Ereignisse reagieren. Aktionen sind im Menü Aktionen unten auf der Seite verfügbar. Einheitliches Ereignisformat In den meisten verwalteten Produkten kommt nun ein einheitliches Ereignisformat zum Einsatz. Die Felder dieses Formats können als Spalten im Bedrohungsereignisprotokoll verwendet werden. Zu diesen Feldern gehören: • Ausgeführte Aktion: Die Aktion, die vom Produkt als Reaktion auf die Bedrohung ausgeführt wurde • Agenten-GUID: Die eindeutige ID des Agenten, von dem das Ereignis weitergeleitet wurde McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 383 20 384 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Verwalten von SQL-Datenbanken • DAT-Version:-Die DAT-Version des Systems, von dem das Ereignis gesendet wurde • Host-Name des erkennenden Produkts: Der Name des Systems, auf dem das erkennende Produkt gehostet wird • ID des erkennenden Produkts: Die ID des erkennenden Produkts • IPv4-Adresse des erkennenden Produkts: Die IPv4-Adresse des Systems, auf dem das erkennende Produkt gehostet wird (falls zutreffend) • IPv6-Adresse des erkennenden Produkts: Die IPv6-Adresse des Systems, auf dem das erkennende Produkt gehostet wird (falls zutreffend) • MAC-Adresse des erkennenden Produkts: Die MAC-Adresse des Systems, auf dem erkennende Produkt gehostet wird • Name des erkennenden Produkts: Der Name des erkennenden verwalteten Produkts • Version des erkennenden Produkts: Die Versionsnummer des erkennenden Produkts • Scan-Modul-Version: Die Versionsnummer des Moduls des erkennenden Produkts (falls zutreffend) • Ereigniskategorie: Die Kategorie des Ereignisses. Die möglichen Kategorien hängen vom Produkt ab. • Zeit der Ereignisgenerierung (UTC): Der Zeitpunkt in koordinierter Weltzeit (Coordinated Universal Time, UTC), zu dem das Ereignis erkannt wurde • Ereignis-ID: Die eindeutige ID des Ereignisses • Zeitpunkt des Ereignisempfangs (UTC): Der Zeitpunkt in koordinierter Weltzeit (Coordinated Universal Time, UTC), zu dem das Ereignis von McAfee ePO empfangen wurde • Dateipfad: Der Dateipfad des Systems, von dem das Ereignis gesendet wurde • Host-Name: Der Name des Systems, von dem das Ereignis gesendet wurde • IPv4-Adresse: Die IPv4-Adresse des Systems, von dem das Ereignis gesendet wurde • IPv6-Adresse: Die IPv6-Adresse des Systems, von dem das Ereignis gesendet wurde • MAC-Adresse: Die MAC-Adresse des Systems, von dem das Ereignis gesendet wurde • Netzwerkprotokoll: Das Bedrohungszielprotokoll bei Netzwerk-Bedrohungsklassen • Portnummer: Der Bedrohungszielport bei Netzwerk-Bedrohungsklassen • Prozessname: Der Name des Zielprozesses (falls zutreffend) • Server-ID: Die ID des Servers, von dem das Ereignis gesendet wurde • Name der Bedrohung: Der Name der Bedrohung • Host-Name der Bedrohungsquelle: Der Name des Systems, von dem die Bedrohung ausging • IPv4-Adresse der Bedrohungsquelle: Die IPv4-Adresse des Systems, von dem die Bedrohung ausging • IPv6-Adresse der Bedrohungsquelle: Die IPv6-Adresse des Systems, von dem die Bedrohung ausging • MAC-Adresse der Bedrohungsquelle: Die MAC-Adresse des Systems, von dem die Bedrohung ausging • URL der Bedrohungsquelle: Die URL des Systems, von dem die Bedrohung ausging • Benutzername der Bedrohungsquelle: Der Name des Benutzers, von dem die Bedrohung ausging • Typ der Bedrohung: Die Klasse der Bedrohung • Benutzername: Der Benutzername oder die E-Mail-Adresse der Bedrohungsquelle McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Verwalten von SQL-Datenbanken 20 Anzeigen und Bereinigen des Bedrohungsereignisprotokolls Sie sollten die Bedrohungsereignisse in regelmäßigen Abständen anzeigen und bereinigen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie die folgenden Optionen aus: Menü | Berichterstellung | Bedrohungsereignisprotokoll. 2 Wählen Sie eine der folgenden Aktionen aus: Aktion Schritte Anzeigen des Bedrohungsereignisprotokolls 1 Klicken Sie auf einen Spaltentitel, um die Ereignisse zu sortieren. Sie können auch Aktionen | Spalten auswählen auswählen. Daraufhin wird Spalten zum Anzeigen auswählen angezeigt. 2 Wählen Sie in der Liste Verfügbare Spalten die gewünschten Tabellenspalten aus, und klicken Sie dann auf Speichern. 3 Wählen Sie Ereignisse in der Tabelle aus, klicken Sie dann auf Aktionen, und wählen Sie Verwandte Systeme anzeigen aus, um die Details der Systeme anzuzeigen, von denen die ausgewählten Ereignisse gesendet wurden. Bereinigen von Bedrohungsereignissen 1 Wählen Sie die folgenden Optionen aus: Aktionen | Bereinigen. 2 Geben Sie im Dialogfeld Bereinigen neben Datensätze bereinigen, die älter sind als eine Zahl ein, und wählen Sie eine Zeiteinheit aus. 3 Klicken Sie auf OK. Datensätze, die das angegebene Alter überschritten haben, werden dauerhaft gelöscht. Empfohlene Vorgehensweise: Planen der Bereinigung des Bedrohungsereignisprotokolls Sie können einen Server-Task erstellen, mit dem das Bedrohungsereignisprotokoll automatisch bereinigt wird. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks. b Klicken Sie auf Neuer Task. 2 Geben Sie einen Namen und eine Beschreibung für den Task ein. Wählen Sie neben Planungsstatus die Option Aktiviert aus, und klicken Sie dann auf Weiter. 3 Wählen Sie in der Dropdown-Liste die Option Bedrohungsereignisprotokoll bereinigen aus. 4 Wählen Sie aus, ob nach Alter oder anhand von Abfrageergebnissen bereinigt werden soll. Wenn Sie nach Abfrage bereinigen, müssen Sie eine Abfrage auswählen, deren Ergebnis eine Tabelle mit Ereignissen ist. 5 Klicken Sie auf Weiter. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 385 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Bandbreitenauslastung 6 Planen Sie den Task nach Bedarf, und klicken Sie dann auf Weiter. 7 Überprüfen Sie die Task-Details, und klicken Sie dann auf Speichern. Bandbreitenauslastung Ihre LAN- und WAN-Bandbreite werden vom McAfee ePO-Server genutzt, um Ereignisse von Ihren verwalteten Clients zu empfangen und Software auf Ihre verwalteten Clients herunterzuladen. Es ist wichtig, diese Anforderungen genau zu verstehen, um eine effiziente Nutzung der Bandbreite für den McAfee ePO-Server zu konfigurieren. Empfohlene Vorgehensweise: Agentenbereitstellung und Bandbreite Bei der Installation eines McAfee ePO-Servers in Ihrer Umgebung müssen Sie Agenten, Komponenten und Sicherheitsprodukte für die Verwaltung und den Schutz der Systeme im Netzwerk verteilen. Die Bereitstellung von McAfee Agent bei der Erstkonfiguration Ihrer verwalteten Umgebung generiert so viel Netzwerkverkehr, dass eine genaue Planung empfohlen wird. Das Installationspaket für McAfee Agent ist kleiner ist als das anderer Produkte (z. B. VirusScan Enterprise), der Agent muss jedoch auf jedem Client-System bereitgestellt werden, das verwaltet werden soll. Der Netzwerkverkehr für die Bereitstellung von McAfee Agent findet direkt zwischen dem McAfee ePO-Server und den Client-Systemen statt, auf denen der Agent bereitgestellt wird. Die folgende Tabelle enthält die für die Bereitstellung von McAfee Agent 4.8 verwendete Gesamtbandbreite auf einem McAfee Agent-Server, Client-System und McAfee Agent-SQL-Datenbank-Server. Tabelle 20-4 McAfee Agent-Bandbreitenauslastung Agentenbereitstellung Gesamt (in MB) Übertragen (in MB) Empfangen (in MB) McAfee ePO-Server 5,04 4,83 0,21 SQL-Datenbankserver 4,64 0,04 4,60 Client-System 0,42 0,18 0,24 Bereitstellung Die erste und stärkste Bandbreitenbelastung tritt bei der Bereitstellung des McAfee Agent-Installationspakets auf den Client-Systemen auf. Sie können das McAfee Agent-Installationspaket von der McAfee ePO-Serverkonsole für Sites, Gruppen oder ausgewählte Systeme in der Systemstruktur bereitstellen. Unabhängig von der von Ihnen gewählten Methode wird durch die Bereitstellung des Agenten-Installationspakets im Netzwerk auf jedem System Netzwerkverkehr generiert. Die beste Methode zur Bereitstellung von McAfee Agent hängt von drei Variablen ab. • Anzahl der zu verwaltenden Client-Systeme • Standort in der Netzwerktopologie • Verfügbare Bandbreite zwischen McAfee ePO-Server und den Systemen McAfee empfiehlt, Agenten wie folgt bereitzustellen: 386 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Bandbreitenauslastung 20 • In Phasen: Die Netzwerkauslastung darf zu keinem Zeitpunkt und für keines der Ressourcensegmente 80 % überschreiten. • Für einzelne Sites oder Gruppen: Dies ist wichtig, wenn die Bandbreite aufgrund mehrerer Faktoren eingeschränkt ist, z. B. bei langsamen Verbindungen zwischen geographisch getrennten Standorten. Empfohlene Vorgehensweise für das Berechnen der Bandbreite für ClientAktualisierungen Neue Produktaktualisierungen benötigen zusätzliche Bandbreite. Berechnen Sie diese Anforderungen, bevor Sie Ihre Produkte aktualisieren. Sie können die Bandbreite berechnen, wenn Sie die Größe der Patches oder Produkte kennen, die heruntergeladen werden sollen. Um die genaue Größe der Produktinstallationsdateien im Windows-Explorer zu finden, klicken Sie mit der rechten Maustaste auf den Installationsordner und anschließend auf Eigenschaften. Die Produktdateien sind unter diesem Standardpfad zu finden: C:\Programme (x86)\McAfee\ePolicy Orchestrator\DB\Software\Current\<Produktname> \Install\ Durchschnittlich werden pro Client täglich mindestens 400 KB für DAT-Dateien heruntergeladen. In den folgenden Beispielen wird veranschaulicht, wie Sie die Bandbreite für Client-Aktualisierungen mit der folgenden Formel berechnen können: (Größe der Aktualisierungsdatei) x (Anzahl der Knoten) = Täglich abgerufene Datenmenge In den folgenden Beispielen wird diese Formel zur Berechnung der täglich abgerufenen Datenmenge verwendet. Außerdem wird angegeben, ob die Bandbreite durch die Erstellung eines lokalen Repositorys reduziert werden kann. Beispiel 1: Kleines Büro in Indien Im diesem kleinen Büro in Indien müssen für DAT-Dateien täglich 400 KB auf 200 Knoten heruntergeladen werden. Berechnung mit der Formel: (400 KB) x (200 Knoten) = täglich ca. 80 MB zufällig abgerufene Daten in Indien In dieser kleinen Niederlassung in Indien können Sie ein Repository hinzufügen. Sie müssen jedoch die DAT-Datei vom McAfee ePO-Server im Repository replizieren. Für diese Dateireplikation werden täglich etwa 70 MB der Bandbreite über eine langsame WAN-Verbindung genutzt. Dies kann die WAN-Verbindung nach Indien belasten, da alle Vorgänge gleichzeitig durchgeführt werden. Verbinden Sie stattdessen die Agenten über die WAN-Verbindung mit dem nächsten Repository, um die DAT-Dateiaktualisierungen herunterzuladen. Das nächste Repository ist möglicherweise an einem größeren Standort, z. B. Tokio, zu finden. Die DAT-Dateien können so im Laufe des Tages zufällig abgerufen werden, und die Gesamtnutzung der Bandbreite beträgt nur 80 MB. Verwenden Sie in diesem Fall kein Repository in Indien. Beispiel 2: Großes Büro in Tokio Im diesem großen Büro in Tokio müssen für DAT-Dateien täglich 400 KB auf 4.000 Knoten heruntergeladen werden. Berechnung mit der Formel: (400 KB) x (4.000 Knoten) = täglich ca. 1,6 GB zufällig abgerufene Daten in Tokio McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 387 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Bandbreitenauslastung In der großen Niederlassung in Tokio mit 4.000 Knoten werden täglich 1,6 GB der Bandbreite allein für die Aktualisierung der DAT-Dateien genutzt. Da die Replikation von DAT-Dateien für Tokio täglich nur 70 MB der Bandbreite in Anspruch nimmt, ist es weitaus effizienter, ein Repository am Standort Tokio zu haben. Damit werden alle DAT-Dateien über das LAN abgerufen und nicht über die langsamere WAN-Verbindung. Beispiel 3: Großes Büro in New York City In dem großen Büro in New York City muss eine Patch-Aktualisierung von 23 MB für VirusScan Enterprise auf 1.000 Knoten heruntergeladen werden. Berechnung mit der Formel: (23 MB) x (1.000 Knoten) = ca. 23 GB abgerufene Daten am Standort New York City Dieser Patch mit 23 MB ist größer als die täglichen DAT-Dateien mit 400 KB. Abhängig von der WAN-Verbindung nach New York und der Dringlichkeit des Patches nutzen Sie wahrscheinlich ein Repository in New York. Hier können Sie ein Gleichgewicht herstellen, wenn Sie Ihre Client-Tasks sorgfältig planen, um Aktualisierungen und Patches stufenweise abzurufen, anstatt den Patch am gleichen Tag für alle Knoten bereitzustellen. Fazit Manche McAfee ePO-Benutzer verwenden ein Repository für geografische Sites mit nur einigen Dutzend Knoten. Wenn Ihre Site nicht mindestens 200 bis 300 Knoten hat, erzielen Sie keine Bandbreitenersparnis durch ein Repository. Wenn kein lokales Repository vorhanden ist, erhalten die Agenten Aktualisierungen über das nächstgelegene Repository. Dieses Repository ist möglicherweise über eine WAN-Verbindung mit dem Server verbunden. Dennoch wird weniger Bandbreite genutzt, da Sie nicht das ganze Repository über WAN replizieren müssen. Eine Ausnahme stellt die Bereitstellung größerer Software-Pakete dar. Die VirusScan Enterprise-Client-Software ist zum Beispiel 56 MB groß. In diesem Fall ist es effizienter, vorübergehend ein Repository für einen kleineren Standort zu verwenden, damit die 56 MB der Client-Software lokal heruntergeladen werden können. Deaktivieren Sie dieses Repository nach dem Rollout des Clients. Empfohlene Vorgehensweisen: Bandbreitenempfehlungen für die Verteilung von Repositorys Wenn Sie mit dem McAfee ePO-Server Systeme im Wide Area Network (WAN) verwalten, sollten Sie in jedem Local Area Network (LAN) mindestens ein verteiltes Repository für Client-Aktualisierungen erstellen. Legen Sie fest, wann diese Aktionen durchgeführt werden sollen, nachdem Sie das verteilte Repository installiert haben. • Wenn die Repositorys über das Master-Repository des McAfee ePO-Servers aktualisiert werden • Wenn Aktualisierungen für die verwalteten Systeme über das verteilte Repository abgerufen werden Für diese Tasks müssen Zufallsintervalle konfiguriert werden, um die Überlastung der Netzwerkbandbreite zu verhindern. Anzahl der notwendigen Repositorys pro LAN In dieser Tabelle wird die Anzahl der Repositorys aufgeführt, die abhängig von der Anzahl der Systeme im LAN und der Netzwerkbandbreite empfohlen wird. 388 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Bandbreitenauslastung Tabelle 20-5 20 Anzahl der verteilten Repositorys Systeme im LAN Netzwerkbandbreite (LAN) 100 Mbit/s 1 Gbit/s 1.000 1 Repository 1 Repository 2.000 2 Repositorys 1 Repository 3.000 3 Repositorys 1 Repository 4.000 4 Repositorys 1 Repository 5.000 5 Repositorys 1 Repository 10.000 10 Repositorys 2 Repositorys 20.000 20 Repositorys 2 Repositorys 30.000 30 Repositorys 3 Repositorys Einstellen des Zufallsintervalls für die Repository-Replikation abhängig von der WAN-Bandbreite Beachten Sie die WAN-Bandbreite, bevor Sie ein Zufallsintervall für die automatische Repository-Replikation festlegen. Führen Sie die folgenden Schritte aus, um die Repository-Replikation in Ihrem Netzwerk zu automatisieren. 1 Erstellen Sie in jedem LAN für jedes verteilte Repository einen inkrementellen Replikations-Task. 2 Um Überschneidungen zu vermeiden, legen Sie für jeden Task entsprechend der WAN-Bandbreite in Mbit/s fest, dass er der Reihe nach mit der Mindestminutenanzahl des zugehörigen Zufallsintervalls ausgeführt wird. Tabelle 20-6 Einstellung des Zufallsintervalls (in Minuten) für den McAfee ePO-Server WAN-Bandbreite (Mbit/s) Zufallsintervall (in Minuten) 6 Mbit/s 1 5 Mbit/s 2 4 Mbit/s 3 3 Mbit/s 4 2 Mbit/s 5 1 Mbit/s 6 Zufallsintervall für Client-Aktualisierungs-Tasks Mit der Erstellung eines Client-Aktualisierungs-Tasks stellen Sie sicher, dass die Systeme auf dem aktuellen Stand der DAT- und Moduldateien sind. Für diesen Task ist ein Zufallsintervall mit den folgenden Variablen erforderlich: • Netzwerkbandbreite • Systeme im LAN • Verteilte Repositorys im LAN Führen Sie die folgenden Schritte aus, um den Client-Aktualisierungs-Task zu erstellen. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 389 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Bandbreitenauslastung 1 Fügen Sie das lokale, verteilte Repository zur Repository-Liste in der Agentenrichtlinie hinzu. 2 Wählen Sie das nächstgelegene Repository unter Zuhilfenahme der Ping-Zeit aus. 3 Erstellen Sie einen Agenten-Aktualisierungs-Task mit einem Zufallsintervall gemäß dieser Tabelle. Tabelle 20-7 Empfohlenes Intervall (in Minuten) für eine Netzwerkbandbreite von 1 Gbit/s Systeme im LAN Verteilte Repositorys im LAN 1 2 3 Empfohlenes Zufallsintervall (in Minuten) 1.000 5 0 0 2.000 10 5 0 3.000 15 10 0 4.000 20 15 5 5.000 30 20 10 10.000 60 40 20 20.000 120 80 40 30.000 180 120 60 Tabelle 20-8 Empfohlenes Intervall (in Minuten) für eine Netzwerkbandbreite von 100 Mbit/s Systeme im LAN Verteilte Repositorys im LAN 1 2 3 4 5 Empfohlenes Zufallsintervall (in Minuten) 1.000 60 30 20 15 10 2.000 120 60 40 30 20 3.000 180 90 60 45 30 4.000 240 120 80 60 40 5.000 300 150 100 75 50 Siehe auch Empfohlene Vorgehensweise zum Konfigurieren von Einstellungen für globale Aktualisierungen auf Seite 316 Aktualisierungs-Tasks auf Seite 250 Empfohlene Vorgehensweise für das Berechnen der Bandbreite für die Repository-Replikation und für Produktaktualisierungen Die Repository-Replikation beansprucht in allen Umgebungen wertvolle Bandbreite. Bevor Sie Repositorys installieren, berechnen Sie die erforderliche Bandbreite für die Replikation. Wenn Ihr Unternehmensnetzwerk verschiedene geografische Standorte hat und die Geschwindigkeit der WAN-Netzwerkverbindungen variiert, berechnen Sie die benötigte Bandbreite für Aktualisierungen von Ihrem McAfee ePO-Server auf Ihren verwalteten Systemen. Dies sind zwei Anforderungen für Systemaktualisierungen. 390 • Relativ kleine, tägliche Aktualisierungen von DAT-Dateien • Große, seltenere Software-Aktualisierungen für Produkte McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Bandbreitenauslastung 20 Berechnen der Bandbreitenauslastung für DAT-Dateien Wenn Sie nur DAT-Dateien replizieren, beläuft sich die erforderliche Bandbreite der Replikation auf etwa 70 MB pro Tag. Nicht alle in das Repository kopierten DAT-Dateien werden von Agenten verwendet. Es gibt jedoch 35 inkrementelle DAT-Dateien, die für alle Agenten verfügbar sein müssen, falls von diesen nicht die neuesten DAT-Dateien verwendet werden. Überlegen Sie bei der Entscheidung, ob Sie für einen bestimmten Standort ein Repository benötigen, welche Lösung mehr Bandbreite erforderlich macht. Sie können 70 MB Daten in ein Repository replizieren, oder die Agenten können die Daten vom nächsten Repository erhalten, das nicht unbedingt in der Nähe der Agenten liegen muss. Im folgenden Beispiel werden DAT-Dateien für VirusScan Enterprise aktualisiert. Diese Dateien werden täglich neu veröffentlicht. Um herauszufinden, ob ein Repository an einem Standort erforderlich ist, werden die folgenden Zahlen verwendet: • 400 KB: Durchschnittliche Größe einer DAT-Datei, die täglich heruntergeladen wird • 100: Anzahl der System-Agenten, für die diese DAT-Dateien täglich heruntergeladen werden müssen Beispiel 1: Direkt vom zentralen McAfee ePO-Server herunterladen Um die täglichen DAT-Dateien zufällig vom zentralen McAfee ePO-Server auf die System-Agenten herunterzuladen, ist die folgende Bandbreite erforderlich: 100 Agenten * Datei mit 400 KB = ca. 40 MB Bandbreite Beispiel 2: DAT-Datei in das lokale Repository herunterladen Die tägliche Replikation der DAT-Datei vom McAfee ePO-Server in die einzelnen Repositorys benötigt mindestens 70 MB Bandbreite. Anhand dieser Beispiele wird klar, dass es eine Verschwendung von Ressourcen ist, 70 MB Bandbreite für das Herunterladen einer DAT-Datei in ein Repository für nur 100 System-Agenten zu nutzen. Für die 100 System-Agenten kann die gleiche Datei mit nur 40 MB Bandbreite heruntergeladen werden. Berechnen der Bandbreitenauslastung bei Produktaktualisierungen Berechnen Sie immer, wie viel Bandbreite die Bereitstellung benötigt, indem Sie die Größe des Bereitstellungspakets mit der Anzahl der Zielknoten multiplizieren und das Ergebnis durch die Anzahl der verwendeten Repositorys dividieren. Zum Beispiel: Die Bereitstellung von VirusScan Enterprise 8.8 (56 MB) auf 1.000 Knoten über drei Repositorys ergibt 56 GB Daten. Die 56 GB Daten werden über drei Repositorys abgerufen. Daher können jedem Repository 19 GB zugeordnet werden. Der Einsatz des Zufallsgenerators ist überaus wichtig für Client-Tasks, durch die Bandbreite verbraucht wird. 56 MB (VSE) * 1.000 (Knoten) = 56 GB (insgesamt) / 3 (Repositorys) = ca. 19 GB pro Repository Mit der folgenden Formel wird die Bandbreite berechnet, um die 19 GB Daten pro Repository zufällig über einen Arbeitstag von 9 Stunden zu verteilen. Das Ergebnis sind etwa 2,1 GB Daten, die pro Stunde von jedem Repository abgerufen werden. 19 GB (pro Repository) / 9 (Stunden) = ca. 2,1 GB pro Stunde McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 391 20 Warten von McAfee ePO-Server, SQL-Datenbanken und Bandbreite Bandbreitenauslastung 392 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 21 Berichterstellung mithilfe von Abfragen In McAfee ePO sind Funktionen zum Einsatz von Abfragen und zur Berichterstellung enthalten. Diese sind sehr anpassbar, flexibel und benutzerfreundlich. Mithilfe des Abfrage-Generators und des Bericht-Generators können Sie Abfragen und Berichte erstellen und ausführen, in denen benutzerkonfigurierte Daten in benutzerkonfigurierten Diagrammen und Tabellen organisiert sind. Die Daten für diese Abfragen und Berichte können aus beliebigen im McAfee ePO-System registrierten internen oder externen Datenbanken stammen. Inhalt Funktionen zur Berichterstellung Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen Zusammengefasste Abfragen mehrerer Server Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API Funktionen zur Berichterstellung Sie können die vorkonfigurierten Abfragen verwenden, benutzerdefinierte Abfragen erstellen, die Ergebnisse der Abfragen zur Ausführung von Tasks einsetzen und die Ergebnisse als Berichte zurückgeben. Wenn Sie eine Richtlinie, eine Konfiguration, einen Client- oder Server-Task, eine automatische Reaktion oder einen Bericht ändern, exportieren Sie die Einstellungen vor und nach der Änderung. Klicken Sie auf Ausführen, wenn Sie eine der vorkonfigurierten Abfragen anzeigen möchten. Sie können anschließend die folgenden Tasks ausführen: • Speichern Sie die Ausgabe als Bericht. • Duplizieren Sie die Abfrage, und ändern Sie die Ausgabe. • Zeigen Sie die Ergebnisse im Abfragesystem an. • Reagieren Sie auf die Ergebnisse, wie Sie dies auch in der Systemstruktur machen würden. Wenn Sie neue Produkte über Erweiterungen zu McAfee ePO hinzufügen, werden neue vorkonfigurierte Abfragen und Berichte verfügbar. Verzögerung bei der Berichterstellung Wenn Sie Berichte mithilfe von McAfee ePO-Abfragen ausführen, beachten Sie, dass Berichte einen gewissen Zeitrückstand haben. Dies heißt, dass Informationen nicht in den Bericht aufgenommen werden, wenn dieser gerade ausgeführt wird. Dieser Rückstand beginnt in dem Moment, in dem Sie die Abfrage starten, und dauert bis zum Ende der Abfrage. Damit ist die Verzögerung von der Dauer der Abfrage abhängig. Beispiel für Verzögerungen bei Berichten: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 393 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen • Sie führen eine Abfrage stündlich durch und die Abfrage dauert zehn Minuten. • Ereignisse, die während der zehn Minuten stattfinden, in denen die Abfrage ausgeführt wird, sind nicht im Bericht, jedoch in der Datenbank enthalten. • Diese Ereignisse sind eine Stunde später, im nächsten Abfragebericht zu finden. Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen Das Erstellen von benutzerdefinierten Abfragen auf dem McAfee ePO-Server ist ganz einfach. Außerdem können Sie vorhandene Abfragen duplizieren und nach Bedarf ändern. Benutzerdefinierte Abfragen erstellen Sie mit dem Assistenten Abfrage-Generator. Um auf den Assistenten Abfrage-Generator zuzugreifen, wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie auf Neue Abfrage. Sie haben zwei Möglichkeiten für die Verwendung benutzerdefinierter Abfragen: 1 Bevor Sie beginnen, können Sie genau festlegen, welche Art von Abfrage Sie erstellen möchten. 2 Sie können den Assistenten Abfrage-Generator durchsehen und verschiedene Variablen ausprobieren, um die einzelnen verfügbaren Abfragearten näher kennenzulernen. Beide Ansätze sind nützlich und können interessante Daten über Ihre Umgebung hervorbringen. Wenn Sie zuvor noch nie mit Abfragen gearbeitet haben, versuchen Sie verschiedene Variablen aus, um zu sehen, welche Datentypen in McAfee ePO zurückgegeben werden können. Nachdem Sie einen Bericht erstellt haben, können Sie auf die Ergebnisse reagieren. Der Typ der Aktion hängt vom Ausgabetyp des Berichts ab. Sie können jede Aktion ausführen, die in der Systemstruktur möglich ist. Zum Beispiel können Sie Systeme reaktivieren, aktualisieren, löschen oder in eine andere Gruppe verschieben. Die Reaktivierung ist hilfreich, wenn Sie Berichte für Systeme erstellen möchten, auf die Folgendes zutrifft: • In letzter Zeit keine Kommunikation mit dem McAfee ePO-Server • Scheint nach Reaktivierung nicht zu funktionieren • Benötigt die Bereitstellung eines neuen Agenten direkt von McAfee ePO Erstellen von benutzerdefinierten Ereignisabfragen Sie können eine benutzerdefinierte Abfrage von Grund auf neu erstellen oder eine vorhandene Abfrage duplizieren und ändern. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 394 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Neue Abfrage. Der Abfragen-Assistent wird geöffnet, und die Registerkarte Ergebnistypen wird angezeigt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen 21 Die Ergebnistypen werden links auf der Seite in Gruppen eingeteilt. Welche Gruppen angezeigt werden, hängt davon ab, welche Erweiterungen Sie in McAfee ePO eingecheckt haben. Die meisten Ergebnistypen sind selbsterklärend. Die zwei leistungsstärksten Ergebnistypen sind Bedrohungsereignisse und Verwaltete Systeme. Sie können diese beiden Ergebnistypen wie im folgenden Beispiel beschrieben aufrufen. • Bedrohungsereignisse: Wählen Sie unter Funktionsgruppe Ereignisse aus. Wählen Sie unter Ergebnistypen Bedrohungsereignisse aus. Abbildung 21-1 Abfrage-Generator mit ausgewählter Option Bedrohungsereignisse McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 395 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen • Verwaltete Systeme: Wählen Sie unter Funktionsgruppe Systemverwaltung aus. Wählen Sie unter Ergebnistypen Verwaltete Systeme aus. Abbildung 21-2 Abfrage-Generator mit ausgewählter Option Verwaltete Systeme 2 Wählen Sie den Diagrammtyp aus. Zur Verfügung stehen Ihnen mehrere Diagrammtypen verschiedener Komplexität. Die zwei einfachsten Diagramme sind das Kreisdiagramm und die Übersichtstabelle mit einer Gruppe. Im Kreisdiagramm werden mehrere Werte in Form einer Grafik verglichen. In der Übersichtstabelle wird ein Datensatz mit über 20 Ergebnissen angezeigt. Um ein Kreisdiagramm zu erstellen, klicken Sie unter Diagrammtyp auf Kreisdiagramm. 3 Wählen Sie eine Beschriftung oder Variable aus, die im Bericht angezeigt werden soll. In vielen Fällen müssen im Bericht keine Daten zu McAfee-Produkten zurückgegeben werden. Sie können zum Beispiel einen Bericht über die Betriebssystemversionen in Ihrer Umgebung erstellen. Klicken Sie in der Liste Mögliche Beschriftungen auf OS-Typ. 4 Wählen Sie die Spalten aus, die angezeigt werden sollen, wenn Sie einen Drilldown für eine Variable im Bericht durchführen. Das Auswählen von Spalten ist kein essenzieller Schritt beim Erstellen einer Abfrage und kann zu einem späteren Zeitpunkt angepasst werden. Sie können Spalten auch mithilfe von Ziehen und Ablegen von links nach rechts verschieben und Spalten, die angezeigt werden sollen, hinzufügen und entfernen. Wenn Sie die Standardspalten verwenden möchten, klicken Sie auf Weiter. 396 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen 21 Sie können die Daten filtern, die mit der Abfrage zurückgegeben werden sollen. Sie können den Filterbereich leer lassen, damit jedes Gerät in Ihrer Systemstruktur angezeigt wird, oder die für Sie interessanten Ergebnisse angeben. Einige mögliche Filteroptionen: • Eine Gruppe in Ihrer Systemstruktur, auf die der Bericht Anwendung findet. Zum Beispiel ein geografischer Standort oder ein Büro. • Nur Laptop- oder Desktop-Systeme. • Nur bestimmte Betriebssystemplattformen. Zum Beispiel Server oder Arbeitsstationen. • Nur Systeme mit einer älteren DAT-Version. • Nur Systeme mit einer älteren Version von VirusScan Enterprise. • Nur Systeme, für die in den letzten 14 Tagen eine Kommunikation mit dem McAfee ePO-Server stattgefunden hat. 5 Klicken Sie auf Weiter, wenn Sie keine Filter erstellen möchten und alle Betriebssystemtypen angezeigt werden sollen. 6 Klicken Sie auf Ausführen, um den Bericht zu generieren und die Ergebnisse anzuzeigen. Nachdem Sie die Berichte erstellt und die Ergebnisse angezeigt haben, können Sie Ihre Berichte optimieren, ohne dazu wieder von vorne beginnen zu müssen. Klicken Sie dazu auf Abfrage bearbeiten. Durch Klicken auf Bearbeiten können Sie den Bericht anpassen und innerhalb weniger Sekunden erneut ausführen. Wenn Sie alle Änderungen an Ihrem Bericht vorgenommen haben, klicken Sie auf Speichern, um ihn dauerhaft zu speichern. Die Abfrage wird dann in Ihre Dashboards aufgenommen, und Sie können sie jederzeit ausführen. Empfohlene Vorgehensweise zur Funktionsweise von Abfragen zur Ereignisübersicht Die meisten Ereignisdaten in Ihrer Datenbank bestehen aus Client- und Bedrohungsereignissen. Über Abfragen können Sie verfolgen, wie viele Ereignisse in Ihrer Datenbank gespeichert sind. Mit Abfragen zur Ereignisübersicht können Sie mögliche Leistungsprobleme verwalten, die durch die Ereignisse im McAfee ePO-Server und Ihrer Datenbank auftreten. Der Task-Status der Client-Ereignisse Ihrer Agenten wird an McAfee ePO gesendet. Elemente wie eine abgeschlossene oder fehlgeschlagene Aktualisierung, eine abgeschlossene Bereitstellung oder eine gestartete Verschlüsselung sind Client-Ereignisse. Ein Bedrohungsereignis wird unter anderem generiert, wenn ein Virus gefunden, ein DLP-Ereignis ausgelöst oder ein Eindringungsversuch erkannt wurde. Je nachdem, welche Produkte Sie installiert haben und welche Ereignisse Sie sammeln, können sich Tausende oder sogar Millionen Ereignisse in Ihrer Datenbank befinden. Empfohlene Vorgehensweise: Erstellen von Abfragen für eine Übersicht über Client-Ereignisse Um Ereignisse anzuzeigen, die McAfee ePO von Ihren Agenten erhält, erstellen Sie Abfragen für eine Übersicht über Client-Ereignisse. Über die Abfragen können Sie außerdem Benachrichtigungen zu Bedrohungen an Ihren Administrator senden. In diesem Beispiel wird eine Abfrage für eine Übersicht über Client-Ereignisse erstellt. Ereignisse, die von McAfee Agent an McAfee ePO gesendet wurden, werden als Ergebnisse angezeigt. Elemente wie eine abgeschlossene oder fehlgeschlagene Aktualisierung, eine abgeschlossene Bereitstellung oder eine gestartete Verschlüsselung sind Client-Ereignisse. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 397 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um eine Abfrage für eine Übersicht über Client-Ereignisse zu erstellen, wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus. 2 Klicken Sie auf der Seite Abfragen auf Neue Abfrage. 3 Klicken Sie im Abfrage-Generator auf der Registerkarte Ergebnistypen in der Funktionsgruppeauf Ereignisse, unter Ergebnistypen auf Client-Ereignisse und dann auf Weiter. Abbildung 21-3 Abfrage-Generator mit ausgewählter Option Client-Ereignisse 4 Klicken Sie auf der Seite Diagramm unter Übersicht auf Übersichtstabelle mit einer Gruppe, um die Anzahl aller Client-Ereignisse in der Ereignistabelle anzuzeigen. 5 Um einen Filter mit einer für Benutzer verständlichen Beschreibung der Ereignisse zu erstellen, klicken Sie in der Liste Mögliche Beschriftungen unter Beschreibungen von Bedrohungsereignissen auf Ereignisbeschreibung. Optional können Sie nach Ereignis-ID filtern. Diese Kennzeichnung stellt die Client-Ereignisdaten in McAfee ePO dar. Weitere Details zu in McAfee ePO aufgeführten Ereignis-IDs, die in verwalteten Produkten generiert wurden, finden Sie im Knowledge Base-Artikel KB54677 McAfee point product generated Event IDs listed in ePO (In ePO aufgeführte Ereignis-IDs, die in McAfee-Einzelprodukten generiert wurden). 6 Falls notwendig, passen Sie die Spalteninformationen an den Typ an, den Sie anzeigen möchten. Dieser Schritt ist für die Erstellung der Abfrage nicht essenziell. 398 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen 7 21 Klicken Sie auf Weiter. Die Seite Filter wird angezeigt. Legen Sie keine Filter fest, da Sie alle Client-Ereignisse, die in der Datenbank zurückgegeben wurden, anzeigen möchten. Optional können Sie eine Abfrage nach Ereignissen erstellen, die in einer bestimmten Zeitspanne generiert wurden, zum Beispiel in den letzten 24 Stunden oder sieben Tagen. 8 Klicken Sie auf Ausführen, um den Abfragebericht anzuzeigen. Abbildung 21-4 Ausgabe des Abfrage-Generators In diesem Beispiel werden 308 Client-Ereignisse angezeigt. Sie können auf ein Ereignis klicken und einen Drilldown durchführen, um weitere Informationen anzuzeigen. 9 Klicken Sie auf Speichern, und geben Sie einen passenden Namen für den Bericht ein. Zum Beispiel: Alle Client-Ereignisse nach Ereignisbeschreibung Erstellen einer Abfrage für eine Übersicht über Bedrohungsereignisse: Empfohlene Vorgehensweise Um Benachrichtigungen zu Bedrohungen an Ihre Administratoren zu senden, erstellen Sie eine Abfrage für eine Übersicht über Bedrohungsereignisse, um die Bedrohungsereignisse anzuzeigen, die von Ihren Agenten an den McAfee ePO-Server gesendet wurden. In diesem Beispiel wurde ein Virus gefunden, ein Ereignis zum Schutz vor Datenverlust ausgelöst und ein Eindringungsversuch als Bedrohungsereignis erkannt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 399 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um mit der Konfiguration der Abfrage zu beginnen, wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus. 2 Klicken Sie auf der Abfragenseite auf Neue Abfrage. 3 Auf der Seite des Abfragen-Assistenten wird die Registerkarte Ergebnistypen angezeigt. Klicken Sie in der Funktionsgruppe auf Ereignisse und unter Ergebnistypen auf Bedrohungsereignisse. Klicken Sie anschließend auf Weiter. 4 Klicken Sie auf der Diagrammseite unter Übersicht auf Gruppierte Übersichtstabelle mit einer Gruppe, um die Anzahl aller Bedrohungsereignisse in der Ereignistabelle anzuzeigen. 5 Um einen Filter mit einer für Benutzer verständlichen Beschreibung der Ereignisse zu erstellen, klicken Sie in der Liste Mögliche Beschriftungen unter Beschreibungen des Bedrohungsereignisses auf Ereignisbeschreibung. Optional können Sie nach Ereignis-ID filtern. Diese Kennzeichnung stellt die Client-Ereignisdaten in McAfee ePO dar. Weitere Details zu in McAfee ePO aufgeführten Ereignis-IDs, die in verwalteten Produkten generiert wurden, finden Sie im Knowledge Base-Artikel KB54677 McAfee point product generated Event IDs listed in ePO (In ePO aufgeführte Ereignis-IDs, die in McAfee-Einzelprodukten generiert wurden). 6 Falls notwendig, passen Sie die Spalteninformationen an den Typ an, den Sie anzeigen möchten. Klicken Sie anschließend auf Weiter. 7 Legen Sie auf der Filterseite keine Filter fest, da Sie alle Client-Ereignisse, die in der Datenbank zurückgegeben wurden, anzeigen möchten. Optional können Sie eine Abfrage nach Ereignissen erstellen, die in einer bestimmten Zeitspanne generiert wurden, zum Beispiel in den letzten 24 Stunden oder 7 Tagen. Klicken Sie auf Ausführen, um den Abfragebericht anzuzeigen. 8 Um herauszufinden, wie viele Ereignisse Sie in Ihrem Netzwerk haben sollten, verwenden Sie die folgende Formel. (10.000 Knoten) x (5 Millionen Ereignisse) = geschätzte Ereignisanzahl Wenn Sie zum Beispiel 50.000 Knoten haben, bewegen Sie sich im Bereich von 25 Millionen Clientund Bedrohungsereignissen. Diese Zahl hängt stark von der Anzahl Ihrer Produkte und Richtlinien sowie der Datenaufbewahrungsrate ab. Sie müssen sich keine Sorgen machen, wenn Sie diese Zahl überschreiten. Falls Sie deutlich über dieser Zahl liegen, finden Sie heraus, warum so viele Ereignisse vorhanden sind. Eine so hohe Anzahl von Ereignissen kann in nicht beschränkten Netzwerken wie Universitäten oder Hochschulen normal sein. Ein weiterer Grund für das Vorhandensein so vieler Ereignisse könnte die Aufbewahrungszeit vor dem Bereinigen der Ereignisse in der Datenbank sein. Überprüfen Sie Folgendes: • Bereinigen Sie die Ereignisse regelmäßig? • Ist ein bestimmtes Ereignis in der Abfrage enthalten, das den Großteil der Ereignisse ausmacht? Häufig kommt es auch vor, dass man einen Bereinigungs-Task vergisst. In diesem Fall wird in McAfee ePO jedes Ereignis seit Bereitstellung des McAfee ePO-Servers beibehalten. Beheben Sie dies ganz einfach, indem Sie einen Bereinigungs-Task erstellen. 400 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Verwenden von benutzerdefinierten Abfragen 21 Wenn Sie erkennen, dass ein oder zwei Ereignisse unverhältnismäßig viele Ihrer Ereignisse ausmachen, finden Sie heraus, worum es sich dabei handelt, indem Sie sich diese Ereignisse genauer ansehen. Beispiel: Sie sehen, dass das Ereignis mit den meisten Instanzen eine Zugriffsschutzregel von VirusScan Enterprise ist. Dabei handelt es sich um ein allgemeines Ereignis. Wenn Sie auf das Ereignis der Zugriffsschutzregel doppelklicken, um einen Drilldown auszuführen, sehen Sie, dass einige Zugriffsschutzregeln wiederholt in VirusScan Enterprise ausgelöst werden. 9 Finden Sie nun heraus, ob diese Ereignisse eine wichtige Rolle in Ihrem Unternehmen spielen und ob sie von Administratoren überwacht werden. Es kommt häufig vor, dass Administratoren einige Ereignisse nicht beachten. Folgen Sie diesem Ablauf, um mit übermäßig vielen Ereignissen in Ihrer Datenbank umzugehen: a Erstellen Sie eine Abfrage, mit der alle fraglichen Ereignisse angezeigt werden. Analysieren Sie dann alle Bedrohungsereignisse mithilfe der Informationen in diesem Abschnitt. b Stellen Sie fest, ob sich jemand im Unternehmen um die übermäßig vielen Ereignisse kümmert. c Wenn die Ereignisse nicht analysiert werden, ändern Sie Ihre Richtlinie, um die Weiterleitung von Ereignissen anzuhalten. d Wenn das Ereignis wichtig ist, überwachen Sie die Anzahl der Ereignisse. Wenn niemand diese Ereignisse überprüft, können Sie diese auch in der VirusScan Enterprise-Zugriffsschutzrichtlinie deaktivieren, damit sie nicht mehr an den McAfee ePO-Server gesendet werden. Sie können auch als Alternative Ihre Richtlinie anpassen und nur die Zugriffsschutzereignisse senden, die Sie verdächtig finden, anstatt eine große Menge an Ereignissen zu senden, die dann nicht analysiert werden. Wenn Sie diese Ereignisse nicht sehen möchten, können Sie die Richtlinienkonfiguration auch so belassen, aber bestätigen, dass Sie die Regeln zum Bereinigen von Ereignissen im McAfee ePO-Server befolgen, damit die Datenbank nicht durch diese Ereignisse überläuft. Siehe auch Empfohlene Vorgehensweise zur Funktionsweise von Abfragen zur Ereignisübersicht auf Seite 397 Empfohlene Vorgehensweisen: Automatisches Bereinigen von Ereignissen auf Seite 276 Empfohlene Vorgehensweisen: Filtern der Ereignisse 1051 und 1059 auf Seite 279 Erstellen von benutzerdefinierten Tabellenabfragen: Empfohlene Vorgehensweise Erstellen Sie eine Abfrage, mit der die Ergebnisse in einer Tabelle angezeigt werden, sodass Sie Aktionen für die Abfrageergebnisse ausführen können. Möglicherweise möchten Sie Daten oder Ereignisse basierend auf der Abfrage bereinigen. Möglicherweise haben Sie Ereignisse eines bestimmten Typs, die die Datenbank überfordern, zum Beispiel die Ereignisse 1051 und 1059. Sie können diese Methode außerdem einsetzen, um andere Bedrohungsereignisse basierend auf Ihren benutzerdefinierten Abfragen zu bereinigen. Eine Tabellenabfrage dient dazu, Daten in einem einfachen Tabellenformat, ohne Grafiken oder Diagramme, zurückzugeben. Mit Server-Tasks können Sie Aktionen für einfache Tabellendaten ausführen. Sie können zum Beispiel Daten automatisch löschen. Im folgenden Task wird eine benutzerdefinierte Abfrage erstellt, die alle Ereignisse des Typs 1051 und 1059 in der Datenbank zurückgibt. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 401 21 Berichterstellung mithilfe von Abfragen Zusammengefasste Abfragen mehrerer Server Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Um das Dialogfeld für Abfragen zu öffnen, wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Neue Abfrage. 2 Klicken Sie in der Funktionsgruppe auf Ereignisse und unter Ergebnistypen auf Client-Ereignisse. Klicken Sie dann auf Weiter. 3 Klicken Sie im Bereich Ergebnisse anzeigen als auf Liste. Klicken Sie auf Tabelle und dann auf Weiter. 4 Klicken Sie auf Weiter, um das Dialogfeld Spalten zu überspringen. Sie können diesen Schritt überspringen, da die ausgewählten Spalten im Server-Task in McAfee ePO nicht verwendet werden. 5 Klicken Sie unter Verfügbare Eigenschaften auf Client-Ereignisse und dann auf Ereignis-ID, um einen Filter für Ereignis-IDs zu erstellen. Eine Zeile für die Ereignis-ID wird im Bereich Filter hinzugefügt. 6 Klicken Sie rechts auf +, um eine weitere Vergleichszeile für Ereignis-IDs hinzuzufügen. Wählen Sie Ist gleich in der Spalte Vergleich aus, fügen Sie in der Spalte Wert 1051 und 1059 ein. Klicken Sie dann auf Speichern und Ausführen. 7 (Optional) Sie können alle Ereignisse des Typs 1051 und 1059 auswählen und dann auf Aktionen | Bereinigen klicken, um alle in Echtzeit zu bereinigen. Sie können mit einem Filter festlegen, welche Ereignisse bereinigt werden sollen, zum Beispiel alle Ereignisse, die älter sind als eine bestimmte Anzahl an Tagen, Wochen, Monaten oder Jahren. Oder Sie können die Ereignisse mithilfe einer zuvor definierten Abfrage bereinigen. Um die Bereinigung von Ereignissen in Echtzeit während der Bürozeiten zu vermeiden, erstellen Sie einen Server-Task, über den die Bereinigung nachts außerhalb der Arbeitszeiten ausgeführt wird. 8 Zum Erstellen eines Server-Tasks wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie auf Aktionen | Neuer Task. 9 Geben Sie dem Task einen entsprechenden Namen, und fügen Sie eine Beschreibung hinzu. Klicken Sie dann auf Weiter. Zum Beispiel Nächtliche Bereinigung von Ereignissen 1051 und 1059. 10 Klicken Sie in der Liste Aktionen auf Bedrohungsereignisprotokoll bereinigen, und klicken Sie dann auf Bereinigen nach Abfrage. 11 Suchen Sie in der Liste nach der erstellten benutzerdefinierten Abfrage, und klicken Sie darauf. 12 Planen Sie den Task für jede Nacht, und klicken Sie auf Speichern. Zusammengefasste Abfragen mehrerer Server McAfee ePO bietet die Möglichkeit zur Ausführung von Abfragen, bei denen ein Bericht mit zusammengefassten Daten aus mehreren Datenbanken erstellt wird. Verwenden Sie diese Ergebnistypen im Abfrage-Generator für Abfragen dieses Typs: 402 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Zusammengefasste Abfragen mehrerer Server • Zusammengefasste Bedrohungsereignisse • Verwaltete Systeme mit zusammengefassten Daten • Client-Ereignisse mit zusammengefassten Daten • Zusammengefasste angewendete Richtlinien • Compliance-Verlauf mit zusammengefassten Daten 21 Aktionsbefehle können nicht aus Ergebnistypen mit zusammengefassten Daten generiert werden. Vorgehensweise Zum Zusammenfassen von Daten, die in Abfragen mit zusammengefassten Daten verwendet werden sollen, müssen Sie jeden Server (einschließlich des lokalen Servers) registrieren, den Sie in die Abfrage einbeziehen möchten. Nach der Registrierung der Server müssen Sie auf dem Berichterstellungs-Server (dem Server, auf dem die Berichterstellung für mehrere Server durchgeführt wird) Server-Tasks zum Zusammenfassen von Daten konfigurieren. Mit Server-Tasks zum Zusammenfassen von Daten werden Informationen aus allen in den Bericht einfließenden Datenbanken abgerufen und die "EPORollup_"-Tabellen auf dem Berichterstellungs-Server aufgefüllt. Die Abfragen mit zusammengefassten Daten haben diese Datenbanktabellen auf dem Berichterstellungs-Server zum Ziel. Vor dem Ausführen einer Abfrage vom Typ Compliance-Verlauf mit zusammengefassten Daten müssen Sie auf jedem Server, dessen Daten in der Abfrage enthalten sein sollen, zwei vorbereitende Schritte ausführen: • Erstellen einer Abfrage zum Definieren der Compliance • Generieren eines Compliance-Ereignisses Erstellen eines Server-Tasks zum Zusammenfassen von Daten Server-Tasks zum Zusammenfassen von Daten beziehen Daten von mehreren Servern gleichzeitig. Bevor Sie beginnen • Registrieren Sie alle McAfee ePO-Berichterstellungs-Server, die in Zusammenfassungsberichten enthalten sein sollen. Die einzelnen Server müssen registriert werden, um von diesen Servern zusammengefasste Daten zu erfassen, mit denen die EPORollup_-Tabellen des Zusammenfassungs-Berichterstellungs-Servers aufgefüllt werden. • Der Berichterstellungs-Server muss ebenfalls registriert werden, wenn seine zusammengefassten Daten in Zusammenfassungsberichten enthalten sein sollen. Sie können nur Daten von registrierten McAfee ePO-Servern zusammenfassen, deren Versionen unterstützt werden. Sie können beispielsweise nicht Daten von McAfee ePO-Servern der Version 4.5 oder niedriger aggregieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 403 21 Berichterstellung mithilfe von Abfragen Zusammengefasste Abfragen mehrerer Server Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie den Generator für Server-Tasks. a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Server-Tasks. b Klicken Sie auf Neuer Task. 2 Geben Sie auf der Seite Beschreibung einen Namen und eine Beschreibung für den Task ein, und legen Sie fest, ob er aktiviert werden soll. Klicken Sie anschließend auf Weiter. 3 Klicken Sie auf Aktionen, und wählen Sie Daten zusammenfassen aus. 4 Wählen Sie im Dropdown-Menü Daten zusammenfassen von: entweder Allen registrierten Servern oder Ausgewählten registrierten Servern aus. 5 Wenn Sie Registrierte Server auswählen ausgewählt haben, klicken Sie auf Auswählen. Wählen Sie im Dialogfeld Registrierte Server auswählen die Server aus, von denen Daten abgerufen werden sollen, und klicken Sie dann auf OK. 6 Wählen Sie die Datentypen aus, die zusammengefasst werden sollen, und klicken Sie dann auf Weiter. Wenn Sie mehrere Datentypen auswählen möchten, klicken Sie auf das Pluszeichen (+) am Ende der Tabellenüberschrift. Die Datentypen Bedrohungsereignisse, Client-Ereignisse und Angewendete Richtlinien können noch weiter konfiguriert werden, sodass sie die Eigenschaften Bereinigen, Filter und Zusammenfassungsmethode enthalten. Klicken Sie dazu in der Zeile, in der die verfügbaren Eigenschaften beschrieben sind, auf Konfigurieren. 7 Planen Sie den Task, und klicken Sie dann auf Weiter. Daraufhin wird die Seite Zusammenfassung angezeigt. Falls Sie Berichte zu zusammengefassten Compliance-Verlaufsdaten erstellen, vergewissern Sie sich, dass die Zeiteinheit der Abfrage Compliance-Verlauf mit zusammengefassten Daten dem Planungstyp der Server-Tasks Compliance-Ereignis generieren auf den registrierten Servern entspricht. 8 Überprüfen Sie die Einstellungen, und klicken Sie dann auf Speichern. Erstellen einer Abfrage zum Definieren der Compliance Compliance-Abfragen sind auf McAfee ePO-Servern erforderlich, deren Daten in Abfragen mit zusammengefassten Daten verwendet werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 404 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, und klicken Sie dann auf Neue Abfrage. 2 Wählen Sie auf der Seite Ergebnistyp unter Funktionsgruppe den Eintrag Systemverwaltung und unter Ergebnistypen den Eintrag Verwaltete Systeme aus. Klicken Sie dann auf Weiter. 3 Wählen Sie in der Liste Ergebnisse anzeigen die Option Boolesches Kreisdiagramm aus, und klicken Sie anschließend auf Kriterien konfigurieren. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Zusammengefasste Abfragen mehrerer Server 4 21 Wählen Sie die in die Abfrage einzuschließenden Eigenschaften aus, und legen Sie dann die Operatoren und Werte für die einzelnen Eigenschaften fest. Klicken Sie auf OK. Wenn die Seite Diagramm angezeigt wird, klicken Sie auf Weiter. Mit diesen Eigenschaften definieren Sie die Compliance für Systeme, die von diesem McAfee ePO-Server verwaltet werden. 5 Wählen Sie die Spalten aus, die in der Abfrage enthalten sein sollen, und klicken Sie dann auf Weiter. 6 Wählen Sie die Filter für die Abfrage aus, klicken Sie auf Ausführen und anschließend auf Speichern. Generieren von Compliance-Ereignissen Compliance-Ereignisse werden in Abfragen mit zusammengefassten Daten verwendet, um Daten in einem Bericht zu aggregieren. Vorgehensweise Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Wählen Sie Menü | Automatisierung | Server-Tasks aus, und klicken Sie dann auf Aktionen | Neuer Task. 2 Geben Sie auf der Seite Beschreibung einen Namen für den neuen Task ein, und klicken Sie anschließend auf Weiter. 3 Wählen Sie im Dropdown-Menü Aktionen den Eintrag Abfrage ausführen aus. 4 Klicken Sie neben dem Feld Abfrage auf die Schaltfläche zum Durchsuchen (...), und wählen Sie eine Abfrage aus. Das Dialogfeld Wählen Sie eine Abfrage in der Liste aus wird angezeigt, und die Registerkarte Private Gruppen ist aktiv. 5 Wählen Sie die Abfrage aus, durch die die Compliance definiert wird. Es sollte sich dabei um eine Standardabfrage handeln, z. B. Compliance-Übersicht von McAfee Agent auf der Registerkarte McAfee-Gruppen, oder um eine vom Benutzer erstellte Abfrage, z. B. wie unter Erstellen einer Abfrage zum Definieren der Compliance beschrieben. 6 Wählen Sie im Dropdown-Menü Unteraktionen die Option Compliance-Ereignis generieren aus, geben Sie den Prozentsatz oder die Anzahl der Zielsysteme an, und klicken Sie dann auf Weiter. Sie können Ereignisse mit dem Task Compliance-Ereignis generieren generieren, wenn die Nicht-Compliance einen festgelegten Prozentsatz oder eine festgelegte Anzahl von Systemen übersteigt. 7 Planen Sie den Task für das gewünschte Zeitintervall zum Erstellen des Berichts Compliance-Verlauf. Wenn die Compliance zum Beispiel wöchentlich erfasst werden muss, planen Sie den Task zur wöchentlichen Ausführung. Klicken Sie auf Weiter. 8 Überprüfen Sie die Details, und klicken Sie auf Speichern. Exportieren von Abfrageergebnissen in andere Formate Abfrageergebnisse können in die folgenden Formate exportiert werden: HTML, PDF, CSV und XML. Das Exportieren von Abfrageergebnissen unterscheidet sich vom Erstellen eines Berichts. Erstens werden zu der Ausgabe nicht wie beim Erstellen eines Berichts zusätzliche Informationen hinzugefügt. Nur die Ausgabedaten werden zu dem Bericht hinzugefügt. Zweitens werden mehr Formate unterstützt. Die exportierten Abfrageergebnisse können zur weiteren Verarbeitung in unterstützten für Computer geeigneten Formaten wie beispielsweise XML und CSV verwendet werden. Berichte müssen vom Benutzer lesbar sein und werden daher nur als PDF-Dateien ausgegeben. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 405 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API Im Gegensatz zu Abfrageergebnissen in der Konsole sind exportierte Daten nicht für Aktionen geeignet. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, wählen Sie eine Abfrage aus, und klicken Sie dann auf Ausführen. 2 Klicken Sie nach der Ausführung der Abfrage auf Optionen | Daten exportieren. Die Seite Exportieren wird angezeigt. 3 Wählen Sie aus, welche Elemente exportiert werden sollen. Wählen Sie für diagrammbasierte Abfragen entweder Nur Diagrammdaten oder Diagrammdaten und Drilldown-Tabellen aus. 4 Legen Sie fest, ob die Datendateien einzeln oder in einer einzigen Archivdatei (ZIP) exportiert werden sollen. 5 Wählen Sie das Format der exportierten Datei aus. 6 • CSV: Speichert die Daten für die Verwendung in einer Tabellenkalkulationsanwendung (beispielsweise Microsoft Excel). • XML: Transformiert die Daten für andere Zwecke. • HTML: Verwenden Sie dieses Berichtsformat, um die exportierten Ergebnisse als Webseite anzuzeigen. • PDF: Druckt die Ergebnisse. Wenn Sie in eine PDF-Datei exportieren, müssen Sie Folgendes konfigurieren: • Wählen Sie die Seitengröße und die Seitenausrichtung aus. • (Optional) Filterkriterien anzeigen. • (Optional) Deckblatt mit folgendem Text hinzufügen. Geben Sie den gewünschten Text ein. 7 Legen Sie fest, ob die Dateien als E-Mail-Anhänge an ausgewählte Empfänger gesendet oder an einem Speicherort auf dem Server gespeichert werden sollen, für den ein Link bereitgestellt wird. Die Datei können Sie öffnen oder an einem anderen Speicherort speichern, indem Sie mit der rechten Maustaste darauf klicken. 8 Klicken Sie auf Exportieren. Die Dateien werden entweder als E-Mail-Anhang an die Empfänger gesendet, oder es wird eine Seite aufgerufen, auf der Sie über Links auf die Dateien zugreifen können. Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API Mithilfe des McAfee ePO-API-Frameworks können Sie Befehle über eine Web-URL ausführen oder eine beliebige Skriptsprache verwenden, um Befehlszeilenskripts zu erstellen, die zur Automatisierung von häufigen Verwaltungsaktivitäten dienen. In diesem Abschnitt wird beschrieben, wie Sie Web-URLs erstellen und damit Abfragen ausführen können. Detaillierte Beispiele zu Befehlszeilenskripts und Tools finden Sie im McAfee ePolicy Orchestrator-Skripthandbuch für Web-API. 406 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 21 Verwenden der Web-URL-API oder der Benutzeroberfläche von McAfee ePO Sie können Abfragen anstatt über die McAfee ePO-Benutzeroberfläche mit der Web-URL-API (Application Programming Interface, Anwendungsprogrammierschnittstelle) ausführen. Mithilfe der Web-URL-API oder der Benutzeroberfläche von McAfee ePO können Sie folgende Aufgaben ausführen: • Ausführen der URL und Anzeigen der Ausgabe als Textliste • Bearbeiten der Textausgabe mithilfe anderer Skripts und Tools • Ändern der Abfrage • Filtern der Ausgabe mithilfe von booleschen Operatoren, die auf der Benutzeroberfläche nicht verfügbar sind Sie können beispielsweise die Abfrage Neue pro Woche zu ePO hinzugefügte Agenten auf der Benutzeroberfläche von McAfee ePO ausführen und erhalten die folgende Ausgabe. Abbildung 21-5 Abfrageausgabe über die Benutzeroberfläche Zum Ausführen dieser Abfrage wählen Sie Menü | Berichterstellung | Abfragen und Berichte aus, wählen Sie die Abfrage Neue pro Woche zu ePO hinzugefügte Agenten aus, und klicken Sie dann auf Aktionen | Ausführen. Alternativ können Sie die folgende Web-URL-Abfrage in die Adressleiste eines Browsers einfügen. https://<localHost>:8443/remote/core.executeQuery?queryId=34&:output=terse OK: count Completion Time (Week) ----- ---------------------3 4/27/14 - 5/3/14 2 5/4/14 - 5/10/14 6 5/11/14 - 5/17/14 1 5/18/14 - 5/24/14 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 407 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API McAfee ePO-Befehls-Framework: Empfohlene Vorgehensweise Dank der Struktur des McAfee ePO-Frameworks können Sie auf alle McAfee ePO-Befehlsobjekte und ihre Parameter über eine API oder die Benutzeroberfläche zugreifen. Um das McAfee ePO-Framework besser zu verstehen, vergleichen Sie, wie der Befehl AppliedTag von verschiedenen Stellen in der McAfee ePO-Benutzeroberfläche und der Web-URL aufgerufen werden kann. Auf den Befehl AppliedTag können Sie über die Seite Systemstruktur auf der Benutzeroberfläche von McAfee ePO zugreifen. Gültige Parameter für den Befehl AppliedTag können Sie mit dem Web-URL-Befehl core.listTables anzeigen: https://<localHost>:8443/remote/core.listTables Mit der folgenden Struktur des Web-URL-Befehls und ihren Bestandteilen können Sie den Befehl AppliedTags suchen. https://<localHost:8443/remote/core.listDatatypes?type=applied_tags Ein Web-URL-Befehl besteht aus den folgenden Bestandteilen. • Basis-URL: URL für die Remote-Konsolenverbindung. Die Standardportnummer ist 8443. • Befehlsname: Steht vor dem ? und wird in der Web-API-Hilfe aufgeführt. • Befehlsargument: Steht hinter dem ? und wird durch & (kaufmännisches Und-Zeichen) getrennt. Sie können auch symbolische Ausdrücke (S-Ausdrücke) zu Ihren Befehlen hinzufügen. Siehe auch Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise auf Seite 408 Verwenden von S-Ausdrücken in Web-URL-Abfragen: Empfohlene Vorgehensweise auf Seite 410 Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise In der Web-URL-Hilfe erfahren Sie, welche vorkonfigurierten Abfragen, SQL-Tabellen und Argumente für Ihre McAfee ePO-Web-URL-Abfragen verfügbar sind. Verwenden Sie beim Erstellen von Web-URL-Abfragen diese Hilfebefehle: • https://<localHost>:8443/remote/core.help? • https://<localHost>:8443/remote/core.listQueries?:output=terse • https://<localHost>:8443/remote/core.help?command=core.executeQuery • https://<localHost>:8443/remote/core.listTables Verwenden des Befehls core.help Alle Befehle und deren grundlegende Parameter für das Erstellen von McAfee ePO-Web-URLs sind in der Ausgabe des Befehls core.help zu finden. Geben Sie den folgenden Befehl ein, um die Hilfe anzuzeigen. https://<localHost>:8443/remote/core.help? 408 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 21 Verwenden des Hilfebefehls core.listQueries Um eine vorhandene Abfrage mithilfe einer McAfee ePO-Web-URL auszuführen, verwenden Sie die queryID-Nummer, die an den Stamm des Befehls core.executeQuery angehängt ist. Geben Sie den folgenden Befehl ein, um die Hilfe listQueries anzuzeigen. https://<localHost>:8443/remote/core.listQueries?:output=terse Geben Sie den folgenden Befehl ein, um eine Abfrage mit einer ID auszuführen: https://<localHost>:8443/remote/core.executeQuery?queryId=<IdNumber> Verwenden des Hilfebefehls core.executeQuery Damit Sie eine McAfee ePO-Web-URL-Abfrage erstellen oder aus einer vorhandenen Abfrage exportierte Abfrageparameter ändern können, müssen Sie wissen, welche Befehle und Argumente verfügbar sind. Geben Sie diesen Befehl ein, um die Hilfe core.executeQuery aufzurufen. https://<localHost>:8443/remote/core.help?command=core.executeQuery In dieser Tabelle wird die Hilfe für core.executeQuery beschrieben. Optionale Parameter und Optionen werden in eckigen Klammern "[...]" wiedergegeben. Tabelle 21-1 Web-URL-Hilfe für core.executeQuery Befehl Argumente Parameter core.executeQuery queryId core.executeQuery McAfee ePolicy Orchestrator 5.9.0 – Software — Optionen Beschreibung — Führt eine SQID-Abfrage aus. Gibt die Ergebnisse der ausgeführten Abfrage zurück oder zeigt einen Fehler an. [database=<>] — Name der Remote-Datenbank. Wenn dieser Wert leer ist, wird die Standarddatenbank für den angegebenen Datenbanktyp verwendet. target= — Der SQUID-Zieltyp, der abgefragt werden soll. Wahlweise kann der Datenbanktyp durch einen vorangestellten Punkt (".") vom Ziel getrennt werden. Zum Beispiel: Datenbanktyp.Ziel [select=<>] SQUID SELECT-Klausel der Abfrage. Wenn dieser Wert leer ist, werden alle Spalten zurückgegeben. [where=<>] SQUID WHERE-Klausel der Abfrage. Wenn dieser Wert leer ist, werden alle Zeilen zurückgegeben. [order=<>] SQUID ORDER BY-Klausel der Abfrage. Wenn dieser Wert leer ist, wird die Datenbankreihenfolge zurückgegeben. Produkthandbuch 409 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API Tabelle 21-1 Web-URL-Hilfe für core.executeQuery (Fortsetzung) Befehl Argumente Parameter Optionen Beschreibung [group=<>] SQUID GROUP BY-Klausel der Abfrage. Wenn dieser Wert leer ist, wird keine Gruppierung durchgeführt. [database=<>] Name der Remote-Datenbank. Wenn dieser Wert leer ist, wird die Standarddatenbank für den angegebenen Datenbanktyp verwendet. [depth=<>] SQUID-Tiefe zum Abrufen der Unterergebnisse (Standard: 5). [joinTables=<>] Kommagetrennte Liste der SQUID-Ziele, die mit den Zieltypen verknüpft werden sollen. Ein Sternchen ("*") bedeutet, dass eine Verknüpfung mit allen Typen erfolgt. Verwenden des Hilfebefehls core.listTables Um eine McAfee ePO-Web-URL-Abfrage zu erstellen oder aus einer vorhandenen Abfrage exportierte Abfrageparameter zu ändern, müssen Sie die Namen der SQL-Tabellen und ihre Parameter kennen. Mit diesen drei Befehlen können Sie die benötigten Informationen abrufen. • https://<localHost>:8443/remote/core.listTables: Gibt alle SQL-Tabellen und ihre Parameter wieder. • https://<localHost>:8443/remote/core.listTables?:output=terse: Gibt eine Übersicht über alle SQL-Tabellen und ihre Parameter wieder. • https://<localHost>:8443/remote/core.listTables?table=<tableName>: Gibt alle Argumente für eine bestimmte SQL-Tabelle wieder. Geben Sie diesen Befehl ein, um die Hilfe core.listTables aufzurufen. https://<localHost>:8443/remote/core.listTables?:output=terse Wenn Sie ausschließlich die Parameter einer bestimmten Tabelle aufrufen möchten, verwenden Sie diesen Befehl: https://<localHost>:8443/remote/core.listTables?table=<tableName> Siehe auch Ausführen einer Abfrage mithilfe einer ID: Empfohlene Vorgehensweise auf Seite 416 Verwenden von S-Ausdrücken in Web-URL-Abfragen: Empfohlene Vorgehensweise Sie können S-Ausdrücke (symbolische Ausdrücke) in Ihren McAfee ePO-Web-URL-Befehlen verwenden, um bestimmte Befehlsobjekte sowie ihre Parameter zum Verbinden von Tabellen auszuwählen und anschließend die Ausgabe zu gruppieren, sortieren und ordnen. Verwenden Sie den Befehl core.executeQuery mit der Option [select=<>], um S-Expressions zu erstellen. 410 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 21 In diesem Diagramm sehen Sie die grundlegenden Anforderungen an eine vollqualifizierte Abfrage mit S-Ausdrücken. Abbildung 21-6 Web-URL-Abfrage mit S-Expression Eine vollqualifizierte S-Expression besteht aus den folgenden Abschnitten: • select=(select ...): S-Expression-Funktionsformat. • <Tabellenname>.<Argumentname>: Die Namen der SQL-Tabellenspalten, die Sie anzeigen und bearbeiten möchten. EPOLeafNode.NodeName ist zum Beispiel der Name eines verwalteten Systems und EPOBranchNode.NodeName ist ein Gruppenname in der Systemstruktur. In diesem Beispiel einer Web-URL-Abfrage werden die Tabellen EPOLeafNode und EPOBranchNode automatisch zusammengeführt, um die Abfrage auszuführen. Die beiden Tabellen in diesem Beispiel müssen vollqualifiziert oder verknüpft sein, damit das automatische Zusammenführen funktioniert. Suchen Sie die gültigen Parameter für die Zieltabellen, und überprüfen Sie die Tabellenbeziehungen. Gruppieren, Sortieren, Ordnen und Filtern der Ausgabe von Web-URL-Abfragen Mithilfe der S-Ausdrücke der Web-URL-Abfrage können Sie die Ausgabe der Web-URL-Abfrage gruppieren, sortieren, ordnen und filtern. Verwenden Sie dazu die für den Befehl core.executeQuery angegebenen Argumente. Ordnen der Ausgabe Bevor Sie die Reihenfolge für die Ausgabe Ihrer Web-URL-Abfrage konfigurieren können, finden Sie heraus, ob die Daten in einer Tabellenspalte sortiert werden können. Mit diesem Befehl können Sie sich vergewissern, dass die Reihenfolge für Daten in einer Spalte angepasst werden kann. https://<localHost>:8443/remote/core.listTables?table=<tableName> In diesem Beispiel wird bestätigt, dass die Daten der Spalte NodeName in der Tabelle EPOBranchNode sortiert werden können. In der Zeile NodeName wird für die Spalte Order? True angezeigt. https://<localHost>:8443/remote/core.listTables?table=EPOBranchNode Dieser Befehl gibt die folgende Hilfe zurück. OK: Name: Groups Target: EPOBranchNode Type: join Database Type: Description: null Columns: Name Type Select? Condition? GroupBy? Order? Number? ------------- ------------- ------- ---------- -------- ------ ------- AutoID group False True False True True NodeName string True False True True False L1ParentID group False False True True True L2ParentID group False False True True True Type int False False False McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 411 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API True True BranchState int False False False True True Notes string True True False True False NodePath string False False False True False NodeTextPath string_lookup True True True True False NodeTextPath2 string_lookup True True True True False Related Tables: Name ---Foreign Keys: None Mit diesem Befehl zum Ordnen werden die McAfee ePO-Zweigknoten oder die Namen von Systemstrukturgruppen in absteigender Reihenfolge sortiert. https://<localHost>:8443//remote/core.executeQuery? target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags EPOBranchNode.NodeName&order=(order(desc EPOBranchNode.NodeName) Dies ist die Ausgabe des Befehls. OK: System Name Tags Group Name --------------- ------------ -------------DP-2K12R2S-SRVR Server SuperAgents DP-2K8ER2EPO510 Server Servers DP-W7PIP-1 Workstation NAT Systems DP-W7PIP-2 Workstation NAT Systems DP-W7PIP-3 Workstation NAT Systems DP-EN-W7E1XP-2 Lost&Found DP-2K8AGTHDLR Server, test Agent handlers Gruppieren der Ausgabe Mit diesem Befehl werden die Systemnamen der Systemstruktur gruppiert oder gezählt. Die Gruppierung erfolgt nach McAfee ePO-Zweigknoten oder Namen von Systemstrukturgruppen. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode&:output=terse&select=(select EPOBranchNode.NodeName (count))&group=(group EPOBranchNode.NodeName) Dies ist die Ausgabe des Befehls. OK: Group Name count -------------- ----Agent handlers 1 Lost&Found 1 NAT Systems 3 Servers 1 SuperAgents 1 Filtern der Ausgabe mithilfe einer Zeichenfolge Mit diesem Befehl werden die Systemnamen der Systemstruktur gefiltert. Nur Namen mit der Zeichenfolge "2k8" im Namen sollen angezeigt werden. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags EPOBranchNode.NodeName)&where=(contains EPOLeafNode.NodeName "2k8") Dies ist die Ausgabe, in der nur Namen angezeigt werden, die die Zeichenfolge "2k8" enthalten. OK: System Name Tags Group Name --------------- ------------ -------------DP-2K8ER2EPO510 Server Servers DP-2K8AGTHDLR Server, test Agent handlers Filtern der Ausgabe und Anzeigen der obersten <Anzahl> Ergebnisse der Liste Mit diesem Befehl werden die Systemnamen in der Systemstruktur gefiltert. Nur die obersten drei Namen in der Liste sollen angezeigt werden. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode&:output=terse&select=(select (top 3) EPOLeafNode.NodeName EPOLeafNode.Tags EPOBranchNode.NodeName) 412 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 21 Dies ist die Ausgabe, in der nur die obersten drei Namen in der Liste angezeigt werden. OK: System Name Tags Group Name --------------- ------ ----------DP-2K8ER2EPO510 Server Servers DP-2K12R2S-SRVR Server SuperAgents DP-EN-W7E1XP-2 Lost&Found Filtern der Ausgabe mithilfe von gemeinsamen Attributen Mit diesem Befehl werden die Systeme in der Systemstruktur gefiltert, um nur eine bestimmte Anzahl von gemeinsamen Attributen anzuzeigen. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.Tags EPOBranchNode.NodeName)&where=(hasTag EPOLeafNode.AppliedTags 4) Dies ist die Ausgabe mit vier gemeinsamen Attributen. OK: System Name Tags Group Name ----------- -------------- ----------DP-W7PIP-1 7, Workstation Workstation DP-W7PIP-2 7, Workstation Workstation DP-W7PIP-3 7, Workstation Workstation Kombinieren von Filtern Sie können übliche Filter wie AND und OR verwenden. Zum Beispiel: • (AND <Ausdruck> <Ausdruck> …) • (OR <Ausdruck> <Ausdruck> …) • Diese Filter können beliebig kombiniert werden. Zum Beispiel: (AND (hasTag EPOLeafNode.AppliedTags 3) (contains EPOLeafNode.NodeName “100”)) Die Klammern müssen übereinstimmen. Sie können auch Filter verwenden, die nicht in der McAfee ePO-Benutzeroberfläche erstellt werden können. Zum Beispiel: (OR (AND (hasTag EPOLeafNode.AppliedTags 3) (contains EPOLeafNode.NodeName “100”)) (AND (hasTag EPOLeafNode.AppliedTags 4) (contains EPOLeafNode.NodeName “100”)) ) Siehe auch Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise auf Seite 408 Empfohlene Vorgehensweise zum Analysieren von Abfrageexportdaten zum Erstellen von Web-URL-Abfragen Sie können die exportierten Daten bestehender Abfragen verwenden, um gültige Web-URL-Abfragen und S-Expressions zu erstellen. Das folgende Beispiel enthält die exportierten Daten der vorkonfigurierten Abfrage VSE: DAT-Bereitstellung. Anhand dieser exportierten Datei wird erklärt, welche Schritte und Prozesse notwendig sind, um Web-URL-Abfragen zu erstellen. <list id="1"> <query id="2"> <dictionary id="3"/> <name>VSE: DAT Deployment</name> <description>Displays the three highest DAT versions, and a slice for all the other versions.</description> <target>EPOLeafNode</target> <table-uri>query:table? orion.table.columns=EPOComputerProperties.ComputerName%3AEPOComputerProperties.DomainName McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 413 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API %3AEPOLeafNode.os%3AEPOComputerProperties.Description%3AEPOLeafNode.Tags %3AEPOProdPropsView_VIRUSCAN.productversion%3AEPOProdPropsView_VIRUSCAN.hotfix %3AEPOProdPropsView_VIRUSCAN.servicepack%3AEPOProdPropsView_VIRUSCAN.enginever %3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver %3AEPOLeafNode.LastUpdate&amp;orion.table.order.by=EPOComputerProperties.ComputerName %3AEPOComputerProperties.DomainName%3AEPOLeafNode.os%3AEPOComputerProperties.Description %3AEPOLeafNode.Tags%3AEPOProdPropsView_VIRUSCAN.productversion %3AEPOProdPropsView_VIRUSCAN.hotfix%3AEPOProdPropsView_VIRUSCAN.servicepack %3AEPOProdPropsView_VIRUSCAN.enginever %3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver %3AEPOLeafNode.LastUpdate&amp;orion.table.order=az</table-uri> <condition-uri>query:condition?orion.condition.sexp=%28+where+%28+version_ge +EPOProdPropsView_VIRUSCAN.productversion+%228%22+%29+%29</condition-uri> <summary-uri>query:summary? pie.slice.title=EPOProdPropsView_VIRUSCAN.datver&amp;pie.count.title=EPOLeafNode&amp;orion.query.type=pi summary-uri> </query> </list> Die exportierte Abfrage enthält URL-codierte Zeichenfolgen. Anhand dieser Tabelle können Sie die URL-codierten Zeichen in gültige Zeichen für die Web-URL-Abfrage verwandeln. Tabelle 21-2 URL-codierte Zeichen in Zeichen für die Web-URL-Abfrage konvertieren 414 URL-codierte Zeichen Zeichen für die Web-URL-Abfrage %22 Anführungszeichen ""..."" "+" Leerzeichen " " %28 Runde Klammer links "(" %29 Runde Klammer rechts ")" &amp Kaufmännisches Und-Zeichen "&" az (in einem Befehl für Reihenfolge) "asc" = aufsteigende Reihenfolge za (in einem Befehl für Reihenfolge) "desc" = absteigende Reihenfolge McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 21 XML-Dateistruktur für Abfragedaten Die XML-Exportdatei mit den Abfragedaten ist in separate Datenabschnitte eingeteilt. Einige Abschnitte werden nicht in Ihre fertige Web-URL-Abfrage aufgenommen, andere werden ohne große Änderungen übernommen. Abbildung 21-7 Daten der exportierten Abfrage und der Web-URL-Abfrage im Vergleich Die Befehle im Code <summary-uri>query: geben ein Kreisdiagramm zurück und werden nicht zum Erstellen der Ausgabe der Web-URL-Abfrage verwendet. Der Parameter order=desc wird in der fertigen Web-URL-Abfrage als Beispiel für das Festlegen der Reihenfolge und die Gruppierung gezeigt. In der Tabelle finden Sie die Nummern aus der Abbildung, die wichtigsten Abschnitte der exportieren Abfrage und der fertigen Web-URL-Abfrage sowie den Verwendungszweck. Tabelle 21-3 URL-codierte Zeichen in Zeichen für die Web-URL-Abfrage konvertieren Zahl Exportierte Abfrage Web-URL-Abfrage Beschreibung <target>...</target> target=... Gibt die in der Abfrage analysierte Tabelle an sexp=... select=(select... Gibt die Befehlsobjekte und Parameter von S-Expressions sowie gemeinsame Tabellen an order=... order=(order(... Gibt die Sortierreihenfolge in der Ausgabe an Web-URL-Abfrage in Abschnitte aufgeteilt McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 415 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API Mithilfe der Informationen aus der exportieren XML-Abfragedatei können Sie die folgende Datei erstellen. Die Zeilenumbrüche dienen der Klarheit. https://<localHost>8443/remote/core.executeQuery? target=EPOLeafNode& select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)& :output=terse& order=(order(desc EPOLeafNode.NodeName)) Die Zeichen ? und & weisen auf verschiedene Abschnitte der Web-URL-Abfrage hin. Im folgenden Beispiel wurden die Zeilenumbrüche entfernt. So sieht schlussendlich die Web-URL-Abfrage aus. https://<localHost>:8443/remote/core.executeQuery?target=EPOLeafNode&select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)&:output=terse& order=(order(desc EPOLeafNode.NodeName)) Die Ausgabe der Web-URL-Abfrage sieht folgendermaßen aus. OK: System Name DAT Version (VirusScan Enterprise) --------------- ---------------------------------DP-W7PIP-3 7465.0000 DP-W7PIP-2 7429.0000 DP-W7PIP-1 7437.0000 DP-EN-W7E1XP-2 DP-2K8ER2EPO510 7465.0000 DP-2K8AGTHDLR 7437.0000 DP-2K12R2S-SRVR Ausführen einer Abfrage mithilfe einer ID: Empfohlene Vorgehensweise Die schnellste Form, eine Web-URL-Abfrage auszuführen, ist der Einsatz einer vorkonfigurierten Abfrage-ID. Die Ausgabe im Webbrowser können Sie dann in anderen Skripts oder in einer E-Mail verwenden. Bevor Sie beginnen Sie benötigen Administratorberechtigungen, um diese Abfrage auszuführen. Das Ausführen von Web-API-Abfragen ist schneller als das Ausführen von Abfragen über die McAfee ePO-Benutzeroberfläche. Außerdem können Sie die Ausgabe in Skripts verwenden, weiterleiten und für die weitere Verarbeitung portieren. Um beispielsweise auf die Abfrage Neue pro Woche zu ePO hinzugefügte Agenten über die Benutzeroberfläche von McAfee ePO zuzugreifen, wählen Sie Menü | Berichte | Abfragen und Berichte aus. Wählen Sie die Abfrage Neue pro Woche zu ePO hinzugefügte Agenten aus, und klicken Sie auf Aktionen | Ausführen. Diese Web-URL-Ausgabe ähnelt dem Abfrageergebnis, das Sie über die Benutzeroberfläche erhalten haben. Außerdem können Sie die Web-URL-Ausgabe in einem anderen Skript verwenden oder anderweitig bearbeiten. 416 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 21 Vorgehensweise Als Alternative können Sie https://<localHost>:8443/remote/core.executeQuery?queryId=34 in die Adressleiste eines Browsers eingeben, um diese URL-Ausgabe zu erhalten. 1 Melden Sie sich in Ihrem Browser im McAfee ePO-Server an. 2 Um eine Liste der vorkonfigurierten Abfragen und ihrer IDs abzurufen, geben Sie diese URL in die Adressleiste des Browsers ein. Drücken Sie dann die Eingabetaste. https://<localHost>:8443/remote/core.listQueries?:output=terse 3 Suchen Sie in den Ergebnissen des Befehls listQueries die Abfrage, die Sie ausführen möchten. In diesem Beispiel wurde das Argument queryId=34 an die Web-URL https://<localHost>/ remote/core.executeQuery?queryId=<number> angefügt, um die Abfrage Neue pro Woche zu ePO hinzugefügte Agenten auszuführen. Empfohlene Vorgehensweise für das Ausführen einer Abfrage mithilfe von XML-Daten Vorhandene Abfrage-XML-Definitionen zu exportieren, ist eine gute Übung für das Erstellen von Web-URL-Abfragen. Exportieren Sie für das folgende Beispiel die Definitionsdatei "VSE: DAT-Bereitstellung XML". Erstellen Sie mit den Tabellenobjekten eine Liste der VirusScan Enterprise-DAT-Dateiversionen für die einzelnen Systeme in ihrem Netzwerk. Vorgehensweise 1 Exportieren Sie die XML-Datei der vorhandenen Abfragedefinition, und öffnen Sie sie in einem Texteditor. Die exportierten Dateien sehen ähnlich wie diese Definitionsdatei VSE: DAT-Bereitstellung XML aus. <list id="1"> <query id="2"> <dictionary id="3"/> <name>VSE: DAT Deployment</name> <description>Displays the three highest DAT versions, and a slice for all the other versions.</description> <target>EPOLeafNode</target> <table-uri>query:table? orion.table.columns=EPOComputerProperties.ComputerName%3AEPOComputerProperties.DomainName %3AEPOLeafNode.os%3AEPOComputerProperties.Description%3AEPOLeafNode.Tags %3AEPOProdPropsView_VIRUSCAN.productversion%3AEPOProdPropsView_VIRUSCAN.hotfix %3AEPOProdPropsView_VIRUSCAN.servicepack%3AEPOProdPropsView_VIRUSCAN.enginever %3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver %3AEPOLeafNode.LastUpdate&amp;orion.table.order.by=EPOComputerProperties.ComputerName %3AEPOComputerProperties.DomainName%3AEPOLeafNode.os%3AEPOComputerProperties.Description %3AEPOLeafNode.Tags%3AEPOProdPropsView_VIRUSCAN.productversion %3AEPOProdPropsView_VIRUSCAN.hotfix%3AEPOProdPropsView_VIRUSCAN.servicepack %3AEPOProdPropsView_VIRUSCAN.enginever %3AEPOProdPropsView_VIRUSCAN.enginever64%3AEPOProdPropsView_VIRUSCAN.datver %3AEPOLeafNode.LastUpdate&amp;orion.table.order=az</table-uri> <condition-uri>query:condition?orion.condition.sexp=%28+where+%28+version_ge +EPOProdPropsView_VIRUSCAN.productversion+%228%22+%29+%29</condition-uri> <summary-uri>query:summary? pie.slice.title=EPOProdPropsView_VIRUSCAN.datver&amp;pie.count.title=EPOLeafNode&amp;orion.query.type summary-uri> </query> </list> McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 417 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 2 Öffnen Sie eine vorhandene Web-URL-Abfragedatei als Vorlage, und speichern Sie sie unter einem neuen Namen. Beispiel: URL_Vorlage. Dies ist ein Beispiel einer vorhandenen Web-URL-Vorlagendatei. https://<localHost>:8443/remote/core.executeQuery? target=<tableTarget>& select=(select <tableObjectNames>) 3 Suchen Sie in der XML-Abfragedefinitionsdatei das Ziel der Abfrage. Es ist von den target-Tags umschlossen. Beispiel: <target>EPOLeafNode</target>. Fügen Sie den Zieltabellennamen in Ihrer Vorlagen-URL nach target= ein. In der folgenden Vorlagen-URL wurde der Zieltabellenname hinzugefügt. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode& select=(select <tableObjectNames>) 4 Suchen Sie in der XML-Abfragedefinitionsdatei die S-Ausdrucksfunktion. Diese ist zwischen den öffnenden und schließenden Tags <condition-uri> ... </condition-uri> zu finden. Führen Sie dann folgende Schritte aus: a Fügen Sie in der URL-Vorlagendatei die Objektnamen zwischen dem Parameter select=(select und der runden Klammer rechts ein. In diesem Beispiel wurden auch EPOLeafNode.NodeName (Systemname) und EPOProdPropsView_VIRUSCAN.datver (VirusScan Enterprise-DAT-Version) aus der Tabelle EPOLeafNode (Systemstruktur) hinzugefügt. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode& select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver) b Fügen Sie die Funktion für die Sortierreihenfolge hinzu. Um die Ausgabe zum Beispiel nach dem Systemnamen zu sortieren, fügen Sie die Zeichenfolge "& order=(order(desc EPOProdPropsView_VIRUSCAN.datver)" in den vorhandenen S-Ausdruck ein. Im folgenden Beispiel wird die Ausgabe nach der VirusScan Enterprise-DAT-Version sortiert. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode& select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver& order=(order(asc EPOProdPropsView_VIRUSCAN.datver)) 5 Ersetzen Sie die Variable <localHost> durch den DNS-Namen oder die IP-Adresse Ihres McAfee ePO-Servers. Fügen Sie die URL in die Adressleiste Ihres Browsers ein. Ihre Ergebnisse sollten dieser Ausgabe ähneln, jedoch mehr Einträge aufweisen. OK: System Name: DP-2K12R2S-SRVR DAT Version (VirusScan Enterprise): DAT Version (VirusScan Enterprise): DAT Version (VirusScan Enterprise): DAT Version (VirusScan Enterprise): . . . 418 McAfee ePolicy Orchestrator 5.9.0 – Software System Name: DP-EN-W7E1XP-2 System Name: DP-W7PIP-2 7429.0000 System Name: DP-W7PIP-1 7437.0000 Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 6 21 (Optional) Wenn Sie die Informationen im Tabellenformat anzeigen möchten, fügen Sie die Zeichenfolge :output=terse& in der URL vor einem der kaufmännischen Und-Zeichen (&) ein, und führen Sie den Befehl erneut aus. In diesem Beispiel Ihrer Vorlagendatei wurde :output=terse& hinzugefügt. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName EPOProdPropsView_VIRUSCAN.datver)& order=(order(desc EPOLeafNode.NodeName)) Überprüfen Sie, ob Ihre Ausgabe in etwa dem folgenden Beispiel entspricht. OK: System Name DAT Version (VirusScan Enterprise) --------------- ---------------------------------DP-2K12R2S-SRVR DP-EN-W7E1XP-2 DP-W7PIP-2 7429.0000 DP-W7PIP-1 7437.0000 DP-2K8AGTHDLR 7437.0000 DP-2K8ER2EPO510 7465.0000 DP-W7PIP-3 7465.0000 . . . Sie haben eine Web-URL-Abfrage erstellt und dafür die Informationen verwendet, die Sie aus einer vorhandenen XML-Abfragedefinition exportiert haben. Siehe auch Verwenden von S-Ausdrücken in Web-URL-Abfragen: Empfohlene Vorgehensweise auf Seite 410 Empfohlene Vorgehensweise zum Analysieren von Abfrageexportdaten zum Erstellen von WebURL-Abfragen auf Seite 413 Ausführen von Abfragen mithilfe von Tabellenobjekten, Befehlen und Argumenten: Empfohlene Vorgehensweise Sie können Web-URL-Abfragen mithilfe einer Vorlage für Web-Abfragen und der Web-URL-Hilfe erstellen. In diesem Beispiel wird erklärt, wie Sie eine einfache Web-URL-Abfrage erstellen können, die die folgenden Informationen über Ihre verwalteten Systeme zurückgibt: • Systemname • VirusScan Enterprise-Produktfamilie • McAfee Agent-Version • VirusScan Enterprise-Version • Letzte Aktualisierung des Agenten • Information in Tabellenformat Vorgehensweise 1 Um den Namen der SQL-Tabelle zu finden, die den Großteil Ihrer Informationen enthält, verwenden Sie diesen Hilfebefehl. https://<localHost>:8443/remote/core.listTables?:output=terse 2 Geben Sie in einem Texteditor diesen Web-URL-Vorlagenbefehl ein. https://<localHost>:8443/remote/core.executeQuery?target=<tableName>&select=(select <columns>) 3 Verwenden Sie die Informationen dieses Befehls, um die Argumente für die Systemnamen, die McAfee Agent-Version und den Zeitpunkt der letzten Aktualisierung zu finden. https://<localHost>:8443/remote/core.listTables?:output=terse&table=EPOLeafNode McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 419 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API Mit diesem Befehl werden die folgenden Informationen angezeigt, die Sie für Ihre Web-URL-Abfrage benötigen: • Ziel der Abfrage: EPOLeafNode • Systemname: EPOLeafNode.NodeName • McAfee Agent-Version: EPOLeafNode.AgentVersion • Letzte Aktualisierung des Agenten: EPOLeafNode.LastUpdate • Auf den einzelnen Systemen installierte Produkte: EPOProductPropertyProducts OK: Name: Managed Systems Target: EPOLeafNode Type: target Database Type: Description: Retrieves information about systems that have been added to your System Tree. Columns: Name Type Select? Condition? GroupBy? Order? Number? ---------------------------- ------------- ------- ---------- -------- ------ ------AutoID int False False False True True Tags string True False False True False ExcludedTags string True False False True False AppliedTags applied_tags False True False False False LastUpdate timestamp True True True True False os string True False False False False products string False False False False False NodeName string True True True True False ManagedState enum True True False True False AgentVersion string_lookup True True True True False AgentGUID string True False False True False Type int False False False True False ParentID int False False False True True ResortEnabled boolean True True False True False ServerKeyHash string True True False True False NodePath string_lookup False False False True False TransferSiteListsID isNotNull True True False True False SequenceErrorCount int True True False True True SequenceErrorCountLastUpdate timestamp True True False True False LastCommSecure string_enum True True True True False TenantId int False False False True True Related Tables: Name -------------------------EPOProdPropsView_EEFF EPOProdPropsView_VIRUSCAN EPOProductPropertyProducts EPOProdPropsView_PCR EPOBranchNode EPOProdPropsView_EPOAGENT EPOComputerProperties EPOComputerLdapProperties EPOTagAssignment EPOProdPropsView_TELEMETRY Foreign Keys: Source table Source Columns Destination table Destination columns Allows inverse? One-to-one? Many-to-one? ------------ -------------- -------------------------- ------------------- --------------- --------EPOLeafNode AutoID EPOComputerProperties ParentID False False True EPOLeafNode AutoID EPOTagAssignment LeafNodeID False False True EPOLeafNode ParentID EPOBranchNode AutoID False False True EPOLeafNode AutoID EPOComputerLdapProperties LeafNodeId False False True EPOLeafNode AutoID EPOProductPropertyProducts ParentID False False True 4 Fügen Sie die Argumente aus Schritt 3 zum Web-URL-Vorlagenbefehl hinzu, und testen Sie den Befehl. Vergewissern Sie sich, dass Ihr Befehl dem folgenden Beispiel ähnelt. https://<localHost>:8443/remote/core.executeQuery?target=EPOLeafNode&select=(select EPOLeafNode.NodeName EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate) Überprüfen Sie, ob Ihre Ausgabe in etwa diesem Beispiel entspricht. OK: System Name: DP-2K8ER2EPO510 Agent Version (deprecated): 4.8.0.887 Last Communication: 6/13/14 9:21:49 AM PDT System Name: DP-2K12R2S-SRVR Agent Version (deprecated): 4.8.0.887 Last Communication: 6/13/14 9:55:19 AM PDT System Name: DP-EN-W7E1XP-2 Agent Version (deprecated): null Last Communication: null . . . 420 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 5 21 Verwenden Sie den Hilfebefehl core.listTables erneut, jedoch diesmal mit der Tabelle EPOProdPropsView_VIRUSCAN. In dieser Tabelle sind die auf den einzelnen Systemen installierten VirusScan Enterprise-Produkte und deren Versionen aufgeführt. Vergewissern Sie sich, dass Ihr Befehl dem folgenden Beispiel ähnelt. https://<localHost>:8443/remote/core.listTables?table=EPOProdPropsView_VIRUSCAN 6 Verwenden Sie die Ergebnisse aus Schritt 5, und fügen Sie die folgenden Parameter zu Ihrem Web-URL-Befehl hinzu. Testen Sie den Befehl anschließend. • VirusScan Enterprise-Produktfamilie: EPOProdPropsView_VIRUSCAN.ProductFamily • VirusScan Enterprise-Version: EPOProdPropsView_VIRUSCAN.productversion Vergewissern Sie sich, dass Ihr Beispiel in etwa so aussieht. https://<localHost>:8443/remote/core.executeQuery?target=EPOLeafNode&select=(select EPOLeafNode.NodeName EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate EPOProdPropsView_VIRUSCAN.ProductFamily EPOProdPropsView_VIRUSCAN.productversion) Vergewissern Sie sich, dass Ihre Beispielausgabe in etwa so aussieht. OK: System Name: DP-2K8ER2EPO510 Agent Version (deprecated): 4.8.0.887 Last Communication: 6/13/14 10:21:50 AM PDT ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN Product Version (VirusScan Enterprise): 8.8.0.1266 System Name: DP-2K12R2S-SRVR Agent Version (deprecated): 4.8.0.887 Last Communication: 6/13/14 10:55:19 AM PDT ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN Product Version (VirusScan Enterprise): System Name: DP-EN-W7E1XP-2 Agent Version (deprecated): null Last Communication: null ProdProps.productFamily (VirusScan Enterprise): VIRUSCAN Product Version (VirusScan Enterprise): . . . 7 Um die Ergebnisse als Tabelle anzuzeigen, fügen Sie den Befehl :output=terse& nach dem ersten kaufmännischen Und-Zeichen (&) hinzu, und führen Sie den Befehl erneut aus. Vergewissern Sie sich, dass Ihr Beispielbefehl in etwa so aussieht. https://<localHost>:8443/remote/core.executeQuery? target=EPOLeafNode&:output=terse&select=(select EPOLeafNode.NodeName EPOLeafNode.AgentVersion EPOLeafNode.LastUpdate EPOProdPropsView_VIRUSCAN.ProductFamily EPOProdPropsView_VIRUSCAN.productversion) Vergewissern Sie sich, dass Ihre Beispielausgabe in etwa so aussieht. OK: System Name Agent Version (deprecated) Last Communication ProdProps.productFamily (VirusScan Enterprise) Product Version (VirusScan Enterprise) --------------- -------------------------- ----------------------- ---------------------------------DP-2K8ER2EPO510 4.8.0.887 6/13/14 10:21:50 AM PDT VIRUSCAN 8.8.0.1266 DP-2K12R2S-SRVR 4.8.0.887 6/13/14 10:55:19 AM PDT VIRUSCAN DP-EN-W7E1XP-2 null null VIRUSCAN DP-W7PIP-1 4.8.0.887 6/13/14 10:37:20 AM PDT VIRUSCAN 8.8.0.1266 DP-W7PIP-2 4.8.0.887 6/13/14 10:36:56 AM PDT VIRUSCAN 8.8.0.1266 DP-W7PIP-3 4.8.0.887 6/13/14 10:37:00 AM PDT VIRUSCAN 8.8.0.1266 DP-2K8AGTHDLR 4.8.0.887 6/13/14 10:25:10 AM PDT VIRUSCAN 8.8.0.1266 Siehe auch Verwenden der Web-URL-Hilfe: Empfohlene Vorgehensweise auf Seite 408 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 421 21 Berichterstellung mithilfe von Abfragen Empfohlene Vorgehensweisen: Ausführen von Berichten mithilfe der Web-API 422 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen Inhalt Öffnen einer Remote-Konsolenverbindung Planen der Wiederherstellung nach Systemausfall Registrierte Server Probleme SSL-Zertifikate Konfigurieren von Product Improvement Program Wiederherstellen von Administratorrechten Ports – Übersicht Öffnen einer Remote-Konsolenverbindung Über den Namen oder die IP-Adresse Ihres McAfee ePO-Servers und dessen Kommunikationsport können Sie von jedem unterstützten Internet-Browser aus eine Verbindung herstellen und McAfee ePO konfigurieren. Bei einer Remote-Verbindung mit McAfee ePO sind einige Änderungen an der Konfiguration nicht zulässig. So dürfen Sie zum Beispiel registrierte ausführbare Dateien nicht über eine Remote-Verbindung ausführen. Zum Konfigurieren einer Remote-Verbindung müssen Sie den Namen oder die IP-Adresse des McAfee ePO-Servers und dessen Kommunikationsport ermitteln. Wenn Sie bei Ihrem physischen McAfee ePO-Server angemeldet sind, beachten Sie beim Öffnen von McAfee ePO die im Browser angezeigte Adresse. Sie sollte in etwa so aussehen: https://win-2k8-epo59:8443/core/orionSplashScreen.do In dieser Beispiel-URL haben die einzelnen Bestandteile folgende Bedeutung: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 423 A Zusätzliche Informationen Planen der Wiederherstellung nach Systemausfall • win-2k8-epo59: Name des McAfee ePO-Servers • :8443: Dies ist die Nummer des von McAfee ePO verwendeten Ports für die Kommunikation zwischen Konsole und Anwendungs-Server. Falls Sie diese Nummer nicht geändert haben, lautet der Standardport "8443". Vorgehensweise 1 Öffnen Sie einen beliebigen Internet-Browser, der von McAfee ePO unterstützt wird. Eine Liste der unterstützten Browser finden Sie im McAfee ePO-Installationshandbuch. 2 Geben Sie eine der folgenden Adressen in die Adressleiste des Browsers ein, und drücken Sie die Eingabetaste: https://<Server-Name>:8443 https://<IP-Adresse_des_Servers>:8443 Beispiel: https://win-2k8-epo59:8443 3 Melden Sie sich bei McAfee ePO an. Damit ist die Remote-Konsolenverbindung hergestellt. Im McAfee ePO-Skripthandbuch für Web-API finden Sie Beispiele für erweiterte Befehle, die Sie über eine Remote-Konsolenverbindung ausführen können. Planen der Wiederherstellung nach Systemausfall Konfigurieren Sie den McAfee ePO-Server möglichst bald nach Abschluss der Installation für ein Szenario mit Wiederherstellung nach Systemausfall. Wiederherstellung nach Systemausfall Mit der Funktion für die Wiederherstellung nach Systemausfall können Sie die McAfee ePO-Software schnell wiederherstellen oder neu installieren. Bei der Wiederherstellung nach Systemausfall werden mithilfe einer Snapshot-Funktion die McAfee ePO-Konfiguration sowie Erweiterungen, Schlüssel und andere Informationen in regelmäßigen Abständen in Snapshot-Datensätzen in der McAfee ePO-Datenbank gespeichert. Weitere Informationen finden Sie im KnowledgeBase-Artikel KB66616, Vorgehensweise zur Sicherung und Wiederherstellung des McAfee ePO-Servers nach Systemausfall. Die im Snapshot gespeicherten Datensätze enthalten die gesamte McAfee ePO-Konfiguration zum Zeitpunkt der Erstellung des Snapshots. Sobald die Snapshot-Datensätze in der Datenbank gespeichert sind, können Sie mithilfe der Microsoft SQL Server-Sicherungsfunktion die gesamte McAfee ePO-Datenbank speichern und auf einem anderen SQL-Server wiederherstellen. Die McAfee ePO-Konfiguration der Wiederherstellung nach Systemausfall umfasst die Ausführung der folgenden allgemeinen Schritte auf dem primären McAfee ePO-Server: 424 1 Erstellen Sie einen Snapshot der McAfee ePO-Server-Konfiguration, und speichern Sie diesen in der primären SQL-Datenbank. Diesen Snapshot können Sie manuell oder mithilfe eines für diesen Zweck erstellten standardmäßigen Server-Tasks erstellen. 2 Sichern Sie die SQL-Datenbank mit Microsoft SQL Server Management Studio oder der BACKUP-Befehlszeile (Transact-SQL). McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen Planen der Wiederherstellung nach Systemausfall 3 Kopieren Sie die in Schritt 2 erstellte Sicherungsdatei für die SQL-Datenbank auf den zum Wiederherstellen der Datenbank verwendeten duplizierten SQL-Server. 4 Wenn das McAfee ePO-Setup gestartet wird, installieren Sie die McAfee ePO-Software mit der Option Wiederherstellen neu. Server-Cluster für die Wiederherstellung nach Systemausfall Wenn bei einem Hardware-Fehler keine Ausfallzeiten entstehen dürfen, können Sie Ihren McAfee ePO-Server und die SQL-Server in Clustern gruppieren. Damit keine Ausfallzeiten entstehen, benötigen Sie jedoch zusätzliche Hardware, und es entstehen höhere Kosten für die Implementierung. Sie können wahlweise nur die SQL-Server in Clustern gruppieren, um die Ausfallzeiten zu minimieren. Wenn der McAfee ePO-Server aufgrund eines Hardware-Fehlers ausfällt, können Sie mit einem Zeitaufwand von nur wenigen Stunden das Betriebssystem neu installieren und den McAfee ePO-Server auf die SQL-Datenbank verweisen. Die vollständigen Wiederherstellungsverfahren werden im KnowledgeBase-Artikel KB66616, Vorgehensweise zur Sicherung und Wiederherstellung des McAfee ePO-Servers nach Systemausfall beschrieben. Cold Spare- und Hot Spare-Server an einem physischen Standort Wenn in einer umfangreichen Produktionsumgebung nur minimale Ausfallzeiten auftreten dürfen, können Sie einen McAfee ePO-Server als Cold Spare- oder Hot Spare-Server verwenden. Auf dem Reserve-Server wird eine wiederhergestellte Installation von McAfee ePO ausgeführt und auf Ihre SQL-Datenbank verwiesen. Wenn Sie nur einen physischen Standort haben, gruppieren Sie Ihre SQL-Server in einem Cluster. Bei einem Ausfall des McAfee ePO-Servers können Sie einfach die IP-Adresse des McAfee ePO-Reserve-Servers in die IP-Adresse des ausgefallenen McAfee ePO-Servers ändern. Diese Änderung der IP-Adresse ist für die Agenten transparent und ermöglicht die kürzestmögliche Ausfallzeit bei einem Systemausfall. Damit diese Änderung der IP-Adresse funktioniert, benötigen Sie die letzte als funktionierend bekannte Sicherung der SQL-Datenbank. Cold Spare- und Hot Spare-Server an zwei physischen Standorten Verwenden Sie für die Wiederherstellung nach Systemausfall insgesamt zwei physische Standorte, einen primären Standort und einen sekundären Standort. An Ihrem primären Standort befinden sich ein geclusterter SQL-Server und ein McAfee ePO-Server. McAfee empfiehlt für den sekundären Standort, einen McAfee ePO-Server als Hot Spare oder Cold Spare und eine SQL-Datenbank zu verwenden. Der sekundäre McAfee ePO-Server sollte sich an einem anderen physischen Standort mit einer anderen IP-Adresse und einem anderen DNS-Namen befinden. Zum Kopieren der McAfee ePO-Datenbank vom primären Standort auf den SQL-Server des sekundären Standorts können Sie SQL-Replikation oder den SQL Server-Protokollversand verwenden (jede Nacht oder jede Woche außerhalb der Geschäftszeiten). Stellen Sie dann sicher, dass vom sekundären McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 425 A Zusätzliche Informationen Registrierte Server McAfee ePO-Server der sekundäre SQL Server ausgewählt wird. Details hierzu finden Sie im Microsoft-Artikel Replikationstypen (http://technet.microsoft.com/en-us/library/ ms152531.aspx). Abbildung A-1 Konfiguration des primären und des sekundären McAfee ePO-Standorts Wenn am primären Standort keine Kommunikation möglich ist, konfigurieren Sie alle Agenten, auf denen zuvor Kommunikation mit dem primären McAfee ePO-Server stattgefunden hat, für die Kommunikation mit dem sekundären Server. Der McAfee ePO-Server wird von den Agenten gefunden, indem zuerst mithilfe der IP-Adresse und dann, wenn dies nicht funktioniert, mithilfe des DNS-Namens kommuniziert wird. Wenn die IP-Adresse des primären McAfee ePO-Servers für die Agenten nicht verfügbar ist, werden die folgenden Schritte ausgeführt. 1 Von den Agenten wird der DNS-Server abgefragt, auf dem Sie die IP-Adresse für den primären Server geändert haben. 2 Die IP-Adresse des sekundären Servers wird ausgewählt. 3 Von den Agenten wird versucht, eine Verbindung mit dem sekundären McAfee ePO-Server und der sekundären SQL-Datenbank herzustellen. Registrierte Server Sie können auf zusätzliche Server zugreifen, indem Sie sie bei Ihrem McAfee ePO-Server registrieren. Mithilfe registrierter Server können Sie Ihre Software auf externen Servern integrieren. Beispielsweise können Sie einen LDAP-Server für die Verbindung mit Ihrem Active Directory-Server registrieren. In McAfee ePO ist die Kommunikation mit folgenden Servern möglich: • Andere McAfee ePO-Server • SNMP-Server • Zusätzlichen Remote-Datenbank-Servern • Syslog-Server • LDAP-Servern Jeder dieser Typen von registrierten Servern unterstützt oder ergänzt die Funktionen von McAfee ePO und anderen Erweiterungen und Produkten von McAfee und von Drittanbietern. Es wird empfohlen, für die registrierten Server, auf denen Verbindungen mit McAfee ePO hergestellt werden, Zertifikate mit öffentlichen RSA-Schlüsseln mit einer Länge von mindestens 2048 Bit zu verwenden. Weitere Informationen, unter anderem zu zusätzlichen unterstützten Algorithmen öffentlicher Schlüssel und zu Schlüssellängen, finden Sie im KnowledgeBase-Artikel KB87731. Inhalt Registrieren von McAfee ePO-Servern Verwenden von Datenbank-Servern Registrieren von SNMP-Servern Registrieren von Syslog-Servern 426 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen Registrierte Server Registrieren von LDAP-Servern Spiegeln eines LDAP-Servers Freigeben von Objekten zwischen Servern Registrieren von McAfee ePO-Servern Sie können zusätzliche McAfee ePO-Server registrieren, um sie zusammen mit dem McAfee ePO-Haupt-Server zum Erfassen oder Aggregieren von Daten zu verwenden oder verwaltete Systeme zwischen den registrierten Servern übertragen zu können. Bevor Sie beginnen Zum Registrieren eines McAfee ePO-Servers bei einem anderen benötigen Sie detaillierte Informationen zur SQL-Datenbank des McAfee ePO-Servers, den Sie registrieren möchten. Mit dem folgenden Remote-Befehl können Sie unter anderem den Namen des Microsoft SQL-Datenbank-Servers und der Datenbank ermitteln: https://<Server-Name>:<Port>/core/config Die folgenden Variablen werden im Remote-Befehl verwendet: • <Server-Name>: Dies ist der DNS-Server-Name oder die IP-Adresse des McAfee ePO-Remote-Servers. • <Port>: Dies ist die zugewiesene McAfee ePO-Server-Portnummer, in der Regel "8443", sofern Sie für den Server keine andere Portnummer konfiguriert haben. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server. 2 Wählen Sie auf der Seite Beschreibung im Menü Server-Typ die Option ePO aus, geben Sie einen eindeutigen Namen sowie Anmerkungen ein, und klicken Sie dann auf Weiter. 3 Geben Sie zum Konfigurieren des Servers die folgenden Informationen an: Option Definition Authentifizierungstyp Gibt an, welcher Typ von Authentifizierung für diese Datenbank verwendet werden soll. Dazu gehören: • Windows-Authentifizierung • SQL-Authentifizierung Client-Task-Freigabe Gibt an, ob der Client-Task für diesen Server aktiviert oder deaktiviert sein soll. Datenbankname Geben Sie den Namen für diese Datenbank an. Datenbankport Geben Sie den Port für diese Datenbank an. Datenbank-Server Gibt den Namen der Datenbank für diesen Server an. Sie können eine McAfee ePO-Datenbank mithilfe des DNS-Namens oder der IP-Adresse (IPv4 oder IPv6) angeben. ePO-Version Gibt die Version des Servers an, der registriert werden soll. Kennwort Geben Sie das Kennwort für diesen Server an. Richtlinienfreigabe Gibt an, ob die Richtlinienfreigabe für diesen Server aktiviert oder deaktiviert sein soll. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 427 A Zusätzliche Informationen Registrierte Server Option Definition SQL-Server-Instanz Hier können Sie festlegen, ob es sich um den standardmäßigen Server oder eine bestimmte Instanz handelt. Geben Sie für eine bestimmte Instanz den Instanznamen an. Bevor Sie eine Verbindung zu einer bestimmten SQL-Instanz mit deren Instanznamen herstellen, müssen Sie sicherstellen, dass der SQL Browser-Dienst ausgeführt wird. Wenn der SQL Browser-Dienst nicht ausgeführt wird, geben Sie die Portnummer an. Wählen Sie die standardmäßige SQL-Server-Instanz aus, und geben Sie die Portnummer ein, um eine Verbindung zu der SQL-Server-Instanz herzustellen. SSL-Kommunikation mit Datenbank-Server Gibt an, ob SSL (Secure Socket Layer) für die Kommunikation zwischen McAfee ePO und diesem Datenbank-Server verwendet wird. Die folgenden Optionen sind möglich: • SSL verwenden (wenn möglich) • Immer SSL verwenden • Niemals SSL verwenden Verbindung testen Überprüft die Verbindung für den beschriebenen Server. Wenn Sie einen Server mit einer anderen McAfee ePO-Version registrieren, wird die folgende rein informative Warnung angezeigt: Warnung: Versionen stimmen nicht überein. Systeme übertragen Gibt an, ob die Fähigkeit zum Übertragen von Systemen bei diesem Server aktiviert oder deaktiviert ist. Wenn diese Option aktiviert ist, wählen Sie Automatischer Sitelist-Import oder Manueller Sitelist-Import aus. Bei Auswahl von Manueller Sitelist-Import besteht die Möglichkeit, dass in älteren Versionen von McAfee Agent (Version 4.0 und niedriger) kein Kontakt mehr zum Agenten-Handler aufgenommen werden kann. Dies ist in folgenden Fällen möglich: • Sie übertragen Systeme von diesem McAfee ePO-Server auf den registrierten McAfee ePO-Server, • Der Name eines Agenten-Handlers wird vor dem McAfee ePO-Server-Namen in der angegebenen Sitelist alphanumerisch angezeigt. • Der Agenten-Handler wird von älteren Agenten verwendet. 4 428 NTLMv2 verwenden Sie können optional auswählen, dass das NT-LAN-Manager-Authentifizierungsprotokoll verwendet werden soll. Wählen Sie diese Option aus, wenn das Protokoll auf dem zu registrierenden Server verwendet wird. Benutzername Geben Sie den Benutzernamen für diesen Server an. Klicken Sie auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen Registrierte Server Verwenden von Datenbank-Servern Mit McAfee ePO können nicht nur Daten aus eigenen Datenbanken, sondern auch aus Erweiterungen abgerufen werden. Zum Durchführen von Tasks in McAfee ePO müssen Sie möglicherweise eine Reihe unterschiedlicher Server-Typen registrieren. Dazu können Authentifizierungs-Server, Active Directory-Kataloge, McAfee ePO-Server und Datenbank-Server gehören, die zusammen mit bestimmten von Ihnen installierten Erweiterungen verwendet werden. Datenbanktypen Mit einer Erweiterung kann ein Datenbanktyp (auch als Schema oder Struktur bezeichnet) bei McAfee ePO registriert werden. Anschließend können durch diese Erweiterung Daten für Abfragen, Berichte, Dashboard-Monitore und Server-Tasks bereitgestellt werden. Um diese Daten zu verwenden, müssen Sie den Server zunächst bei McAfee ePO registrieren. Datenbank-Server Ein Datenbankserver ist eine Kombination aus einem Server und einem auf diesem Server installierten Datenbanktyp. Ein Server kann als Host für mehr als eine Datenbank dienen, und ein Datenbanktyp kann auf mehreren Servern installiert sein. Jede Kombination der beiden Komponenten muss separat registriert werden und wird als Datenbankserver bezeichnet. Nachdem Sie einen Datenbank-Server registriert haben, können Sie in Abfragen, Berichten, Dashboard-Monitoren und Server-Tasks Daten aus der Datenbank abrufen. Wenn mehrere Datenbanken mit dem gleichen Datenbanktyp registriert sind, müssen Sie eine der Datenbanken als Standardeinstellung für diesen Datenbanktyp auswählen. Registrieren eines Datenbank-Servers Sie müssen McAfee ePO beim Datenbank-Server registrieren, damit mit der Anwendung Daten abgerufen werden können. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Registrierte Server: Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server. 2 Wählen Sie in der Dropdown-Liste Server-Typ den Eintrag Datenbank-Server aus, geben Sie einen Server-Namen und optional eine Beschreibung ein, und klicken Sie dann auf Weiter. 3 Wählen Sie in der Dropdown-Liste der registrierten Typen einen Datenbanktyp aus. Geben Sie an, ob dieser Datenbanktyp als Standardeinstellung dienen soll. Wenn diesem Datenbanktyp bereits eine Standarddatenbank zugewiesen wurde, ist diese in der Zeile Aktuelle Standarddatenbank für Datenbanktyp angegeben. 4 Geben Sie den Datenbankanbieter an. Zurzeit werden nur Microsoft SQL Server und MySQL unterstützt. 5 Geben Sie die Verbindungs- und Anmeldeinformationen für den Datenbank-Server ein. 6 Wenn Sie überprüfen möchten, ob alle Verbindungs- und Anmeldeinformationen richtig eingegeben sind, klicken Sie auf Verbindung testen. In einer Statusmeldung wird angezeigt, ob der Vorgang erfolgreich war oder nicht. 7 Klicken Sie auf Speichern. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 429 A Zusätzliche Informationen Registrierte Server Ändern einer Datenbankregistrierung Wenn Verbindungs- oder Anmeldeinformationen für einen Datenbank-Server geändert werden, müssen Sie die Registrierung entsprechend anpassen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Registrierte Server, indem Sie die folgenden Optionen auswählen: Menü | Konfiguration | Registrierte Server. 2 Wählen Sie die zu bearbeitende Datenbank aus, und klicken Sie dann auf Aktionen | Bearbeiten. 3 Ändern Sie den Namen oder die Anmerkungen für den Server, und klicken Sie dann auf Weiter. 4 Ändern Sie die Informationen entsprechend. Zum Überprüfen der Datenbankverbindung klicken Sie auf Verbindung testen. 5 Klicken Sie auf Speichern, um die Änderungen zu speichern. Entfernen einer registrierten Datenbank Wenn Datenbanken nicht mehr benötigt werden, können Sie sie aus dem System entfernen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Registrierte Server. Wählen Sie dazu Menü | Konfiguration | Registrierte Server aus. 2 Wählen Sie die zu löschende Datenbank aus, und klicken Sie auf Aktionen | Löschen. 3 Klicken Sie im angezeigten Bestätigungsdialogfeld auf Ja, um die Datenbank zu löschen. Die Datenbank wurde gelöscht. Abfragen, Berichte oder andere Elemente in McAfee ePO, in denen die gelöschte Datenbank verwendet wurde, werden als ungültig gekennzeichnet, bis sie einer anderen Datenbank zugeordnet werden. Registrieren von SNMP-Servern Zum Empfangen eines SNMP-Traps müssen Sie die SNMP-Server-Informationen hinzufügen, damit in McAfee ePO angegeben ist, wohin der Trap gesendet werden soll. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 430 1 Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server. 2 Wählen Sie auf der Seite Beschreibung als Server-Typ den Eintrag SNMP-Server aus, geben Sie den Namen und mögliche weitere Informationen zu dem Server an, und klicken Sie dann auf Weiter. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen Registrierte Server 3 4 Wählen Sie in der Dropdown-Liste URL-Adresse einen der folgenden Typen für Server-Adressen aus, und geben Sie dann die Adresse ein: • DNS-Name – Gibt den DNS-Namen des registrierten Servers an. • IPv4 – Gibt die IPv4-Adresse des registrierten Servers an. • IPv6 – Gibt den DNS-Namen des registrierten Servers an, der eine IPv6-Adresse hat. Wählen Sie die von Ihrem Server verwendete SNMP-Version aus: • Wenn Sie als SNMP-Server-Version SNMPv1 oder SNMPv2c auswählen, geben Sie unter Sicherheit die Community-Zeichenfolge des Servers ein. • Wenn Sie SNMPv3 auswählen, geben Sie die Details für die SNMPv3-Sicherheit an. 5 Klicken Sie auf Test-Trap senden, um Ihre Konfiguration zu testen. 6 Klicken Sie auf Speichern. Der hinzugefügte SNMP-Server wird auf der Seite Registrierte Server angezeigt. Registrieren von Syslog-Servern Sie können die Synchronisierung von McAfee ePO mit einem Syslog-Server aktivieren. Syslog ist eine Methode zum Senden von Ereignisnachrichten an einen separaten Protokollierungs-Server. Sie können Syslog beispielsweise verwenden, um Informationen zu bestimmten Bedrohungsereignissen zu erfassen. Bevor Sie beginnen Sie benötigen den Domänennamen oder die IP-Adresse des Syslog-Servers. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Registrierte Serveraus, und klicken Sie dann auf Neuer Server. 2 Wählen Sie auf der Seite Beschreibung im Menü Server-Typ die Option Syslog-Server aus, geben Sie einen eindeutigen Namen sowie Details ein, und klicken Sie dann auf Weiter. 3 Konfigurieren Sie auf der Seite Generator für registrierte Server die folgenden Einstellungen: 4 a Server-Name: Verwenden Sie Domänennamen im DNS-Format (z. B. interneDomäne.com) und vollqualifizierte Domänennamen oder IP-Adressen für Server. (Beispiel: server1.interneDomäne.com oder 192.168.75.101) b TCP-Portnummer: Geben Sie den TCP-Port des Syslog-Servers ein. Die Standardeinstellung lautet 6514. c Ereignisweiterleitung aktivieren: Klicken Sie auf diese Option, um die Ereignisweiterleitung vom Agenten-Handler an diesen Syslog-Server zu aktivieren. d Testen: Klicken Sie auf Verbindung testen, um die Verbindung mit dem Syslog-Server zu überprüfen. Klicken Sie auf Speichern. Nach der Registrierung des Syslog-Servers können Sie in McAfee ePO festlegen, dass Ereignisse an den Syslog-Server gesendet werden. Standardmäßig werden diese Ereignisse im folgenden Pfad auf dem Agenten-Handler gespeichert: C:\Programme (x86)\McAfee\Agent Handler\DB\Logs \server_<Server-Name>.log. Diese Protokolldatei enthält alle aufgetretenen Syslog-Server-Fehler. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 431 A Zusätzliche Informationen Registrierte Server Registrieren von LDAP-Servern Sie benötigen einen registrierten LDAP-Server (Lightweight Directory Access Protocol), um Richtlinienzuweisungsregeln verwenden sowie dynamisch zugewiesene Berechtigungssätze und die Active Directory-Benutzeranmeldung aktivieren zu können. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Konfiguration | Registrierte Server aus, und klicken Sie dann auf Neuer Server. 2 Wählen Sie auf der Seite Beschreibung im Menü Server-Typ die Option LDAP-Server aus, geben Sie einen eindeutigen Namen und eine Beschreibung an, und klicken Sie dann auf Weiter. 3 Wählen Sie in der Liste LDAP-Server-Typ aus, ob Sie einen OpenLDAP- oder einen Active Directory-Server registrieren möchten. Bei den nachfolgenden Anweisungen wird davon ausgegangen, dass ein Active Directory-Server konfiguriert werden soll. Wo erforderlich, sind entsprechende Informationen für OpenLDAP-Server aufgeführt. 4 Wählen Sie im Abschnitt Server-Name aus, ob Sie einen Domänennamen oder den Namen eines bestimmten Servers angeben möchten. Verwenden Sie Domänennamen im DNS-Format. Beispiele: interneDomäne.com und vollqualifizierte Domänennamen oder IP-Adressen für Server sowie server1.interneDomäne.com oder 192.168.75.101. Bei Verwendung von Domänennamen haben Sie Failover-Unterstützung und erhalten die Möglichkeit, bei Bedarf nur Server von einer bestimmten Site auszuwählen. Bei OpenLDAP-Servern können nur Server-Namen verwendet werden. Sie können nicht nach der Domäne angegeben werden. 5 Wählen Sie aus, ob Sie den Globalen Katalog verwenden möchten. Diese Option ist standardmäßig deaktiviert. Die Auswahl der Option Globalen Katalog verwenden kann zu deutlichen Verbesserungen bei der Leistung führen. Wählen Sie diese Option nur aus, wenn es sich bei der registrierten Domäne um die übergeordnete Domäne von nur lokalen Domänen handelt. Wenn sie auch nicht lokale Domänen enthält, kann beim Verfolgen von Weiterleitungen beträchtlicher nicht lokaler Netzwerkverkehr anfallen, was sich möglicherweise negativ auf die Leistung auswirkt. Die Option Globalen Katalog verwenden steht bei OpenLDAP-Servern nicht zur Verfügung. 6 Wenn Sie den globalen Katalog nicht verwenden möchten, können Sie wahlweise Weiterleitung suchen aktivieren. Das Suchen von Weiterleitungen kann sich negativ auf die Leistung auswirken, wenn durch diese Funktion nicht lokaler Netzwerkverkehr verursacht wird (wobei es keine Rolle spielt, ob ein globaler Katalog verwendet wird). 432 7 Legen Sie mithilfe der Option SSL verwenden fest, ob mit diesem Server über SSL kommuniziert werden soll. 8 Wenn Sie einen OpenLDAP-Server konfigurieren, geben Sie den Port ein. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch Zusätzliche Informationen Registrierte Server 9 A Geben Sie Benutzername und Kennwort ein. Dabei sollte es sich um die Anmeldeinformationen für ein Administratorkonto auf dem Server handeln. Verwenden Sie für Active Directory-Server das FormatDomäne\Benutzername und für OpenLDAP-Server das Format cn=Benutzer,dc=Bereich,dc=com. 10 Geben Sie entweder einen Site-Namen für den Server ein, oder wählen Sie einen Namen aus, indem Sie auf Durchsuchen klicken und zu der Site wechseln. 11 Klicken Sie auf Verbindung testen, um zu überprüfen, ob die Kommunikation mit dem Server wie angegeben funktioniert. Falls erforderlich, ändern Sie die Informationen. 12 Klicken Sie auf Speichern, um den Server zu registrieren. Spiegeln eines LDAP-Servers Durch Spiegeln eines LDAP-Servers in der McAfee ePO-Datenbank kann die Leistung aller Produkte gesteigert werden, in denen benutzerbasierte Richtlinien (User-Based Policies, UBP) verwendet werden. Außerdem wird Agenten-Handlern hinter einer DMZ LDAP-Zugriff ermöglicht. In diesem Diagramm werden der Standardprozess für die Verbindung zwischen LDAP-Server und Agenten-Handler sowie der gespiegelte LDAP-Verbindungsprozess gezeigt. Abbildung A-2 Standardverbindungsprozess und gespiegelter LDAP-Verbindungsprozess Standardprozess für die Verbindung vom konfigurierten LDAP-Server zum Agenten-Handler Gespiegelte LDAP-Verbindung, wobei über den Task zur Synchronisierung mit dem LDAP-Server Benutzerinformationen vom LDAP-Server angefragt werden McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 433 A Zusätzliche Informationen Registrierte Server Zeigt die in der McAfee ePO-Datenbank gespiegelten Benutzerinformationen des LDAP-Servers. Zeigt einen Agenten-Handler hinter der DMZ, durch den auf die gespiegelten LDAP-Server-Informationen in der McAfee ePO-Datenbank zugegriffen wird. Gründe für die Verwendung der LDAP-Spiegelung Wenn die Benutzerinformationen des LDAP-Servers in der McAfee ePO-Datenbank gespiegelt werden, gilt Folgendes: • Mittlere bis große Unternehmen können schneller über die Datenbank auf vom Agenten-Handler verwendete Benutzerinformationen zugreifen, um LDAP-Anfragen für benutzerbasierte Richtlinien zu verarbeiten. • Durch Agenten-Handler hinter einer DMZ kann auf die LDAP-Benutzerinformationen zugegriffen werden. Über die Benutzeroberfläche von McAfee ePO kann nicht auf die LDAP-Informationen in der Datenbank zugegriffen werden, und die Informationen können nicht abgefragt werden. Die LDAP-Informationen in der Datenbank werden standardmäßig alle acht Stunden durch den Server-Task LdapSync: Benutzer von LDAP synchronisieren aktualisiert. Ausnahme: • Eine "LDAP-Änderungsbenachrichtigung" wird vom McAfee ePO-Server an den Agenten-Handler gesendet. Der Cache mit den LDAP-Benutzerinformationen auf dem Agenten-Handler wird standardmäßig alle 30 Minuten aktualisiert. • Sie führen den Server-Task manuell aus. Freigeben von Objekten zwischen Servern Oftmals können Sie bestimmte Verhaltensweise eines McAfee ePO-Servers am einfachsten auf einem anderen Server replizieren, indem Sie das Element, das dieses Verhalten beschreibt, exportieren und auf dem anderen Server importieren. Exportieren von Objekten und Daten vom McAfee ePO-Server Exportierte Objekte und Daten können verwendet werden, um wichtige Daten zu sichern und die McAfee ePO-Server in einer Umgebung wiederherzustellen oder zu konfigurieren. Die meisten auf einem Server verwendeten Daten und Objekte können exportiert oder heruntergeladen werden, um angezeigt, umgewandelt oder in andere Server oder Anwendungen importiert zu werden. In der folgenden Tabelle sind die verschiedenen Elemente und die dafür ausführbaren Aktionen aufgeführt. Zum Anzeigen von Daten exportieren Sie die Tabellen als HTMLoder PDF-Dateien. Zum Verwenden der Daten in anderen Anwendungen exportieren Sie die Tabellen als CSV- oder XML-Dateien. Wenn mehrere Elemente exportiert wurden, enthält die exportierte XML-Datei meist ein Element mit dem Namen <list>. Wenn nur ein einzelnes Objekt exportiert wurde, kann dieses Element nach dem Objekt benannt sein (beispielsweise <Abfrage>). Alle detaillierteren Inhalte hängen vom jeweiligen Typ des exportierten Elements ab. 434 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen Registrierte Server Die folgenden Elemente können exportiert werden. Durch installierte Erweiterungen können weitere Elemente zu dieser Liste hinzugefügt werden. Details hierzu finden Sie in der Dokumentation der jeweiligen Erweiterung. • Dashboards • Server-Tasks • Berechtigungssätze • Benutzer • Abfragen • Automatische Reaktionen • Berichte Außerdem können Sie Elemente aus den folgenden Quellen exportieren: • Richtlinienkatalog • Client-Task-Katalog • Tag-Katalog Der aktuelle Inhalt der folgenden Elemente kann in Tabellenform exportiert werden. • Audit-Protokoll • Probleme Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Klicken Sie auf der Seite, auf der die Objekte oder Daten angezeigt werden, auf Aktionen, und wählen Sie eine Option aus. So wählen Sie zum Beispiel beim Exportieren einer Tabelle die Option Tabelle exportieren aus und klicken dann auf Weiter. 2 Beim Exportieren von Inhalten, die in mehreren Formaten heruntergeladen werden können (beispielsweise Abfragedaten), wird die Seite Exportieren mit Konfigurationsoptionen angezeigt. Geben Sie die gewünschten Einstellungen an, und klicken Sie dann auf Exportieren. 3 Beim Exportieren von Objekten oder Definitionen (beispielsweise Client-Task-Objekten oder -Definitionen) tritt eines der folgenden Ereignisse auf: • Es wird ein Browser-Fenster geöffnet, in dem Sie Öffnen oder Speichern auswählen können. • Die Seite Exportieren wird mit einem Link zu der Datei geöffnet. Klicken Sie mit der linken Maustaste auf den Link, um die Datei im Browser anzuzeigen, oder klicken Sie mit der rechten Maustaste auf den Link, um die Datei zu speichern. Importieren von Elementen in McAfee ePO Von einem McAfee ePO-Server exportierte Elemente können auf einen anderen Server importiert werden. Von McAfee ePO werden Elemente im XML-Format exportiert. Diese XML-Dateien enthalten genaue Beschreibungen der exportierten Elemente. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 435 A Zusätzliche Informationen Probleme Importieren von Elementen Beim Importieren von Elementen in McAfee ePO gelten bestimmte Regeln: • Bis auf Benutzer werden alle Elemente standardmäßig mit privater Sichtbarkeit importiert. Andere Berechtigungen können Sie bei oder nach dem Import anwenden. • Wenn ein Element mit dem gleichen Namen vorhanden ist, wird dem Namen des importierten Elements die Zeichenfolge "(importiert)" oder "(Kopie)" angefügt. • Importierte Elemente, die eine Erweiterung oder ein Produkt benötigen, die bzw. das auf dem neuen Server nicht vorhanden ist, werden als ungültig gekennzeichnet. Von McAfee ePO werden nur XML-Dateien importiert, die von McAfee ePO exportiert wurden. Genauere Angaben dazu, wie die verschiedenen Arten von Elementen importiert werden, finden Sie in den Dokumentationen zu den einzelnen Elementen. Probleme Bei Problemen handelt es sich um Aktionselemente, die priorisiert, zugewiesen und nachverfolgt werden können. Inhalt Beschreibung und Funktionsweise von Problemen Anzeigen von Problemen Entfernen abgeschlossener Probleme aus der Tabelle Probleme Manuelles Erstellen von Problemen Konfigurieren von Antworten zum automatischen Erstellen von Problemen Verwalten von Problemen Verwenden von Tickets in McAfee ePO Beschreibung und Funktionsweise von Problemen Probleme werden von Benutzern mit entsprechenden Berechtigungen und den installierten verwalteten Produkterweiterungen verwaltet. Der Zustand, die Priorität, der Schweregrad, die Lösung, der Beauftragte und das Fälligkeitsdatum von Problemen werden von Benutzern definiert und können jederzeit geändert werden. Auf der Seite Automatische Reaktionen können Sie auch Standardreaktionen auf Probleme festlegen. Diese Standardwerte werden basierend auf einer vom Benutzer konfigurierten Reaktion automatisch angewendet, wenn ein Problem erstellt wird. Durch Reaktionen können auch mehrere Ereignisse in einem einzigen Problem aggregiert werden, sodass es nicht durch zu viele Probleme zu einer Überlastung des McAfee ePO-Servers kommt. Probleme können manuell gelöscht werden. Abgeschlossene Probleme können basierend auf ihrem Alter sowohl manuell als auch durch einen vom Benutzer konfigurierten Server-Task automatisch entfernt werden. Anzeigen von Problemen Auf der Seite Probleme finden Sie eine Liste der aktuellen und abgeschlossenen Probleme. 436 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen Probleme Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Probleme: Wählen Sie Menü | Automatisierung | Probleme aus. 2 Um die für Sie relevanten Einträge anzuzeigen, können Sie die Tabelle sortieren und filtern. 3 • Zum Ändern der Anzeige der Spalten klicken Sie auf Spalten auswählen. • Zum Sortieren der Tabelleneinträge klicken Sie auf einen Spaltentitel. • Zum Ausblenden nicht relevanter Einträge wählen Sie einen Filter aus der Dropdown-Liste aus. Zum Anzeigen weiterer Details klicken Sie auf einen Eintrag. Entfernen abgeschlossener Probleme aus der Tabelle Probleme Entfernen Sie regelmäßig abgeschlossene Probleme aus der Tabelle Probleme, um die Leistung der Datenbank zu verbessern. Aus der Tabelle Probleme entfernte Elemente werden dauerhaft gelöscht. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie die Seite Probleme: Wählen Sie Menü | Automatisierung | Probleme aus. 2 Klicken Sie auf Bereinigen. 3 Geben Sie im Dialogfeld Bereinigen eine Zahl ein, und wählen Sie dann eine Zeiteinheit aus. 4 Klicken Sie auf OK. Alle Elemente, die mindestens das festgelegte Alter haben, werden gelöscht. Das gilt auch für Elemente, die nicht in der aktuellen Ansicht angezeigt werden. Die Anzahl der entfernten Elemente wird rechts unten auf der Seite angezeigt. Erstellen Sie einen Server-Task zum automatischen Entfernen veralteter Elemente. Manuelles Erstellen von Problemen Erstellen Sie ein Problem, wenn Sie an einem Punkt Unterstützung von einem Administrator benötigen. Geben Sie ausreichend Informationen an, damit andere Benutzer verstehen, warum das Problem erstellt wurde. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie Menü | Automatisierung | Problemeaus, und klicken Sie dann auf Neues Problem. 2 Wählen Sie im Dialogfeld Neues Problem in der Drop-down-Liste Problem vom folgenden Typ erstellen einen Problemtyp aus, und klicken Sie dann auf OK. Wenn Sie nicht sicher sind, welcher Problemtyp angemessen ist, wählen Sie Einfach aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 437 A Zusätzliche Informationen Probleme 3 Konfigurieren Sie das neue Problem. Fälligkeitsdaten müssen in der Zukunft liegen. 4 Klicken Sie auf Speichern. Konfigurieren von Antworten zum automatischen Erstellen von Problemen Verwenden Sie Antworten, damit beim Eintreten bestimmter Ereignisse automatisch Probleme erstellt werden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Öffnen Sie den Antwort-Generator. a Wählen Sie die folgenden Optionen aus: Menü | Automatisierung | Automatische Reaktionen. b Klicken Sie auf Neue Reaktion. 2 Füllen Sie die Felder aus, und klicken Sie dann auf Weiter. 3 Wählen Sie Eigenschaften aus, um die Ereignisse einzugrenzen, bei denen diese Antwort ausgelöst wird, und klicken Sie dann auf Weiter. 4 Geben Sie die zusätzlichen Details an, und klicken Sie dann auf Weiter. 5 • Gibt an, wie häufig Ereignisse eintreten müssen, damit eine Reaktion generiert wird. • Eine Methode zum Gruppieren von Ereignissen. • Gibt an, wie lange diese Reaktion erfolgen soll. Wählen Sie Problem erstellen in der Dropdown-Liste aus, und wählen Sie dann den Typ für das zu erstellende Problem aus. Diese Auswahl bestimmt die Optionen, die auf dieser Seite angezeigt werden. 6 Geben Sie einen Namen und eine Beschreibung für das Problem ein. Wählen Sie bei Bedarf eine oder mehrere Variablen für den Namen und die Beschreibung aus. Diese Funktion stellt eine Reihe von Variablen bereit, die Informationen enthalten, die bei der Behebung des Problems hilfreich sein können. 7 Geben Sie gegebenenfalls weitere Optionen für die Antwort ein, oder wählen Sie sie aus. Klicken Sie dann auf Weiter. 8 Überprüfen Sie die Einzelheiten zur Konfiguration der Antwort, und klicken Sie dann auf Speichern. Verwalten von Problemen Sie können Probleme zuweisen, löschen, bearbeiten, ihre Details anzeigen und ihnen Anmerkungen hinzufügen. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 438 1 Wählen Sie Menü | Automatisierung | Probleme. 2 Führen Sie einen der folgenden Tasks aus. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen SSL-Zertifikate Option Beschreibung Hinzufügen von Kommentaren zu Problemen 1 Aktivieren Sie das Kontrollkästchen neben jedem Problem, das Sie kommentieren möchten, und klicken Sie dann auf Aktionen | Kommentar hinzufügen. 2 Geben Sie im Bereich Kommentar hinzufügen den Kommentar ein, der zu den ausgewählten Problemen hinzugefügt werden soll. 3 Klicken Sie auf OK, um den Kommentar hinzuzufügen. Zuweisen von Problemen Aktivieren Sie das Kontrollkästchen neben jedem Problem, das Sie zuweisen möchten, und klicken Sie dann auf Einem Benutzer zuweisen. Anzeigen Klicken Sie auf Aktionen | Spalten auswählen. Hier können Sie die Spalten mit erforderlicher Spalten Daten auswählen, die auf der Seite Probleme angezeigt werden sollen. auf der Seite Probleme Löschen von Problemen 1 Aktivieren Sie das Kontrollkästchen neben jedem Problem, das Sie löschen möchten, und klicken Sie dann auf Löschen. 2 Klicken Sie auf OK, um die ausgewählten Probleme zu löschen. Bearbeiten von Problemen 1 Aktivieren Sie das Kontrollkästchen neben einem Problem, und klicken Sie dann auf Bearbeiten. 2 Nehmen Sie die gewünschten Änderungen am Problem vor. 3 Klicken Sie auf Speichern. Exportieren der Liste von Problemen 1 Klicken Sie auf Aktionen | Tabelle exportieren , um die Seite Exportieren zu öffnen. 2 Auf der Seite Exportieren können Sie das Format der zu exportierenden Dateien sowie die Art der Komprimierung angeben. Anzeigen von Problemdetails • Wählen Sie ein Problem aus. Auf der Seite Problem: Details werden alle Einstellungen für das Problem sowie das Problemaktivitätsprotokoll angezeigt. Verwenden von Tickets in McAfee ePO Zum Integrieren der automatischen Verwendung von Tickets in McAfee ePO können Sie oder professionelle McAfee-Dienstleister mithilfe von Problem-APIs einen Remote-Server konfigurieren. Ausführliche Informationen zur Verwendung der Web-API und entsprechende Beispiele finden Sie im McAfee ePolicy Orchestrator-Skripthandbuch für Web-API. SSL-Zertifikate In den von McAfee ePO unterstützten Browsern wird eine Warnung zum SSL-Zertifikat eines Servers angezeigt, wenn nicht überprüft werden kann, ob das Zertifikat von TrustedSource signiert wurde. Wenn Sie ein selbstsigniertes Zertifikat mit OpenSSL erstellen, können Sie diese Browser-Warnungen vermeiden. Indem Sie ein selbstsigniertes Zertifikat erstellen, können Sie ein ausreichendes Maß an Sicherheit und Funktionalität für Systeme interner Netzwerke erreichen. Manchmal möchten Sie auch nicht warten, bis ein Zertifikat von einer Zertifizierungsstelle authentifiziert wurde. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 439 A Zusätzliche Informationen SSL-Zertifikate Erstellen eines selbstsignierten Zertifikats mit OpenSSL Manchmal können oder möchten Sie nicht warten, bis ein Zertifikat von einer Zertifizierungsstelle authentifiziert wurde. Bei ersten Tests oder bei Systemen, die in internen Netzwerken genutzt werden, kann ein selbstsigniertes Zertifikat ein ausreichendes Maß an Sicherheit und Funktionalität bieten. Bevor Sie beginnen Zum Erstellen eines selbstsignierten Zertifikats müssen Sie OpenSSL für Windows installieren. OpenSSL ist unter der folgenden URL verfügbar: http://www.slproweb.com/products/Win32OpenSSL.html http://www.slproweb.com/ products/Win32OpenSSL.html Verwenden Sie OpenSSL für Windows, wenn Sie ein Zertifikat für Ihren McAfee ePO-Server erstellen und selbst signieren möchten. Es gibt viele Tools, mit denen selbstsignierte Zertifikate erstellt werden können. Hier wird die Vorgehensweise unter Verwendung von OpenSSL beschrieben. Wenn Sie ein signiertes Zertifikat für McAfee ePO von einem Drittanbieter (z. B. Verisign oder der Microsoft Windows-Unternehmenszertifizierungsstelle) erstellen lassen möchten, finden Sie Informationen dazu im KnowledgeBase-Artikel KB72477, Erstellen eines benutzerdefinierten SSL-Zertifikats zur Verwendung mit ePO mithilfe des OpenSSL-Toolkits. Die im folgenden Task verwendete Dateistruktur sieht wie folgt aus: Diese Ordner werden nicht standardmäßig von OpenSSL erstellt. Sie werden in diesen Beispielen verwendet und können erstellt werden, damit Sie Ihre Ausgabedateien leichter finden. • C:\ssl\ – Installationsordner für OpenSSL • C:\ssl\certs\ – Wird zum Speichern der erstellten Zertifikate verwendet. • C:\ssl\keys\ – Wird zum Speichern der erstellten Schlüssel verwendet. • C:\ssl\requests\ – Wird zum Speichern der erstellten Zertifizierungsanfragen verwendet. Es wird empfohlen, Zertifikate mit öffentlichen RSA-Schlüsseln mit einer Länge von mindestens 2048 Bit zu verwenden. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Geben Sie den folgenden Befehl in einer Befehlszeile ein, um den anfänglichen Zertifikatschlüssel zu generieren: C:\ssl\bin>openssl genrsa -des3 -out C:/ssl/keys/ca.key 2048 Der folgende Bildschirm wird angezeigt. Loading 'screen' into random state - done Generating RSA private key, 2048 bit long modulus ........................++++++ .++++++ unable to write 'random state' e is 65537 (ox10001) Enter pass phrase for keys/ca.key: Verifying - Enter pass phrase for keys/ca.key: C:\ss\bin> 440 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen SSL-Zertifikate 2 Geben Sie bei der ersten Eingabeaufforderung eine Passphrase ein, und geben Sie diese dann zur Bestätigung ein zweites Mal ein. Notieren Sie sich die eingegebene Passphrase. Sie werden sie später noch benötigen. Eine Datei mit dem Name ca.key wird generiert und im Ordner C:\ssl\keys\ gespeichert. Der Schlüssel sieht in etwa so aus: 3 Geben Sie den folgenden Befehl in einer Befehlszeile ein, um den erstellten Zertifikatschlüssel selbst zu signieren: openssl req -new -x509 -days 365 -key C:/ssl/keys/ca.key -out C:/ssl/certs/ca.cer Der folgende Bildschirm wird angezeigt. Geben Sie nach den folgenden Eingabeaufforderungen die erforderlichen Informationen ein: • Country Name (two letter code) [AU]: • State or Province Name (full name) [Some-State]: • Locality Name (for example, city) []: • Organization Name (for example, company) [Internet Widgits Pty Ltd]: McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 441 A Zusätzliche Informationen SSL-Zertifikate • Organizational Unit Name (for example, section) []: • Allgemeiner Name (z. B. IHR Name) []: Geben Sie bei dieser Eingabeaufforderung den Namen Ihres Servers ein (z. B. den Namen des McAfee ePO-Servers). • Email Address []: Eine Datei mit dem Namen ca.cer wird generiert und im Ordner C:\ssl\certs\ gespeichert. Das selbstsignierte Zertifikat sieht in etwa wie folgt aus: 4 5 Zum Hochladen des selbstsignierten Zertifikats öffnen Sie die Seite Server-Zertifikat: Bearbeiten. a Wählen Sie Menü | Konfiguration | Server-Einstellungen aus. b Wählen Sie in der Liste Einstellungskategorien den Eintrag Server-Zertifikat aus, und klicken Sie auf Bearbeiten. Wechseln Sie zu der Datei mit dem Server-Zertifikat, und klicken Sie auf Öffnen. Wechseln Sie in diesem Beispiel zu C:\ssl\certs\, und wählen Sie ca.cer aus. 6 Geben Sie bei Bedarf das Kennwort für das PKCS12-Zertifikat ein. 7 Geben Sie bei Bedarf den Aliasnamen des Zertifikats ein. 8 Wechseln Sie zu der Datei mit dem privaten Schlüssel, und klicken Sie auf Öffnen. Wechseln Sie in diesem Beispiel zu C:\ssl\keys\, und wählen Sie ca.key aus. 9 Geben Sie bei Bedarf das Kennwort für den privaten Schlüssel ein, und klicken Sie dann auf Speichern. 10 Starten Sie McAfee ePO neu, damit die Änderung wirksam wird. Weitere nützliche OpenSSL-Befehle Sie können weitere OpenSSL-Befehle verwenden, um die in PKCS12-Zertifikaten generierten Schlüssel zu extrahieren sowie zu kombinieren. Außerdem können Sie eine kennwortgeschützte private Schlüsseldatei (PEM-Datei) in eine nicht kennwortgeschützte Datei umwandeln. Befehle für die Verwendung mit PKCS12-Zertifikaten Mit den folgenden Befehlen können Sie ein PKCS12-Zertifikat erstellen, bei dem sich sowohl das Zertifikat als auch der Schlüssel in einer einzigen Datei befinden. 442 McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch A Zusätzliche Informationen SSL-Zertifikate Beschreibung OpenSSL-Befehlsformat Erstellt ein Zertifikat und einen Schlüssel in der gleichen Datei. openssl req -x509 -nodes -days 365 -newkey rsa: 1024 -config Pfad \openssl.cnf -keyout Pfad \pkcs12Example.pem -out Pfad \pkcs12Example.pem Exportiert die PKCS12-Version des Zertifikats. openssl pkcs12 -export -out Pfad \pkcs12Example.pfx -in Pfad \pkcs12Example.pem -name " Benutzername " Mit den folgenden Befehlen können Sie das Zertifikat und den Schlüssel aus einem kombinierten PKCS12-Zertifikat trennen. Beschreibung OpenSSL-Befehlsformat Extrahiert den PEM-Schlüssel aus der PFX-Datei. openssl pkcs12 -in pkcs12ExampleKey.pfx -out pkcs12ExampleKey.pem Entfernt das Kennwort im Schlüssel. openssl rsa -in pkcs12ExampleKey.pem -out pkcs12ExampleKeyNoPW.pem Auf dem McAfee ePO-Server kann dann die Datei pkcs12ExampleCert.pem als Zertifikat und die Datei pkcs12ExampleKey.pem als Schlüssel (oder der Schlüssel ohne Kennwort pkcs12ExampleKeyNoPW.pem) verwendet werden. Befehl zum Umwandeln einer kennwortgeschützten privaten Schlüssel-PEM-Datei Geben Sie den folgenden Befehl ein, um eine kennwortgeschützte private Schlüssel-PEM-Datei in eine nicht kennwortgeschützte Datei umzuwandeln: openssl rsa -in C:\ssl\keys\key.pem -out C:\ssl\keys\keyNoPassword.pem Im vorherigen Beispiel steht C:\ssl\keys für den Eingabe- und den Ausgabepfad für die Dateien key .pem und keyNoPassword.pem. Konvertieren einer vorhandenen PVK-Datei in eine PEM-Datei In McAfee ePO werden PEM-codierte private Schlüssel unterstützt. Dazu gehören sowohl kennwortgeschützte als auch nicht durch Kennwörter geschützte private Schlüssel. Mithilfe von OpenSSL können Sie einen Schlüssel aus dem PVK- in das PEM-Format konvertieren. Bevor Sie beginnen Zum Konvertieren der PVK-Datei müssen Sie OpenSSL für Windows installieren. Diese Software ist unter der folgenden URL verfügbar: http://www.slproweb.com/products/Win32OpenSSL.html Konvertieren Sie Ihr Zertifikat mithilfe von OpenSSL für Windows aus dem PVK- in das PEM-Format. McAfee ePolicy Orchestrator 5.9.0 – Software Produkthandbuch 443 A Zusätzliche Informationen SSL-Zertifikate Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Geben Sie den folgenden Befehl in der Befehlszeile ein, um eine zuvor erstellte PVK-Datei in eine PEM-Datei zu konvertieren: openssl rsa -inform PVK -outform PEM -in C:\ssl\keys\meinPrivaterSchlüssel.pvk -out C:\ssl\keys\meinPrivaterSchlüssel.pem -passin pass:p@$$w0rd -passout pass:p@$$w0rd Die Argumente ‑passin und ‑passout sind in diesem Beispiel optional. 2 Wenn Sie dazu aufgefordert werden, geben Sie das Kennwort ein, mit dem Sie die PKV-Datei erstellt haben. Wenn das Argument ‑passout in dem Beispiel nicht verwendet wird, ist der neu erstellte Schlüssel im PEM-Format nicht kennwortgeschützt. Beschreibung und Funktionsweise von Sicherheitsschlüsseln Der McAfee ePO-Server beruht auf drei Sicherheitsschlüsselpaaren. Die drei Sicherheitsschlüsselpaare werden für folgende Zwecke verwendet: • Authentifizieren der Agent-Server-Kommunikation • Ü