McAfee Endpoint Security 10.1 Produkthandbuch
Transcription
McAfee Endpoint Security 10.1 Produkthandbuch
Produkthandbuch McAfee Endpoint Security 10.1 COPYRIGHT Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. LIZENZINFORMATIONEN LIZENZVEREINBARUNG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 McAfee Endpoint Security 10.1 Produkthandbuch Inhaltsverzeichnis 1 McAfee Endpoint Security 5 Einführung 7 Endpoint Security-Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 So schützt Endpoint Security Ihren Computer . . . . . . . . . . . . . . . . . . . . . . . 8 So bleibt Ihr Schutz auf dem neuesten Stand . . . . . . . . . . . . . . . . . . . . 8 Interaktion mit Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Informationen zum McAfee-System-Taskleistensymbol . . . . . . . . . . . . . . . . 10 Informationen zu Benachrichtigungen . . . . . . . . . . . . . . . . . . . . . . 11 Informationen zum Endpoint Security-Client . . . . . . . . . . . . . . . . . . . . 12 2 Verwenden der Endpoint Security-Client 17 Öffnen des Endpoint Security-Client . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reagieren auf Aufforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reagieren auf eine Aufforderung bei erkannter Bedrohung . . . . . . . . . . . . . . Reagieren auf eine Scan-Aufforderung . . . . . . . . . . . . . . . . . . . . . . Reagieren auf eine Aufforderung bei Datei-Reputation . . . . . . . . . . . . . . . . Informationen zu Ihrem Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwaltungstypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Manuelles Aktualisieren von Schutz und Software . . . . . . . . . . . . . . . . . . . . . Zu aktualisierende Elemente . . . . . . . . . . . . . . . . . . . . . . . . . . Anzeigen des Ereignisprotokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationen zu Protokolldateien . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . Anmelden als Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . Entsperren der Client-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . Deaktivieren und Aktivieren von Funktionen . . . . . . . . . . . . . . . . . . . . Ändern der AMCore Content-Version . . . . . . . . . . . . . . . . . . . . . . . Verwenden von EXTRA.DAT-Dateien . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren gemeinsamer Einstellungen . . . . . . . . . . . . . . . . . . . . . Konfigurieren des Aktualisierungsverhaltens . . . . . . . . . . . . . . . . . . . . 3 Verwenden von Bedrohungsschutz 41 Scannen Ihres Computers auf Malware . . . . . . . . . . . . . . . . . . . . . . . . . Scan-Typen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausführen eines vollständigen Scans oder Schnellscans . . . . . . . . . . . . . . . Scannen einer Datei oder eines Ordners . . . . . . . . . . . . . . . . . . . . . Verwalten von erkannten Bedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von isolierten Elementen . . . . . . . . . . . . . . . . . . . . . . . . . . Erkennungsnamen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erneutes Scannen isolierter Elemente . . . . . . . . . . . . . . . . . . . . . . Verwalten von Bedrohungsschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren von Ausschlüssen . . . . . . . . . . . . . . . . . . . . . . . . . Schützen der Systemzugriffspunkte . . . . . . . . . . . . . . . . . . . . . . . McAfee Endpoint Security 10.1 17 18 18 18 19 19 20 20 21 22 22 23 25 25 26 26 27 28 29 33 41 41 42 44 45 46 48 49 49 50 51 Produkthandbuch 3 Inhaltsverzeichnis Blockieren von Buffer Overflow-Exploits . . . . . . . . . . . . . . . . . . . . . . Erkennen von potenziell unerwünschten Programmen . . . . . . . . . . . . . . . . Konfigurieren gemeinsamer Scan-Einstellungen . . . . . . . . . . . . . . . . . . Konfigurieren von Richtlinieneinstellungen für . . . . . . . . . . . . . . . . . . . Konfigurieren Sie die für den On-Demand-Scan . . . . . . . . . . . . . . . . . . Konfigurieren, Planen und Ausführen von Scan-Tasks . . . . . . . . . . . . . . . . 4 Verwenden von Firewall Firewall – Funktionsweise . . . . . . . . . . . . . . . . . Aktivieren oder Anzeigen von zeitbeschränkten Firewall-Gruppen . Verwalten der Firewall . . . . . . . . . . . . . . . . . . Ändern von Firewall-Optionen . . . . . . . . . . . . Konfigurieren Sie Firewall-Regeln und -Gruppen . . . . . 5 60 62 65 65 70 75 77 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 77 . . 78 . . 78 . 81 Verwenden der Webkontrolle 91 Informationen zu Webkontrolle-Funktionen . . . . . . . . . . . . . . . . . . . . . . . 91 Blockieren oder Warnen bezüglich Sites und Downloads durch die Webkontrolle . . . . . 92 Identifizieren von Bedrohungen durch die Webkontrolle-Schaltfläche beim Surfen . . . . . 93 Sicherheitssymbole zur Bedrohungsanzeige bei Suchvorgängen . . . . . . . . . . . . 94 Site-Berichte für Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 So werden Sicherheitsbewertungen kompiliert . . . . . . . . . . . . . . . . . . . 95 Zugreifen auf Webkontrolle-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . 96 Aktivieren des Webkontrolle-Plug-Ins über den Browser . . . . . . . . . . . . . . . 96 Anzeigen von Informationen zu einer Site beim Surfen . . . . . . . . . . . . . . . 97 Site-Bericht während der Suche anzeigen . . . . . . . . . . . . . . . . . . . . . 98 Verwalten von Webkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Konfigurieren von Webkontrolle-Optionen . . . . . . . . . . . . . . . . . . . . . 98 Angeben von Bewertungsaktionen und Blockieren des Site-Zugriffs basierend auf der Webkategorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 6 Verwenden von Bedrohungsabwehrdaten 103 Funktionsweise von Bedrohungsabwehrdaten . . . . . . . . . . . . . . . . . . . . . . Verwalten von Bedrohungsabwehrdaten . . . . . . . . . . . . . . . . . . . . . . . . Informationen zu Bedrohungsabwehrdaten . . . . . . . . . . . . . . . . . . . . Konfigurieren von Bedrohungsabwehrdaten-Optionen . . . . . . . . . . . . . . . Index 4 McAfee Endpoint Security 10.1 103 104 104 110 181 Produkthandbuch McAfee Endpoint Security ® McAfee Endpoint Security ist eine umfassende Lösung zur Sicherheitsverwaltung, die auf Netzwerkcomputern ausgeführt wird, um Bedrohungen automatisch zu identifizieren und zu stoppen. In dieser Hilfe finden Sie Informationen über die Verwendung der grundlegenden Sicherheitsfunktionen und die Fehlerbehebung bei Problemen. Erste Schritte • Endpoint Security-Module auf Seite 7 • So schützt Endpoint Security Ihren Computer auf Seite 8 • Interaktion mit Endpoint Security auf Seite 9 Häufig durchgeführte Tasks • Öffnen des Endpoint Security-Client auf Seite 17 • Manuelles Aktualisieren von Schutz und Software auf Seite 21 • Scannen Ihres Computers auf Malware auf Seite 41 • Entsperren der Client-Schnittstelle auf Seite 26 Weitere Informationen Zusätzliche Informationen zu diesem Produkt finden Sie unter: • McAfee Endpoint Security-Installationshandbuch • Endpoint Security-Firewall-Hilfe • McAfee Endpoint Security-Migrationshandbuch • Endpoint Security-Webkontrolle-Hilfe • McAfee Endpoint Security-Versionshinweise • Endpoint Security-Bedrohungsabwehrdaten-Hilfe • Endpoint Security-Bedrohungsschutz-Hilfe • McAfee-Support McAfee Endpoint Security 10.1 Produkthandbuch 5 McAfee Endpoint Security 6 McAfee Endpoint Security 10.1 Produkthandbuch 1 Einführung Endpoint Security ist eine umfassende Lösung zur Sicherheitsverwaltung, die auf Netzwerkcomputern ausgeführt wird, um Bedrohungen automatisch zu identifizieren und zu stoppen. In dieser Hilfe finden Sie Informationen über die Verwendung der grundlegenden Sicherheitsfunktionen und die Fehlerbehebung bei Problemen. Wenn Ihr Computer verwaltet ist, richtet ein Administrator Endpoint Security ein und konfiguriert es mithilfe eines dieser Management-Servers: • McAfee ePolicy Orchestrator (McAfee ePO ) • McAfee ePolicy Orchestrator Cloud (McAfee ePO Cloud) ® ® ® ™ ® ™ Wenn Ihr Computer selbstverwaltet ist, können Sie (oder Ihr Administrator) die Software mithilfe des Endpoint Security-Client konfigurieren. Das Bedrohungsabwehrdaten-Modul wird nur auf von McAfee ePO verwalteten Systemen unterstützt. Inhalt Endpoint Security-Module So schützt Endpoint Security Ihren Computer Interaktion mit Endpoint Security Endpoint Security-Module Der Administrator konfiguriert und installiert ein oder mehrere Endpoint Security-Module auf Client-Computern. • Bedrohungsschutz: Prüft auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen, indem er Elemente automatisch scannt, wenn Benutzer darauf zugreifen oder diese anfordern. • Firewall: Überwacht die Kommunikation zwischen dem Computer und Ressourcen im Netzwerk und im Internet. Fängt verdächtige Kommunikationsvorgänge ab. • Webkontrolle: Zeigt während des Browsens und der Suche im Internet Sicherheitsbewertungen und Berichte für Websites an. Mit der Webkontrolle kann der Site-Administrator den Zugriff auf Websites blockieren, basierend auf Sicherheitsbewertungen oder Inhalt. • Bedrohungsabwehrdaten: Stellt eine kontextbewusste und anpassbare Sicherheitslösung für Ihre Netzwerkumgebung dar. Bedrohungsabwehrdaten analysiert Inhalte des Unternehmens und entscheidet basierend auf der Reputation einer Datei sowie den von Ihrem Administrator festgelegten Kriterien. Das Bedrohungsabwehrdaten-Modul wird nur auf von McAfee ePO verwalteten Systemen unterstützt. McAfee Endpoint Security 10.1 Produkthandbuch 7 1 Einführung So schützt Endpoint Security Ihren Computer Außerdem bietet das Modul Allgemeingültig Einstellungen für allgemeingültige Einstellungen wie Schnittstellensicherheit und Protokollierung. Dieses Modul wird automatisch bei Installation eines anderen Moduls installiert. So schützt Endpoint Security Ihren Computer Üblicherweise richtet ein Administrator Endpoint Security ein, installiert die Software auf Client-Computern, überwacht den Sicherheitsstatus und richtet Sicherheitsregeln, sogenannte Richtlinien, ein. Als Benutzer eines Client-Computers interagieren Sie über eine auf Ihrem Computer installierte Client-Software mit Endpoint Security. Die vom Administrator definierten Richtlinien legen fest, wie die Module und Funktionen auf Ihrem Computer ausgeführt werden, und ob Sie sie modifizieren können. Wenn Endpoint Security selbstverwaltet ist, können Sie festlegen, wie die Module und Funktionen ausgeführt werden sollen. Informationen zur Ermittlung Ihres Verwaltungstyps finden Sie auf der Informationsseite. In regelmäßigen Abständen stellt die Client-Software auf Ihrem Computer eine Verbindung mit einer Website her, um ihre Komponenten zu aktualisieren. Gleichzeitig sendet sie Daten über Erkennungen auf Ihrem Computer an den Management-Server. Anhand dieser Daten werden Berichte über Erkennungen und Sicherheitsprobleme auf Ihrem Computer für Ihren Administrator erstellt. In der Regel wird die Client-Software ohne Ihr Zutun im Hintergrund ausgeführt. Es kann jedoch vorkommen, dass Sie eine Auswahl treffen müssen. Beispielsweise könnten Sie unter bestimmten Umständen manuell nach Software-Aktualisierungen suchen oder auf Malware scannen. Abhängig von den Richtlinien, die von Ihrem Administrator festgelegt wurden, können Sie möglicherweise auch die Sicherheitseinstellungen anpassen. Falls Sie ein Administrator sind, können Sie mithilfe von McAfee ePO oder McAfee ePO Cloud die Client-Software zentral verwalten und konfigurieren. Siehe auch Informationen zu Ihrem Schutz auf Seite 20 So bleibt Ihr Schutz auf dem neuesten Stand Regelmäßige Aktualisierungen von Endpoint Security stellen sicher, dass Ihr Computer immer vor den neuesten Bedrohungen geschützt ist. Für Aktualisierungen stellt die Client-Software eine Verbindung zu einem lokalen oder Remote-Server von McAfee ePO oder direkt zu einer Site im Internet her. Endpoint Security sucht nach: • Aktualisierungen der Content-Dateien, die zur Erkennung von Bedrohungen verwendet werden. Content-Dateien enthalten Definitionen für Bedrohungen wie Viren und Spyware. Diese Definitionen werden aktualisiert, wenn neue Bedrohungen erkannt werden. • Upgrades für Software-Komponenten wie Patches und HotFixes. Zur Vereinfachung der Terminologie wird in dieser Hilfe sowohl für Aktualisierungen als auch für Upgrades der Begriff Aktualisierungen verwendet. Aktualisierungen werden gewöhnlich automatisch im Hintergrund ausgeführt. Möglicherweise müssen Sie auch manuell nach Aktualisierungen suchen. Je nach Einstellungen können Sie Ihren Schutz manuell vomEndpoint Security-Client aus aktualisieren, indem Sie auf 8 McAfee Endpoint Security 10.1 klicken. Produkthandbuch Einführung Interaktion mit Endpoint Security 1 Siehe auch Manuelles Aktualisieren von Schutz und Software auf Seite 21 Funktionsweise von Content-Dateien Wenn das Scan-Modul Dateien nach Bedrohungen durchsucht, vergleicht es den Inhalt der gescannten Dateien mit bekannten Bedrohungsinformationen, die in AMCore Content-Dateien gespeichert sind. Der Exploit-Schutz verwendet seine eigenen Content-Dateien als Schutz vor Exploits. AMCore Content McAfee Labs findet Informationen (Signaturen) zu bekannten Bedrohungen und fügt diese den Content-Dateien hinzu. Content-Dateien enthalten neben Signaturen Informationen zum Säubern und Entgegenwirken des vom erkannten Virus verursachten Schadens. Wenn sich die Signatur eines Virus in keiner installierten Content-Datei befindet, kann das Scan-Modul diesen Virus nicht erkennen und säubern. Es treten regelmäßig neue Bedrohungen auf. McAfee Labs veröffentlicht Modulaktualisierungen und neue Content-Dateien, durch die die Ergebnisse der ständigen Untersuchung von Bedrohungen fast täglich um 18:00 Uhr (GMT) integriert werden . Endpoint Security speichert die aktuell geladene Content-Datei und die vorherigen zwei Versionen im Ordner Programme\Gemeinsame Dateien\McAfee\Engine\content. Bei Bedarf können Sie eine frühere Version wiederherstellen. Wenn neue Malware entdeckt wird und eine zusätzliche Erkennung außerhalb des regulären Content-Aktualisierungszeitplan nötig ist, veröffentlicht McAfee Labs eine EXTRA.DAT-Datei. Exploit-Schutz-Content-Datei Die Exploit-Schutz-Content-Datei enthält: • Speicherschutz-Signaturen – Generischer Buffer Overflow-Schutz (GBOP) und gezielte API-Überwachung. • Anwendungsschutzliste – Prozesse, die der Exploit-Schutz schützt. McAfee veröffentlicht einmal im Monat neue Exploit-Schutz-Content-Dateien. Interaktion mit Endpoint Security Endpoint Security verfügt über zwei visuelle Komponenten zur Interaktion mit dem Endpoint Security-Client. • McAfee-Symbol in der Windows-Taskleiste – Damit können Sie den Endpoint Security-Client starten und den Sicherheitsstatus anzeigen. • Benachrichtigungen – Warnt Sie bei Erkennung von Firewall-Eindringungsversuchen sowie Dateien mit unbekannter Reputation und fordert Sie zu einem Scan oder einer Eingabe auf. • On-Access-Scan-Seite – Zeigt die Liste mit erkannten Bedrohungen an, wenn der On-Access-Scanner eine Bedrohung erkannt hat. • Endpoint Security-Client – Zeigt den aktuellen Schutzstatus an und bietet Zugriff auf Funktionen. Für verwaltete Systeme konfiguriert der Administrator Richtlinien, um die angezeigten Komponenten festzulegen und weist diese zu. McAfee Endpoint Security 10.1 Produkthandbuch 9 1 Einführung Interaktion mit Endpoint Security Siehe auch Informationen zum McAfee-System-Taskleistensymbol auf Seite 10 Informationen zu Benachrichtigungen auf Seite 11 Verwalten von erkannten Bedrohungen auf Seite 45 Informationen zum Endpoint Security-Client auf Seite 12 Informationen zum McAfee-System-Taskleistensymbol Über das McAfee-Symbol in der Windows-Taskleiste können Sie auf den Endpoint Security-Client und einige grundlegende Tasks zugreifen. Das McAfee-Symbol ist je nach konfigurierten Einstellungen möglicherweise nicht verfügbar. Verwenden Sie das McAfee-Taskleistensymbol für folgende Aufgaben: Sicherheitsstatus überprüfen Klicken Sie mit der rechten Maustaste auf das Symbol, und wählen Sie Sicherheitsstatus anzeigen aus, um die Seite McAfee-Sicherheitsstatus anzuzeigen. Endpoint Security-Client öffnen Klicken Sie mit der rechten Maustaste auf das Symbol, und wählen Sie McAfee Endpoint Security aus. Schutz und Software manuell aktualisieren Klicken Sie mit der rechten Maustaste auf das Symbol, und wählen Sie Sicherheit aktualisieren aus. Siehe Zu aktualisierende Elemente auf Seite 22. Zeitbeschränkte Firewall-Gruppen aktivieren oder anzeigen Klicken Sie mit der rechten Maustaste auf das Symbol, und wählen Sie aus dem Menü Schnellkonfiguration eine Option aus: • Zeitbeschränkte Firewall-Gruppen aktivieren – aktiviert zeitbeschränkte Gruppen für einen festgelegten Zeitraum, um den Nicht-Netzwerkzugriff auf das Internet zuzulassen, bevor Regeln angewendet werden, die den Zugriff beschränken. Bei jeder Auswahl dieser Option wird die Zeit für die Gruppen zurückgesetzt. • Zeitbeschränkte Firewall-Gruppen anzeigen – zeigt die Namen der zeitbeschränkten Gruppen und die verbleibende Zeit, für die die einzelnen Gruppen aktiv sind, an. Diese Optionen sind je nach konfigurierten Einstellungen möglicherweise nicht verfügbar. So erkennen Sie den Status von Endpoint Security am Symbol Der Status von Endpoint Security lässt sich am Anzeigebild des Symbols ablesen. Bewegen Sie den Cursor über das Symbol, um eine Nachricht mit einer Beschreibung des Status anzuzeigen. 10 McAfee Endpoint Security 10.1 Produkthandbuch 1 Einführung Interaktion mit Endpoint Security Symbol Zeigt Folgendes an... Endpoint Security schützt Ihr System. Es sind keine Probleme vorhanden. Endpoint Security erkennt ein Problem mit Ihrer Sicherheit, etwa dass ein Modul oder eine Technologie deaktiviert ist. • Firewall ist deaktiviert. • Bedrohungsschutz – Exploit-Schutz, On-Access-Scan oder ScriptScan ist deaktiviert. Endpoint Security meldet Probleme auf andere Weise, je nach dem Verwaltungstyp. • Selbstverwaltet: • Eine oder mehrere Technologien sind deaktiviert. • Eine oder mehrere Technologien antworten nicht. • Verwaltet: • Eine oder mehrere Technologien sind deaktiviert, und zwar nicht als Ergebnis einer Richtlinienerzwingung durch den Management-Server oder den Endpoint Security-Client. • Eine oder mehrere Technologien antworten nicht. Wenn ein Problem erkannt wird, zeigt die Seite McAfee-Sicherheitsstatus an, welches Modul oder welche Technologie deaktiviert ist. Siehe auch Zu aktualisierende Elemente auf Seite 22 Informationen zu Benachrichtigungen Endpoint Security verwendet zwei Arten von Benachrichtigungen, um Sie über Probleme mit Ihrem Schutz zu informieren oder Eingaben anzufragen. Einige Benachrichtigungen werden möglicherweise nicht angezeigt, je nach Konfiguration. Der Vorgang "McTray.exe" muss für Endpoint Security ausgeführt werden, damit Benachrichtigungen angezeigt werden können. Endpoint Security sendet zwei Arten von Benachrichtigungen: • Warnungen werden fünf Sekunden lang als Pop-Up-Meldungen über drm McAfee-Symbol angezeigt und dann wieder ausgeblendet. Warnungen benachrichtigen Sie über erkannte Bedrohungen, etwa Firewall-Eindringungsereignisse oder wenn ein On-Demand-Scan angehalten bzw. fortgesetzt wird. Es sind keine Reaktionen Ihrerseits erforderlich. • Eingabeaufforderungen öffnen eine Seite am unteren Rand Ihres Bildschirms und bleiben solange sichtbar, bis Sie eine Option wählen. McAfee Endpoint Security 10.1 Produkthandbuch 11 1 Einführung Interaktion mit Endpoint Security Beispiel: • Wenn ein geplanter On-Demand-Scan gestartet werden soll, erhalten Sie von Endpoint Security möglicherweise eine Aufforderung, den Scan zu verschieben. • Wenn der On-Access-Scanner eine Bedrohung erkennt, erhalten Sie möglicherweise von Endpoint Security die Aufforderung, auf die Erkennung zu reagieren. • Wenn Bedrohungsabwehrdaten eine Datei mit unbekannter Reputation erkennt, werden Sie von Endpoint Security möglicherweise dazu aufgefordert, die Datei zuzulassen oder zu blockieren. In Windows 8 und 10 werden Pop-Up-Benachrichtigungen angezeigt, um Sie über Warnungen und Aufforderungen zu informieren. Klicken Sie auf die Pop-Up-Benachrichtigung, um sie im Desktopmodus anzuzeigen. Siehe auch Reagieren auf eine Aufforderung bei erkannter Bedrohung auf Seite 18 Reagieren auf eine Scan-Aufforderung auf Seite 19 Reagieren auf eine Aufforderung bei Datei-Reputation auf Seite 19 Informationen zum Endpoint Security-Client Mit dem Endpoint Security-Client können Sie den Schutzstatus überprüfen und auf Funktionen auf Ihrem Computer zugreifen. • Optionen im Menü Aktionen Einstellungen bieten Zugriff auf Funktionen. Konfiguriert Funktionseinstellungen. Diese Menüoption ist verfügbar, wenn eine der folgenden Möglichkeiten zutrifft: • Der Client-Schnittstellen-Modus auf Vollzugriff gesetzt ist. • Sie als Administrator angemeldet sind. Extra.DAT-Dateien laden Lässt Sie eine heruntergeladene EXTRA.DAT-Datei installieren. Rollback von AMCore Content Setzt den AMCore Content auf eine frühere Version zurück. Diese Menüoption ist verfügbar, wenn eine frühere Version von AMCore Content auf dem System vorhanden ist und wenn eine der folgenden Möglichkeiten zutrifft: • Der Client-Schnittstellen-Modus auf Vollzugriff gesetzt ist. • Sie als Administrator angemeldet sind. Hilfe Zeigt Hilfe an. Support-Links Zeigt eine Seite mit Links zu hilfreichen Seiten an wie das McAfee ServicePortal und das Knowledge Center. Administratoranmeldung Für die Anmeldung als Website-Administrator. (Die Anmeldeinformationen des Administrators sind erforderlich.) Das Standardkennwort ist mcafee. Diese Menüoption ist verfügbar, wenn der Client-Schnittstellen-Modus auf Vollzugriff gesetzt ist. Wenn Sie schon als Administrator angemeldet sind, ist diese Option Administratorabmeldung. 12 Informationen Zeigt Informationen zu Endpoint Security an. Beenden Beendet den Endpoint Security-Client. McAfee Endpoint Security 10.1 Produkthandbuch Einführung Interaktion mit Endpoint Security • 1 Schaltflächen rechts oben auf der Seite bieten schnellen Zugriff auf häufig verwendete Tasks. Überprüfung Ihres Systems auf Malware mit einem vollständigen Scan oder Schnellscan. Diese Schaltfläche ist nur verfügbar, wenn das Bedrohungsschutz-Modul installiert ist. Aktualisiert Content-Dateien und Software-Komponenten auf Ihrem Computer. Diese Schaltfläche wird möglicherweise nicht angezeigt, je nach Konfiguration. • Die Schaltflächen links auf der Seite bieten Informationen zu Ihrem Schutz. Status Bringt Sie zurück zur Status-Hauptseite. Ereignisprotokoll Zeigt das Protokoll aller Schutz- und Bedrohungsereignisse auf diesem Computer an. Quarantäne Öffnet den Quarantäne-Manager. Diese Schaltfläche ist nur verfügbar, wenn das Bedrohungsschutz-Modul installiert ist. • Die Bedrohungszusammenfassung bietet Informationen zu Bedrohungen, die Endpoint Security in Ihrem System während der letzten 30 Tage erkannt hat. Siehe auch Laden einer EXTRA.DAT-Datei auf Seite 29 Anmelden als Administrator auf Seite 25 Scannen Ihres Computers auf Malware auf Seite 41 Manuelles Aktualisieren von Schutz und Software auf Seite 21 Anzeigen des Ereignisprotokolls auf Seite 22 Verwalten von isolierten Elementen auf Seite 46 Verwalten von Endpoint Security auf Seite 25 Informationen zur Bedrohungszusammenfassung auf Seite 13 Informationen zur Bedrohungszusammenfassung Die Endpoint Security-Client-Statusseite bietet eine Zusammenfassung in Echtzeit von allen Bedrohungen, die in Ihrem System während der letzten 30 Tage erkannt wurden. Wenn neue Bedrohungen erkannt werden, aktualisiert die Statusseite dynamisch im unteren Bereich unter Bedrohungszusammenfassung die Daten. McAfee Endpoint Security 10.1 Produkthandbuch 13 1 Einführung Interaktion mit Endpoint Security Die Bedrohungszusammenfassung beinhaltet: • Datum der letzten eliminierten Bedrohung • Die zwei häufigsten Bedrohungsvektoren nach Kategorie: Bedrohungen aus Webseiten oder Downloads. Web Externes Gerät oder Medien Bedrohungen aus externen Geräten, wie USB, Firewire 1394, eSATA, Band, CD, DVD oder Diskette. • Netzwerk Bedrohungen aus dem Netzwerk (nicht aus Netzwerkdateifreigaben). Lokales System Bedrohungen aus dem Laufwerk des lokalen Startdateisystems (gewöhnlich C:) oder aus anderen Laufwerken, die nicht unter Externes Gerät oder Medien fallen. Dateifreigabe Bedrohungen aus einer Netzwerkdateifreigabe. E-Mail Bedrohungen aus E-Mail-Nachrichten. Instant Message Bedrohungen durch Instant Messaging. Unbekannt Bedrohungen, wo der Angriffsvektor nicht ermittelt werden kann (aufgrund eines Fehlers oder anderen Versagens). Anzahl der Bedrohungen pro Bedrohungsvektor Wenn der Endpoint Security-Client den Ereignis-Manager nicht erreichen kann, zeigt Endpoint Security-Client eine Kommunikationsfehlermeldung an. Starten Sie in diesem Fall Ihr System neu, um die Bedrohungszusammenfassung anzuzeigen. Auswirkungen von Einstellungen auf den Client Die Ihrem Computer zugewiesene Einstellungen für den Client-Schnittstellen-Modus legen fest, auf welche Module und Funktionen Sie zugreifen können. Ändern Sie den Client-Schnittstellen-Modus in den Allgemeingültig Einstellungen. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO die Änderungen von der Seite Einstellungen überschreiben. Die Optionen für den Client-Schnittstellen-Modus sind folgende: 14 McAfee Endpoint Security 10.1 Produkthandbuch Einführung Interaktion mit Endpoint Security 1 Ermöglicht den Zugriff auf alle Funktionen, darunter: Vollzugriff • Aktivieren und Deaktivieren einzelner Module und Funktionen. • Zugriff auf die Seite Einstellungen, um alle Einstellungen für den Endpoint Security-Client anzuzeigen oder zu ändern. Dieser Modus ist die Standardeinstellung für selbstverwaltete Systeme. Standardzugriff Zeigt den Schutzstatus an und bietet Zugriff auf die meisten Funktionen: • Aktualisiert die Content-Dateien und Software-Komponenten auf Ihrem Computer (wenn vom Administrator aktiviert). • Ausführen einer gründlichen Überprüfung aller Bereiche auf Ihrem System (empfohlen, wenn Sie vermuten, dass Ihr Computer infiziert ist). • Ausführen einer schnellen (zweiminütigen) Überprüfung der für Infektionen besonders anfälligen Systembereiche. • Zugreifen auf das Ereignisprotokoll. • Verwalten der Elemente in der Quarantäne. Dieser Modus ist die Standardeinstellung für durch McAfee ePO oder McAfee ePO Cloud verwaltete Systeme. Wenn der Schnittstellenmodus auf Standardzugriff gesetzt ist, können Sie sich als Administrator anmelden, um auf alle Funktionen, einschließlich Einstellungen, zuzugreifen. Client-Benutzeroberfläche sperren Erfordert ein Kennwort für den Zugriff auf den Client. Das Standardkennwort ist mcafee. Sobald Sie die Client-Schnittstelle entsperrt haben, können Sie auf alle Funktionen zugreifen. Wenn Sie nicht auf den Endpoint Security-Client oder bestimmte Tasks und Funktionen zugreifen können, die Sie für Ihre Arbeit benötigen, wenden Sie sich an Ihren Administrator. Siehe auch Konfigurieren der Einstellungen für die Client-Schnittstellensicherheit auf Seite 31 Auswirkungen der Module auf den Client Einige Aspekte des Clients sind möglicherweise nicht verfügbar, je nach den auf Ihrem Computer installierten Modulen. Diese Funktionen sind nur verfügbar, wenn der Bedrohungsschutz installiert ist: • -Schaltfläche • Quarantäne-Schaltfläche McAfee Endpoint Security 10.1 Produkthandbuch 15 1 Einführung Interaktion mit Endpoint Security Die auf dem System installierten Funktionen entscheiden über die angezeigten Funktionen: • Im Dropdown-Menü Ereignisprotokoll Nach Modul filtern. • Auf der Seite Einstellungen. Allgemeingültig Wird angezeigt, wenn ein Modul installiert ist. Bedrohungsschutz Wird nur angezeigt, wenn der Bedrohungsschutz installiert ist. Firewall Wird nur angezeigt, wenn die Firewall installiert ist. Webkontrolle Wird nur angezeigt, wenn die Webkontrolle installiert ist. Bedrohungsabwehrdaten Wird nur angezeigt, wenn Bedrohungsabwehrdaten und der Bedrohungsschutz installiert sind. Das Bedrohungsabwehrdaten-Modul wird nur auf von McAfee ePO verwalteten Systemen unterstützt. Für Bedrohungsabwehrdaten muss Bedrohungsschutz installiert sein. Je nach Client-Schnittstellen-Modus und wie der Administrator Ihren Zugriff konfiguriert hat, sind einige oder alle Funktion möglicherweise nicht verfügbar. Siehe auch Auswirkungen von Einstellungen auf den Client auf Seite 14 16 McAfee Endpoint Security 10.1 Produkthandbuch 2 Verwenden der Endpoint Security-Client Verwenden Sie den Client zum Ausführen der meisten Funktionen wie System-Scans und Verwalten von isolierten Elementen im Standardzugriffsmodus. Inhalt Öffnen des Endpoint Security-Client Hilfe anfordern Reagieren auf Aufforderungen Informationen zu Ihrem Schutz Manuelles Aktualisieren von Schutz und Software Anzeigen des Ereignisprotokolls Verwalten von Endpoint Security Öffnen des Endpoint Security-Client Öffnen Sie den Endpoint Security-Client, um den Status der auf dem Computer installierten Schutzfunktionen anzuzeigen. Wenn der Schnittstellenmodus auf Client-Benutzeroberfläche sperren eingestellt ist, müssen Sie das Administratorkennwort eingeben, um den Endpoint Security-Client zu öffnen. Vorgehensweise 1 2 Verwenden Sie eine der folgenden Methoden zur Anzeige vom Endpoint Security-Client: • Klicken Sie mit der rechten Maustaste auf das System-Taskleistensymbol, und wählen Sie dann McAfee Endpoint Security. • Wählen Sie Start | Alle Programme | McAfee | McAfee Endpoint Securityaus. • Starten Sie unter Windows 8 und 10 die McAfee Endpoint Security-App. 1 Drücken Sie die Windows-Taste. 2 Geben Sie im Suchfeld McAfee Endpoint Security ein, und doppelklicken Sie dann auf die McAfee Endpoint Security-App oder tippen Sie darauf. Geben Sie auf Aufforderung auf der Seite Administratoranmeldung das Administratorkennwort ein, und klicken Sie dann auf Anmelden. Der Endpoint Security-Client wird im Schnittstellenmodus geöffnet, den der Administrator konfiguriert hat. Siehe auch Entsperren der Client-Schnittstelle auf Seite 26 McAfee Endpoint Security 10.1 Produkthandbuch 17 2 Verwenden der Endpoint Security-Client Hilfe anfordern Hilfe anfordern Bei der Arbeit auf dem Client können Sie Hilfethemen entweder über die Menüoption Hilfe oder über das Symbol ? aufrufen. Vorgehensweise 1 Öffnen Sie den Endpoint Security-Client. 2 Je nach der Seite, auf der Sie sich befinden: • Seiten Status, Ereignisprotokoll und Quarantäne: Wählen Sie im Menü Aktion • Seiten Einstellungen, Aktualisierung, System scannen, Roll Back von AMCore Content und EXTRA.DAT-Dateien laden: Klicken Sie auf ? auf der Benutzeroberfläche. Hilfe. Reagieren auf Aufforderungen Wenn ein geplanter On-Demand-Scan gestartet werden soll, erhalten Sie je nach Konfigurierung der Einstellungen von Endpoint Security möglicherweise eine Aufforderung, per Eingabe fortzufahren. Aufgaben • Reagieren auf eine Aufforderung bei erkannter Bedrohung auf Seite 18 Wenn ein Scanner eine Bedrohung erkennt, werden Sie je nach den konfigurierten Einstellungen möglicherweise von Endpoint Security aufgefordert, per Eingabe fortzufahren. • Reagieren auf eine Scan-Aufforderung auf Seite 19 Wenn ein geplanter On-Demand-Scan gestartet werden soll, erhalten Sie von Endpoint Security möglicherweise eine Aufforderung, per Eingabe fortzufahren. Die Aufforderung wird nur angezeigt, wenn der Scan so konfiguriert ist, dass Sie den Scan verschieben, anhalten, fortsetzen oder abbrechen dürfen. • Reagieren auf eine Aufforderung bei Datei-Reputation auf Seite 19 Wenn versucht wird, eine Datei mit einer bestimmten Reputation auf Ihrem System auszuführen, erhalten Sie von Endpoint Security möglicherweise eine Aufforderung, per Eingabe fortzufahren. Die Eingabeaufforderung wird nur angezeigt, wenn die Bedrohungsabwehrdaten entsprechend konfiguriert sind. Reagieren auf eine Aufforderung bei erkannter Bedrohung Wenn ein Scanner eine Bedrohung erkennt, werden Sie je nach den konfigurierten Einstellungen möglicherweise von Endpoint Security aufgefordert, per Eingabe fortzufahren. In Windows 8 und 10 werden Pop-Up-Benachrichtigungen angezeigt, um Sie über Warnungen und Aufforderungen zu informieren. Klicken Sie auf die Pop-Up-Benachrichtigung, um sie im Desktopmodus anzuzeigen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. • Wählen Sie auf der Seite On-Access-Scan Optionen, um erkannte Bedrohungen zu verwalten. Sie können die Scan-Seite erneut öffnen, um erkannte Bedrohungen jederzeit zu verwalten. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. Siehe auch Verwalten von erkannten Bedrohungen auf Seite 45 18 McAfee Endpoint Security 10.1 Produkthandbuch 2 Verwenden der Endpoint Security-Client Reagieren auf Aufforderungen Reagieren auf eine Scan-Aufforderung Wenn ein geplanter On-Demand-Scan gestartet werden soll, erhalten Sie von Endpoint Security möglicherweise eine Aufforderung, per Eingabe fortzufahren. Die Aufforderung wird nur angezeigt, wenn der Scan so konfiguriert ist, dass Sie den Scan verschieben, anhalten, fortsetzen oder abbrechen dürfen. Wenn Sie keine Option auswählen, startet der Scan automatisch. Nur in verwalteten Systemem: Wenn der Scan nur ausgeführt wird, wenn der Computer im Leerlauf ist, zeigt Endpoint Security ein Dialogfeld an, wenn der Scan angehalten wurde. Bei entsprechender Konfiguration können Sie angehaltene Scans auch fortsetzen oder sie zurücksetzen und nur ausführen lassen, wenn sich das System im Leerlauf befindet. In Windows 8 und 10 werden Pop-Up-Benachrichtigungen angezeigt, um Sie über Warnungen und Aufforderungen zu informieren. Klicken Sie auf die Pop-Up-Benachrichtigung, um sie im Desktopmodus anzuzeigen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. • Wählen Sie bei Aufforderung eine der folgenden Optionen aus. Die angezeigten Optionen sind abhängig von der Scan-Konfiguration. Jetzt scannen Startet de Scan sofort. Scan anzeigen Zeigt Erkennungen für laufende Scans an. Scan anhalten Hält den Scan an. Je nach Konfiguration wird der Scan beim Klicken auf Scan anhalten möglicherweise zurückgesetzt und nur ausgeführt, wenn sich das System im Leerlauf befindet. Klicken Sie auf Scan fortsetzen, um den Scan an der Stelle fortzusetzen, an der die Unterbrechung stattgefunden hat. Scan fortsetzen Setzt einen angehaltenen Scan fort. Scan abbrechen Bricht den Scan ab. Scan verschieben Verschiebt den Scan für die festgelegte Anzahl an Stunden. Optionen für den geplanten Scan legen fest, wie oft Sie den Scan eine Stunde lang verschieben können. Sie können den Scan möglicherweise öfter als ein Mal verschieben. Schließen Schließt die Scan-Seite. Wenn der Scanner eine Bedrohung erkennt, werden Sie je nach den konfigurierten Einstellungen möglicherweise von Endpoint Security aufgefordert, eine Eingabe vorzunehmen, um fortzufahren. Reagieren auf eine Aufforderung bei Datei-Reputation Wenn versucht wird, eine Datei mit einer bestimmten Reputation auf Ihrem System auszuführen, erhalten Sie von Endpoint Security möglicherweise eine Aufforderung, per Eingabe fortzufahren. Die Eingabeaufforderung wird nur angezeigt, wenn die Bedrohungsabwehrdaten entsprechend konfiguriert sind. Das Bedrohungsabwehrdaten-Modul wird nur auf von McAfee ePO verwalteten Systemen unterstützt. Der Administrator konfiguriert den Reputationsschwellenwert, bei dem eine Eingabeaufforderung angezeigt wird. Ist der Reputationsschwellenwert beispielsweise "Unbekannt", erhalten Sie von Endpoint Security Eingabeaufforderungen für sämtliche Dateien mit unbekannter Reputation und darunter. McAfee Endpoint Security 10.1 Produkthandbuch 19 2 Verwenden der Endpoint Security-Client Informationen zu Ihrem Schutz Wenn Sie keine Option auswählen, führen die Bedrohungsabwehrdaten die vom Administrator konfigurierte Standardaktion aus. Die Eingabeaufforderung, Zeitüberschreitung und Standardaktion hängen von der Konfiguration der Bedrohungsabwehrdaten ab. In Windows 8 und 10 werden Pop-Up-Benachrichtigungen angezeigt, um Sie über Warnungen und Aufforderungen zu informieren. Klicken Sie auf die Pop-Up-Benachrichtigung, um sie im Desktopmodus anzuzeigen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 (Optional) Geben Sie in der Aufforderung eine Nachricht ein, die an den Administrator gesendet werden soll. Sie können diese Nachricht beispielsweise dazu verwenden, um die Datei zu beschreiben oder um Ihre Entscheidung, die Datei auf Ihrem System zuzulassen oder zu blockieren, zu erläutern. 2 Klicken Sie auf Zulassen oder Blockieren Zulassen Lässt die Datei zu. Blockieren Blockiert die Datei auf Ihrem System. Damit die Bedrohungsabwehrdaten für die Datei keine Aufforderung mehr anzeigt, wählen Sie Diese Entscheidung speichern aus. Die Bedrohungsabwehrdaten führen die von Ihnen gewählte Aktion bzw. die Standardaktion durch und schließen das Aufforderungsfenster. Informationen zu Ihrem Schutz Sie können Informationen zu Ihrem Endpoint Security-Schutz abrufen, etwa zu Verwaltungstypen, Schutzmodulen, Funktionen, Status, Versionsnummern und Lizenzen. Vorgehensweise 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie links auf den Namen eines Moduls oder einer Funktion, um Informationen zum Element anzuzeigen. 4 Klicken Sie auf die Browser-Schaltfläche Schließen, um die Seite Informationen zu schließen. Informationen. Siehe auch Verwaltungstypen auf Seite 20 Öffnen des Endpoint Security-Client auf Seite 17 Verwaltungstypen Der Verwaltungstyp zeigt an, wie Endpoint Security verwaltet wird. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO die Änderungen von der Seite Einstellungen überschreiben. 20 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden der Endpoint Security-Client Manuelles Aktualisieren von Schutz und Software Verwaltungstyp Beschreibung McAfee ePolicy Orchestrator Ein Administrator verwaltet Endpoint Security mithilfe von McAfee ePO (lokal). McAfee ePolicy Orchestrator Cloud Ein Administrator verwaltet Endpoint Security mithilfe von McAfee ePO Cloud. Selbstverwaltet Endpoint Security wird lokal mithilfe des Endpoint Security-Client verwaltet. Dieser Modus wird auch als nicht verwaltet oder Standalone bezeichnet. 2 Manuelles Aktualisieren von Schutz und Software Sie können je nach Konfigurierung der Einstellungen manuell nach Aktualisierungen für Content-Dateien und Software-Komponenten suchen und diese über den Endpoint Security-Client herunterladen. Manuelle Aktualisierungen werden als On-Demand-Aktualisierungen bezeichnet. Sie können auch manuelle Aktualisierungen über das McAfee-Taskleistensymbol durchführen. Weitere Informationen finden Sie unter Informationen zum McAfee-System-Taskleistensymbol auf Seite 10. Endpoint Security unterstützt kein manuelles Abrufen und Kopieren aktualisierter Content-Dateien in das Client-System. Wenn Sie Unterstützung beim Aktualisieren auf eine bestimmte Inhaltsversion benötigen, wenden Sie sich an den McAfee-Support . Vorgehensweise 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf . nicht im Client angezeigt wird, können Sie die Schaltfläche in den Wenn Einstellungen aktivieren. Weitere Informationen finden Sie unter Konfigurieren des Standardverhaltens für Aktualisierungen auf Seite 35. Der Endpoint Security-Client sucht nach Aktualisierungen. • Wenn Sie die Aktualisierung abbrechen möchten, wählen Sie Abbrechen. Diese Option ist nur auf selbstverwalteten und von McAfee ePO verwalteten Systemen verfügbar. • Wenn Ihr System auf dem neuesten Stand ist, wird die Seite Keine Aktualisierungen verfügbar angezeigt sowie das Datum und die Zeit der letzten Aktualisierung. • Nach Abschluss der Aktualisierung werden auf der Seite das aktuelle Datum und die aktuelle Uhrzeit als Zeitpunkt der letzten Aktualisierung angezeigt. Alle Meldungen oder Fehler werden im Bereich Meldungen angezeigt. Zeigen Sie das Protokoll PackageManager_Activity.log oder PackageManager_Debug.log an. 3 Klicken Sie auf Schließen, um die Aktualisierungsseite zu schließen. Siehe auch So bleibt Ihr Schutz auf dem neuesten Stand auf Seite 8 Informationen zu Protokolldateien auf Seite 23 Zu aktualisierende Elemente auf Seite 22 Öffnen des Endpoint Security-Client auf Seite 17 McAfee Endpoint Security 10.1 Produkthandbuch 21 2 Verwenden der Endpoint Security-Client Anzeigen des Ereignisprotokolls Zu aktualisierende Elemente Endpoint Security aktualisiert Sicherheitsinhalte, Software (HotFixes und Patches) und Richtlinieneinstellungen je nach Verwaltungstyp unterschiedlich. Bei von McAfee ePO verwalteten und selbstverwalteten Systemen lässt sich die Schaltfläche in Bezug auf Sichtbarkeit und Verhalten konfigurieren. Weitere Informationen finden Sie unter Konfigurieren, Planen und Ausführen von Aktualisierungs-Tasks auf Seite 37. Verwaltungstyp Aktualisierungsmethode Aktualisierungen McAfee ePO Nur Inhalt und Software, keine Richtlinieneinstellungen Option Sicherheit aktualisieren im McAfee-Taskleistenmenü Schaltfläche Endpoint Security-Client im McAfee ePO Cloud Option Sicherheit aktualisieren im McAfee-Taskleistenmenü Schaltfläche Endpoint Security-Client Selbstverwaltet Inhalt, Software und Richtlinieneinstellungen im Option Sicherheit aktualisieren im McAfee-Taskleistenmenü Schaltfläche Endpoint Security-Client Inhalt, Software und Richtlinieneinstellungen, sofern konfiguriert Inhalt, Software und Richtlinieneinstellungen, sofern konfiguriert Nur Inhalt und Software im Inhalt, Software und Richtlinieneinstellungen, sofern konfiguriert Anzeigen des Ereignisprotokolls In den Aktivitäts- und Fehlerbehebungsprotokollen wird ein Datensatz mit Ereignissen gespeichert, die in dem von McAfee geschützten System auftreten. Sie können das Ereignisprotokoll im Endpoint Security-Client anzeigen. Vorgehensweise Wählen Sie für Hilfe im Menü Aktion Hilfe. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie links auf der Seite auf Ereignisprotokoll. Auf der Seite werden alle Ereignisse angezeigt, die in den letzten 30 Tagen von Endpoint Security auf dem System protokolliert wurden. Wenn der Endpoint Security-Client den Ereignis-Manager nicht erreichen kann, wird eine Kommunikationsfehlermeldung angezeigt. Starten Sie in diesem Fall das System neu, um das Ereignisprotokoll anzuzeigen. 3 Wählen Sie im oberen Bereich ein Ereignis aus, um im unteren Bereich die Details anzuzeigen. Zum Ändern der relativen Größen der Bereiche klicken Sie auf das Sash-Widget zwischen den Bereichen, und ziehen Sie es an die gewünschte Stelle. 22 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden der Endpoint Security-Client Anzeigen des Ereignisprotokolls 4 2 Auf der Ereignisprotokoll-Seite können Sie Ereignisse sortieren, suchen, filtern oder erneut laden. Die angezeigten Optionen sind abhängig von der Scan-Konfiguration. Ziel Schritte Sortieren der Ereignisse nach Datum, Funktionen, ausgeführter Aktion und Schweregrad Klicken Sie auf die Tabellenspaltenüberschrift. Durchsuchen des Ereignisprotokolls Geben Sie den Suchtext in das Suchfeld ein, und drücken Sie die Eingabetaste, oder klicken Sie auf Suchen. Bei der Suche wird die Groß-/Kleinschreibung beachtet. Alle Felder des Ereignisprotokolls werden nach dem Suchtext durchsucht. In der Ereignisliste werden alle Elemente mit dem entsprechenden Text angezeigt. Zum Abbrechen der Suche und Anzeigen aller Ereignisse klicken Sie im Suchfeld auf das x. 5 Filtern von Ereignissen nach Schweregrad oder Modul Wählen Sie in der Dropdown-Filterliste eine Option. Aktualisieren der Ereignisprotokoll-Anzeige mit neuen Ereignissen Klicken Sie auf Öffnen des Ordners mit den Protokolldateien Klicken Sie auf Protokollordner anzeigen. Wählen Sie zum Entfernen des Filters und Anzeigen aller Ereignisse Alle Ereignisse anzeigen aus der Dropdown-Liste. . Navigieren Sie innerhalb des Ereignisprotokolls. Ziel Schritte Anzeigen der vorherigen Seite mit Ereignissen Klicken Sie auf Vorherige Seite. Anzeigen der nächsten Seite mit Ereignissen Klicken Sie auf Nächste Seite. Anzeigen einer bestimmten Seite im Protokoll Geben Sie eine Seitenzahl ein, und drücken Sie die Eingabetaste, oder klicken Sie auf Start. Standardmäßig zeigt das Ereignisprotokoll 20 Ereignisse pro Seite an. Zum Anzeigen weiterer Ereignisse pro Seite wählen Sie eine Option aus der Dropdown-Liste Ereignisse pro Seite. Siehe auch Informationen zu Protokolldateien auf Seite 23 Öffnen des Endpoint Security-Client auf Seite 17 Informationen zu Protokolldateien Die Aktivitäts-, Fehler- und Fehlerbehebungsprotokolldateien zeichnen Ereignisse auf, die in Systemen mit aktivierter Endpoint Security auftreten. Konfigurieren Sie die Protokollierung in den Allgemeingültig Einstellungen. Aktivitätsprotokolldateien werden immer in der von der Ländereinstellung des Systems festgelegten Sprache angezeigt. Alle Aktivitäts- und Fehlerbehebungsprotokolle werden in Abhängigkeit Ihres Betriebssystems in einem der folgenden Standardverzeichnisse gespeichert. McAfee Endpoint Security 10.1 Produkthandbuch 23 2 Verwenden der Endpoint Security-Client Anzeigen des Ereignisprotokolls Betriebssystem Standardspeicherort Microsoft Windows 10 %ProgramData%\McAfee\Endpoint Security\Logs Microsoft Windows 8 und 8.1 Microsoft Windows 7 Microsoft Vista C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten \McAfee\Endpoint Security\Logs Jedes Modul und jede Funktion oder Technologie erstellt für die Aktivitäts- oder Fehlerbehebungsprotokollierung eine separate Datei. Alle Module protokollieren Fehler in einer gemeinsamen Datei: EndpointSecurityPlatform_Errors.log. Durch das Aktivieren der Protokollierung der Fehlerbehebung für ein Modul wird diese auch für die Funktionen des Moduls Allgemeingültig aktiviert, etwa für den Selbstschutz. Tabelle 2-1 Protokolldateien Modul Funktion oder Technologie Allgemeingültig Dateiname EndpointSecurityPlatform_Activity.log EndpointSecurityPlatform_Debug.log Selbstschutz SelfProtection_Activity.log SelfProtection_Debug.log Aktualisierungen PackageManager_Activity.log PackageManager_Debug.log Fehler Bedrohungsschutz EndpointSecurityPlatform_Errors.log Durch das Aktivieren der Protokollierung der Fehlerbehebung für eine Bedrohungsschutz-Technologie wird diese auch für den Endpoint Security-Client aktiviert. Zugriffsschutz ThreatPrevention_Activity.log ThreatPrevention_Debug.log AccessProtection_Activity.log AccessProtection_Debug.log Exploit-Schutz ExploitPrevention_Activity.log ExploitPrevention_Debug.log On-Access-Scanner OnAccessScan_Activity.log OnAccessScan_Debug.log On-Demand-Scanner OnDemandScan_Activity.log • Schnellscan OnDemandScan_Debug.log • Vollständiger Scan • Scan per Kontextmenü Endpoint Security-Client Firewall MFEConsole_Debug.log Firewall_Activity.log Firewall_Debug.log 24 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden der Endpoint Security-Client Verwalten von Endpoint Security 2 Tabelle 2-1 Protokolldateien (Fortsetzung) Modul Funktion oder Technologie Dateiname FirewallEventMonitor.log Protokolliert blockierten und zugelassenen Netzwerkverkehr, wenn konfiguriert. Webkontrolle WebControl_Activity.log WebControl_Debug.log Bedrohungsabwehrdaten Durch das Aktivieren der Protokollierung der Fehlerbehebung für eine Bedrohungsschutz-Technologie wird diese auch für die Bedrohungsabwehrdaten aktiviert. ThreatIntelligence_Activity.log ThreatIntelligence_Debug.log Standardmäßig werden Installationsprotokolldateien in folgenden Ordnern gespeichert: Selbstverwaltet %TEMP%\McAfeeLogs (Temp-Ordner des Windows-Benutzers) Verwaltet TEMP\McAfeeLogs (Temp-Ordner des Windows-Systems) Verwalten von Endpoint Security Als Administrator können Sie Endpoint Security über den Endpoint Security-Client verwalten. Sie können auch Funktionen deaktivieren und aktivieren, Content-Dateien verwalten, das Verhalten der Client-Benutzeroberfläche festlegen, Tasks planen und Moduleinstellungen konfigurieren. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO die Änderungen von der Seite Einstellungen überschreiben. Siehe auch Anmelden als Administrator auf Seite 25 Entsperren der Client-Schnittstelle auf Seite 26 Deaktivieren und Aktivieren von Funktionen auf Seite 26 Ändern der AMCore Content-Version auf Seite 27 Verwenden von EXTRA.DAT-Dateien auf Seite 28 Konfigurieren gemeinsamer Einstellungen auf Seite 29 Anmelden als Administrator Wenn der Schnittstellenmodus für den Endpoint Security-Client auf Standardzugriff festgelegt ist, können Sie sich als Administrator anmelden, um auf alle Einstellungen zuzugreifen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Standardzugriff eingestellt sein. McAfee Endpoint Security 10.1 Produkthandbuch 25 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Vorgehensweise Wählen Sie für Hilfe im Menü Aktion Hilfe. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Geben Sie im Feld Kennwort das Administratorkennwort ein, und klicken Sie dann auf Anmeldung. die Option Administratoranmeldung aus. Nun können Sie auf alle Funktionen des Endpoint Security-Client zugreifen. Zum Abmelden wählen Sie Aktion | Administratorabmeldung. Der Client kehrt zum SchnittstellenmodusStandardzugriff zurück. Entsperren der Client-Schnittstelle Wenn die Schnittstelle für Endpoint Security-Client gesperrt ist, können Sie die Schnittstelle mit dem Administratorkennwort entsperren, um auf alle Einstellungen zuzugreifen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Client-Benutzeroberfläche sperren eingestellt sein. Vorgehensweise 1 Öffnen Sie den Endpoint Security-Client. 2 Geben Sie auf der Seite Administratoranmeldung im Feld Kennwort das Administratorkennwort ein, und klicken Sie dann auf Anmelden. Endpoint Security-Client wird geöffnet, und Sie können jetzt auf alle Funktionen des Clients zugreifen. Wählen Sie zum Abmelden und Schließen des Clients im Menü Aktion Administratorabmeldung. Deaktivieren und Aktivieren von Funktionen Als Administrator können Sie Endpoint Security-Funktionen über den Endpoint Security-Client deaktivieren und aktivieren. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Die Status-Seite zeigt den aktivierten Status des Funktionsmoduls, der möglicherweise nicht den tatsächlichen Status der Funktion wiedergibt. Sie können den Status jeder Funktion auf der Einstellungen-Seite. Wenn beispielsweise die Einstellung ScriptScan aktivieren nicht erfolgreich angewendet wird, ist der Status möglicherweise (Status: Deaktiviert). 26 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden der Endpoint Security-Client Verwalten von Endpoint Security 2 Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf den Modulnamen (wie Threat Prevention oder Firewall). Oder wählen Sie im Menü Aktion Modulnamen. 3 Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf den Wählen Sie die Option Aktivieren für Modul oder Funktion. Das Aktivieren der Bedrohungsschutz-Funktionen aktiviert das Bedrohungsschutz-Modul. Siehe auch Anmelden als Administrator auf Seite 25 Ändern der AMCore Content-Version Verwenden Sie Endpoint Security-Client zum Ändern der Version von AMCore Content auf Ihrem System. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Endpoint Security speichert die aktuell geladene Content-Datei und die vorherigen zwei Versionen im Ordner Programme\Gemeinsame Dateien\McAfee\Engine\content. Bei Bedarf können Sie eine frühere Version wiederherstellen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Wählen Sie aus dem Dropdown-Menü die zu ladende Version aus. 4 Klicken Sie auf Übernehmen. Roll Back von AMCore Content. Die neuen Informationen zu Erkennungen in der geladenen AMCore Content-Datei werden umgehend wirksam. Siehe auch Funktionsweise von Content-Dateien auf Seite 9 Anmelden als Administrator auf Seite 25 McAfee Endpoint Security 10.1 Produkthandbuch 27 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Verwenden von EXTRA.DAT-Dateien Sie können eine EXTRA.DAT-Datei installieren, um Ihr System vor einem gravierenden Malware-Ausbruch zu schützen, bis die nächste geplante AMCore Content-Aktualisierung veröffentlicht wird. Aufgaben • Herunterladen von EXTRA.DAT-Dateien auf Seite 28 Um eine EXTRA.DAT-Datei herunterzuladen, klicken Sie auf den Download-Link, den Sie von McAfee Labs erhalten haben. • Laden einer EXTRA.DAT-Datei auf Seite 29 Verwenden Sie zum Installieren der heruntergeladenen EXTRA.DAT-Datei Endpoint Security-Client. Siehe auch Informationen zu EXTRA.DAT-Dateien auf Seite 28 Informationen zu EXTRA.DAT-Dateien Wenn neue Malware entdeckt wird und eine zusätzliche Erkennung nötig ist, veröffentlicht McAfee Labs eine EXTRA.DAT-Datei. EXTRA.DAT-Dateien enthalten Informationen, die Bedrohungsschutz zur Verarbeitung der neuen Malware verwendet wird. Sie können EXTRA.DAT-Dateien für bestimmte Bedrohungen von der WebsiteMcAfee Labs Extra.DAT Request Page herunterladen. Bedrohungsschutz unterstützt nur die Verwendung einer EXTRA.DAT-Datei zu einer Zeit. Jede EXTRA.DAT-Datei hat ein integriertes Ablaufdatum. Wenn die EXTRA.DAT-Datei geladen wird, wird das Ablaufdatum mit dem Build-Datum des auf dem System installierten AMCore Content verglichen. Wenn das Build-Datum des AMCore Content neuer ist als das EXTRA.DAT-Datei-Ablaufdatum, wird die EXTRA.DAT-Datei als abgelaufen angesehen und vom Modul nicht mehr geladen und verwendet. Während der nächsten Aktualisierung wird die EXTRA.DAT-Datei vom System entfernt. Wenn die nächste Aktualisierung von AMCore Content die EXTRA.DAT-Signatur enthält, wird die EXTRA.DAT-Datei entfernt. Endpoint Security speichert Extra.DAT-Dateien im Ordner c:\Program Files\Common Files\McAfee \Engine\content\avengine\extradat. Herunterladen von EXTRA.DAT-Dateien Um eine EXTRA.DAT-Datei herunterzuladen, klicken Sie auf den Download-Link, den Sie von McAfee Labs erhalten haben. Vorgehensweise 28 1 Klicken Sie auf den Download-Link, geben Sie einen Speicherort für die EXTRA.DAT-Datei an, und klicken Sie dann auf Speichern. 2 Dekomprimieren Sie gegebenenfalls die EXTRA.ZIP-Datei. 3 Laden Sie die EXTRA.DAT-Datei mit Endpoint Security-Client. McAfee Endpoint Security 10.1 Produkthandbuch Verwenden der Endpoint Security-Client Verwalten von Endpoint Security 2 Laden einer EXTRA.DAT-Datei Verwenden Sie zum Installieren der heruntergeladenen EXTRA.DAT-Datei Endpoint Security-Client. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie aufDurchsuchen, navigieren Sie zu dem Speicherort, in den die EXTRA.DAT-Datei heruntergeladen wurde, und klicken Sie dann auf Öffnen. 4 Klicken Sie auf Übernehmen. EXTRA.DAT-Dateien laden. Die neuen Informationen zu Erkennungen in der EXTRA.DAT-Datei werden umgehend wirksam. Siehe auch Anmelden als Administrator auf Seite 25 Konfigurieren gemeinsamer Einstellungen Konfigurieren Sie im Allgemeingültig-Modul Einstellungen, die auf alle Module und Funktionen von Endpoint Security zutreffen. Zu diesen Einstellungen gehören Benutzeroberflächensicherheit und Spracheinstellungen für Endpoint Security-Client, Protokollierung sowie Einstellungen für den Proxy-Server für McAfee GTI und Aktualisierungskonfigurationen. Aufgaben • Schützen von Endpoint Security-Ressourcen auf Seite 30 Malware versucht bei einem Angriff oft zunächst, Ihre Systemsicherheitssoftware zu deaktivieren. Konfigurieren Sie den Endpoint Security-Selbstschutz in den Einstellungen des Allgemeingültig, damit Endpoint Security-Dienste und -Dateien nicht beendet oder geändert werden können. • Konfigurieren von Protokollierungseinstellungen auf Seite 30 Konfigurieren Sie die Endpoint Security-Protokollierung in den Allgemeingültig-Einstellungen. • Zulassen zertifikatbasierter Authentifizierung auf Seite 31 Mit Zertifikaten kann ein Anbieter Code innerhalb von McAfee-Prozessen ausführen. • Konfigurieren der Einstellungen für die Client-Schnittstellensicherheit auf Seite 31 Konfigurieren Sie das Schnittstellenkennwort und die Anzeigeoptionen für Endpoint Security-Client in den Allgemeingültig-Einstellungen. • Konfigurieren der Proxy-Server-Einstellungen für McAfee GTI auf Seite 32 Legen Sie Proxy-Server-Optionen für das Abrufen der McAfee GTI-Reputation in den Einstellungen für das Allgemeingültig fest. McAfee Endpoint Security 10.1 Produkthandbuch 29 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Schützen von Endpoint Security-Ressourcen Malware versucht bei einem Angriff oft zunächst, Ihre Systemsicherheitssoftware zu deaktivieren. Konfigurieren Sie den Endpoint Security-Selbstschutz in den Einstellungen des Allgemeingültig, damit Endpoint Security-Dienste und -Dateien nicht beendet oder geändert werden können. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Für Benutzer, Administratoren, Entwickler oder Sicherheitsexperten sollte es nie notwendig sein, den Endpoint Security-Schutz in ihren Systemen zu deaktivieren. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Prüfen Sie unter Selbstschutz, dass Selbstschutz aktiviert ist. 5 Legen Sie die Aktion für jede der folgenden Endpoint Security-Ressourcen fest: 6 Einstellungen aus. • Dateien und Ordner – Verhindert, dass die Benutzer die Datenbanken, Binärdateien, Dateien für die sichere Suche und Konfigurationsdateien von McAfee ändern. • Registrierung – Verhindert, dass die Benutzer Systeme die Registrierungsstruktur und COM-Komponenten von McAfee ändern oder eine Deinstallation mithilfe des Registrierungswerts durchführen. • Prozesse – Verhindert, dass McAfee-Prozesse angehalten werden. Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 25 Konfigurieren von Protokollierungseinstellungen Konfigurieren Sie die Endpoint Security-Protokollierung in den Allgemeingültig-Einstellungen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 30 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. McAfee Endpoint Security 10.1 Einstellungen aus. Produkthandbuch Verwenden der Endpoint Security-Client Verwalten von Endpoint Security 4 Konfigurieren Sie die Einstellungen der Client-Protokollierung auf der Seite. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. 2 Siehe auch Informationen zu Protokolldateien auf Seite 23 Anmelden als Administrator auf Seite 25 Zulassen zertifikatbasierter Authentifizierung Mit Zertifikaten kann ein Anbieter Code innerhalb von McAfee-Prozessen ausführen. Wenn ein Prozess erkannt wird, wird die Zertifikattabelle mit folgenden Daten befüllt: Anbieter, Antragsteller und Öffentlicher Schlüssel SHA-1. Diese Einstellung kann zu Kompatibilitätsproblemen und weniger Sicherheit führen. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. Vorgehensweise 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Wählen Sie im Abschnitt Zertifikate die Option Zulassen aus. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Einstellungen aus. Die Zertifikatinformationen werden in der Tabelle angezeigt. Konfigurieren der Einstellungen für die Client-Schnittstellensicherheit Konfigurieren Sie das Schnittstellenkennwort und die Anzeigeoptionen für Endpoint Security-Client in den Allgemeingültig-Einstellungen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Ändern Sie diese Einstellungen mit Vorsicht, weil Benutzer damit ihre Sicherheitskonfiguration ändern können, sodass Systeme ungeschützt vor Malware-Angriffen sind. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Konfigurieren Sie die Einstellungen für den Client-Schnittstellen-Modus auf der Seite. 4 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Einstellungen aus. Siehe auch Auswirkungen beim Einrichten eines Administratorkennworts auf Seite 32 Anmelden als Administrator auf Seite 25 McAfee Endpoint Security 10.1 Produkthandbuch 31 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Auswirkungen beim Einrichten eines Administratorkennworts Wenn Sie den Schnittstellenmodus als Standardzugriff einrichten, müssen Sie auch ein Administratorkennwort festlegen. Das Festlegen eines Administratorkennworts auf dem Endpoint Security-Client hat Auswirkungen für folgende Benutzer: Nicht-Administratoren Nicht-Administratoren können: (Benutzer ohne Administratorrechte) • Einige Konfigurationsparameter anzeigen. • Scans ausführen. • Suchen Sie nach Aktualisierungen (wenn aktiviert). • Die Quarantäne anzeigen. • Das Ereignisprotokoll anzeigen. • Zugreifen auf die Seite Einstellungen, um Firewall-Regeln anzuzeigen oder zu ändern (wenn aktiviert). Nicht-Administratoren können nicht: • Konfigurationsparameter ändern. • anzeigen, erstellen, löschen oder ändern. Eine Ausnahme ist das Anzeigen oder Ändern von Firewall-Regeln (wenn aktiviert). Administratoren (Benutzer mit Administratorrechten) Administratoren müssen das Kennwort eingeben, um auf die geschützten Bereiche zuzugreifen und Einstellungen zu ändern. Konfigurieren der Proxy-Server-Einstellungen für McAfee GTI Legen Sie Proxy-Server-Optionen für das Abrufen der McAfee GTI-Reputation in den Einstellungen für das Allgemeingültig fest. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Konfigurieren Sie auf der Seite die Proxy-Server für McAfee GTI-Einstellungen. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Einstellungen aus. Siehe auch Funktionsweise von McAfee GTI auf Seite 32 Anmelden als Administrator auf Seite 25 Funktionsweise von McAfee GTI Wenn Sie McAfee GTI für den On-Access- oder On-Demand-Scanner aktivieren, verwendet der Scanner eine Heuristik zur Überprüfung auf verdächtige Dateien. Der McAfee GTI-Server speichert 32 McAfee Endpoint Security 10.1 Produkthandbuch 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Site-Bewertungen und Berichte für die Webkontrolle. Wenn Sie die Webkontrolle so konfigurieren, dass heruntergeladene Dateien gescannt werden, werden verdächtige Dateien vom Scanner mithilfe der von McAfee GTI bereitgestellten Datei-Reputation überprüft. Der Scanner sendet Fingerabdrücke von Proben, auch Hashes genannt, an einen zentralen Datenbankserver, der von McAfee Labs gehostet wird, um festzustellen, ob es sich um Malware handelt. Durch Senden der Hashes kann die Erkennung schneller zur Verfügung gestellt werden als in der nächsten Content-Datei-Aktualisierung, wenn McAfee Labs die Aktualisierung veröffentlicht. Sie können die Sensibilitätsstufe konfigurieren, die von McAfee GTI zur Feststellung verwendet werden, ob es sich bei der erkannten Probe um Malware handelt. Je höher die Sensibilitätsstufe, desto höher die Anzahl der Malware-Erkennungen. Bei mehr Erkennungen wird jedoch auch die Anzahl der False-Positives größer. Die McAfee GTI-Sensibilitätsstufe für den Bedrohungsschutz ist standardmäßig auf Mittel eingestellt. Konfigurieren Sie die Sensibilitätsstufe für jeden Scanner in den Bedrohungsschutz-Einstellungen. Die McAfee GTI-Sensibilitätsstufe für die Webkontrolle ist standardmäßig auf Sehr hoch eingestellt. Konfigurieren Sie die Sensibilitätsstufe für das Scannen von Datei-Downloads in den Einstellungen der Webkontrolle-Optionen. Sie können Endpoint Security in den Einstellungen für das Allgemeingültig so konfigurieren, dass ein Proxy-Server zum Abrufen von McAfee GTI-Reputationsinformationen verwendet wird. Konfigurieren des Aktualisierungsverhaltens Geben Sie in den Allgemeingültig-Einstellungen das Verhalten für Aktualisierungen an, die vom Endpoint Security-Client initiiert werden. Aufgaben • Konfigurieren von Quellsites für Aktualisierungen auf Seite 33 In selbstverwalteten und von McAfee ePO verwalteten Systemen können Sie in den Einstellungen für das Endpoint Security-Client Allgemeingültig die Sites konfigurieren, von denen der aktualisierte Sicherheitsdateien erhält. • Konfigurieren des Standardverhaltens für Aktualisierungen auf Seite 35 In selbstverwalteten und von McAfee ePO verwalteten Systemen können Sie in den Einstellungen für das Endpoint Security-Client Allgemeingültig das Standardverhalten für Aktualisierungen festlegen, die vom initiiert werden. • Konfigurieren, Planen und Ausführen von Aktualisierungs-Tasks auf Seite 37 In selbstverwalteten und von McAfee ePO verwalteten Systemen können Sie in den Einstellungen für das Allgemeingültig benutzerdefinierte Aktualisierungs-Tasks konfigurieren oder den Zeitplan für den Task Standard-Client-Aktualisierung über den Endpoint Security-Client ändern. • Konfigurieren, Planen und Ausführen von Spiegelungs-Tasks auf Seite 38 Sie können Spiegelungs-Tasks über den Endpoint Security-Client in den Einstellungen für das Allgemeingültig ändern oder planen. Konfigurieren von Quellsites für Aktualisierungen In selbstverwalteten und von McAfee ePO verwalteten Systemen können Sie in den Einstellungen für das Endpoint Security-Client Allgemeingültig die Sites konfigurieren, von denen der aktualisierte Sicherheitsdateien erhält. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Sie können diese Einstellungen nur auf selbstverwalteten und von McAfee ePO verwalteten Systemen konfigurieren. McAfee Endpoint Security 10.1 Produkthandbuch 33 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie unter Allgemeingültig auf Optionen. 5 Konfigurieren Sie auf der Seite Einstellungen der Quellsites für Aktualisierungen. Einstellungen aus. Sie können die Standard-Sicherungs-Quellsite, McAfeeHttp, und den Management-Server (für verwaltete Systeme) aktivieren und deaktivieren, aber nicht ändern oder löschen. Die Reihenfolge der Sites legt die Reihenfolge fest, die Endpoint Security bei der Suche nach der Aktualisierungs-Site verwendet. Ziel Auszuführende Schritte Der Liste eine Site hinzufügen 1 Klicken Sie auf Hinzufügen. 2 Legen Sie die Site-Einstellungen fest, und klicken Sie auf OK. Die Site wird am Anfang der Liste angezeigt. Eine vorhandene Site ändern 1 Doppelklicken Sie auf den Site-Namen. 2 Ändern Sie die Einstellungen, und klicken Sie auf OK. Eine Site löschen. Wählen Sie die gewünschte Site aus, und klicken Sie dann auf Löschen. Sites aus einer Quellsite-Listendatei importieren 1 Klicken Sie auf Importieren. 2 Wählen Sie die zu importierende Datei aus, und klicken Sie auf OK. Die vorhandene Quellsite-Liste wird durch die Site-Listendatei ersetzt. Quellsite-Liste in eine SiteList.xml-Datei exportieren 1 Klicken Sie auf Alle exportieren. Sites in der Liste neu anordnen So verschieben Sie Elemente: 2 Wählen Sie den Speicherort der Quellsite-Listendatei aus, und klicken Sie auf OK. 1 Wählen Sie Elemente zum Verschieben aus. Der Ziehpunkt werden können. erscheint links von Elementen, die verschoben 2 Verschieben Sie die Elemente per Drag-and-Drop an den gewünschten Ort. Eine blaue Linie erscheint zwischen Elementen, wo Sie die gezogenen Elemente ablegen können. 6 34 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. McAfee Endpoint Security 10.1 Produkthandbuch Verwenden der Endpoint Security-Client Verwalten von Endpoint Security 2 Siehe auch Inhalt der Repository-Liste auf Seite 35 Funktionsweise des Tasks Standard-Client-Aktualisierung auf Seite 36 Anmelden als Administrator auf Seite 25 Konfigurieren, Planen und Ausführen von Aktualisierungs-Tasks auf Seite 37 Inhalt der Repository-Liste In der Repository-Liste werden Informationen zu Repositorys aufgeführt, die McAfee Agent zur Aktualisierung von McAfee-Produkten sowie Modul- und DAT-Dateien verwendet. Die Repository-Liste umfasst Folgendes: • Repository-Informationen und -Speicherort • Bevorzugte Reihenfolge der Repositorys • Proxy-Server-Einstellungen, falls erforderlich • Verschlüsselte Anmeldeinformationen für den Zugriff auf die einzelnen Repositorys Der McAfee Agent-Client-Produktaktualisierungs-Task stellt eine Verbindung mit dem ersten aktivierten Repository (Aktualisierungs-Site) in der Repository-Liste her. Ist dieses Repository nicht verfügbar, kontaktiert der Task die nächste Site in der Liste, bis eine Verbindung hergestellt wird oder das Ende der Liste erreicht ist. Wenn in Ihrem Netzwerk ein Proxy-Server eingesetzt wird, können Sie dessen Adresse und die zu verwendenden Proxy-Einstellungen festlegen und bestimmen, ob eine Authentifizierung verwendet werden soll. Proxy-Informationen werden in der Repository-Liste gespeichert. Die von Ihnen konfigurierten Proxy-Einstellungen gelten für alle Repositorys in der Repository-Liste. Der Speicherort der Repository-Liste ist von Ihrem Betriebssystem abhängig. Betriebssystem Speicherort der Repository-Liste Microsoft Windows 8 C:\ProgramData\McAfee\Common Framework\SiteList.xml Microsoft Windows 7 Ältere Versionen C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\McAfee \Common Framework\SiteList.xml Konfigurieren des Standardverhaltens für Aktualisierungen In selbstverwalteten und von McAfee ePO verwalteten Systemen können Sie in den Einstellungen für das Endpoint Security-Client Allgemeingültig das Standardverhalten für Aktualisierungen festlegen, die vom initiiert werden. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Sie können diese Einstellungen nur auf selbstverwalteten und von McAfee ePO verwalteten Systemen konfigurieren. Verwenden Sie diese Einstellungen für Folgendes: • Ein- oder Ausblenden der Schaltfläche • auf dem Client. Festlegen, welche Aktualisierung beim Klicken auf die Schaltfläche oder beim Ausführen des Tasks Standard-Client-Aktualisierung vorgenommen wird. McAfee Endpoint Security 10.1 Produkthandbuch 35 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Standardmäßig wird der Task Standard-Client-Aktualisierung täglich um 1:00 Uhr ausgeführt und alle vier Stunden bis 23:59 Uhr wiederholt. Informationen zum Ändern von Zeitplänen finden Sie unter Konfigurieren, Planen und Ausführen von Aktualisierungs-Tasks auf Seite 37. Auf selbstverwalteten Systemen aktualisiert der Task Standard-Client-Aktualisierung sämtlichen Inhalt und die Software. Auf verwalteten Systemen aktualisiert dieser Task nur den Inhalt. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Konfigurieren Sie die Einstellungen für die Standard-Client-Aktualisierung auf der Seite. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Einstellungen aus. Siehe auch Anmelden als Administrator auf Seite 25 Konfigurieren von Quellsites für Aktualisierungen auf Seite 33 Konfigurieren, Planen und Ausführen von Aktualisierungs-Tasks auf Seite 37 Funktionsweise des Tasks Standard-Client-Aktualisierung Der Task Standard-Client-Aktualisierung lädt den aktuellen Schutz für den Endpoint Security-Client herunter. Endpoint Security enthält den Task Standard-Client-Aktualisierung. Dieser wird täglich um 1:00 Uhr ausgeführt und alle vier Stunden bis 23:59 Uhr wiederholt. Der Task Standard-Client-Aktualisierung: 1 Stellt eine Verbindung mit der ersten aktivierten Quellsite in der Liste her. Wenn diese Site nicht verfügbar ist, kontaktiert der Task die nächste Site bis eine Verbindung hergestellt wird oder das Ende der Liste erreicht ist. 2 Lädt eine verschlüsselte CATALOG.Z-Datei von der Site herunter. Die Datei enthält die für die Aktualisierung benötigten Informationen, darunter verfügbare Dateien und Updates. 3 Vergleicht die in der Datei aufgeführten Softwareversionen mit den Versionen auf dem Computer und lädt neu verfügbare Software-Aktualisierungen herunter. Wenn der Task Standard-Client-Aktualisierung während der Aktualisierung unterbrochen wird: Aktualisierungen von ... Bei Unterbrechung ... HTTP, UNC oder eine lokale Site Setzt die Aktualisierung bei einem erneuten Start der Aktualisierung an der Stelle der Unterbrechung fort. FTP-Site (Einzeldatei-Download) Wird bei Unterbrechung nicht fortgesetzt. FTP-Site (Download mehrerer Dateien) Beginnend mit der vor der Unterbrechung zuletzt heruntergeladenen Datei wird der Task fortgesetzt. Siehe auch Konfigurieren von Quellsites für Aktualisierungen auf Seite 33 Konfigurieren, Planen und Ausführen von Aktualisierungs-Tasks auf Seite 37 Inhalt der Repository-Liste auf Seite 35 36 McAfee Endpoint Security 10.1 Produkthandbuch 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Konfigurieren, Planen und Ausführen von Aktualisierungs-Tasks In selbstverwalteten und von McAfee ePO verwalteten Systemen können Sie in den Einstellungen für das Allgemeingültig benutzerdefinierte Aktualisierungs-Tasks konfigurieren oder den Zeitplan für den Task Standard-Client-Aktualisierung über den Endpoint Security-Client ändern. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Sie können diese Einstellungen nur auf selbstverwalteten und von McAfee ePO verwalteten Systemen konfigurieren. Verwenden Sie diese Einstellungen zum Konfigurieren über den Client, wenn der Task Standard-Client-Aktualisierung ausgeführt wird. Im Abschnitt Konfigurieren des Standardverhaltens für Aktualisierungen auf Seite 35 erhalten Sie weitere Informationen zum Konfigurieren des Standardverhaltens für Client-Aktualisierungen, die vom Endpoint Security-Client initiiert werden. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie unter Allgemeingültig auf Tasks. 5 Konfigurieren Sie die Einstellungen des Aktualisierungs-Tasks auf der Seite. Einstellungen aus. Ziel Auszuführende Schritte Benutzerdefinierten Aktualisierungs-Task erstellen 1 Klicken Sie auf Hinzufügen. 2 Geben Sie den Namen ein, und wählen Sie anschließend aus der Dropdown-Liste Task-Typ auswählen die Option Aktualisieren aus. 3 Konfigurieren Sie die Einstellungen, und klicken Sie zum Speichern des Tasks auf OK. Aktualisierungs-Task ändern • Doppelklicken Sie auf den Task, nehmen Sie die gewünschten Änderungen vor, und klicken Sie zum Speichern des Tasks auf OK. Benutzerdefinierten Aktualisierungs-Task entfernen • Wählen Sie den Task aus, und klicken Sie dann auf Löschen. Kopie eines Aktualisierungs-Tasks erstellen 1 Wählen Sie den Task aus, und klicken Sie dann auf Duplizieren. McAfee Endpoint Security 10.1 2 Geben Sie den Namen ein, konfigurieren Sie die Einstellungen, und klicken Sie zum Speichern des Tasks auf OK. Produkthandbuch 37 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Ziel Auszuführende Schritte Zeitplan für den Task Standard-Client-Aktualisierung ändern 1 Doppelklicken Sie auf Standard-Client-Aktualisierung. 2 Klicken Sie auf die Registerkarte Zeitplan, nehmen Sie die gewünschten Änderungen am Zeitplan vor, und klicken Sie zum Speichern des Tasks auf OK. Im Abschnitt Konfigurieren des Standardverhaltens für Aktualisierungen auf Seite 35 erhalten Sie weitere Informationen zum Konfigurieren des Standardverhaltens für Client-Aktualisierungen, die vom Endpoint Security-Client initiiert werden. Aktualisierungs-Task ausführen • Wählen Sie den Task aus, und klicken Sie dann auf Jetzt ausführen. Wird der Task bereits ausgeführt (einschließlich angehalten oder verschoben), ändert sich die Schaltfläche in Anzeigen. Wenn Sie einen Task ausführen, bevor die Änderungen übernommen wurden, werden Sie vom Endpoint Security-Client dazu aufgefordert, die Änderungen zu speichern. 6 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Funktionsweise des Tasks Standard-Client-Aktualisierung auf Seite 36 Konfigurieren von Quellsites für Aktualisierungen auf Seite 33 Konfigurieren, Planen und Ausführen von Spiegelungs-Tasks Sie können Spiegelungs-Tasks über den Endpoint Security-Client in den Einstellungen für das Allgemeingültig ändern oder planen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 38 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie unter Allgemeingültig auf Tasks. 5 Konfigurieren Sie die Einstellungen des Spiegelungs-Tasks auf der Seite. McAfee Endpoint Security 10.1 Einstellungen aus. Produkthandbuch 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security Ziel Auszuführende Schritte Spiegelungs-Task erstellen 1 Klicken Sie auf Hinzufügen. 2 Geben Sie den Namen ein, und wählen Sie anschließend aus der Dropdown-Liste Task-Typ auswählen die Option Spiegeln aus. 3 Konfigurieren Sie die Einstellungen, und klicken Sie dann auf OK. Spiegelungs-Task ändern • Doppelklicken Sie auf den Spiegelungs-Task, nehmen Sie die gewünschten Änderungen vor, und klicken Sie auf OK. Spiegelungs-Task entfernen. • Wählen Sie den Task aus, und klicken Sie dann auf Löschen. Kopie eines Spiegelungs-Tasks erstellen 1 Wählen Sie den Task aus, und klicken Sie dann auf Duplizieren. Spiegelungs-Task planen 1 Doppelklicken Sie auf den Task. Spiegelungs-Task ausführen • Wählen Sie den Task aus, und klicken Sie dann auf Jetzt ausführen. 2 Geben Sie den Namen ein, konfigurieren Sie die Einstellungen, und klicken Sie dann auf OK. 2 Klicken Sie auf die Registerkarte Zeitplan, nehmen Sie die gewünschten Änderungen am Zeitplan vor, und klicken Sie zum Speichern des Tasks auf OK. Wird der Task bereits ausgeführt (einschließlich angehalten oder verschoben), ändert sich die Schaltfläche in Anzeigen. Wenn Sie einen Task ausführen, bevor die Änderungen übernommen wurden, werden Sie vom Endpoint Security-Client dazu aufgefordert, die Änderungen zu speichern. 6 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Funktionsweise von Spiegelungs-Tasks Mit Spiegelungs-Tasks können Sie Aktualisierungsdateien aus dem ersten erreichbaren Repository, das in der Repository-Liste definiert ist, in eine Spiegel-Site in Ihrem Netzwerk replizieren. Dieser Task wird meist zum Spiegeln des Inhalts der McAfee-Download-Site auf einen lokalen Server verwendet. Nachdem Sie die McAfee-Site repliziert haben, die die Aktualisierungsdateien enthält, können Computer in Ihrem Netzwerk die Dateien von der Spiegel-Site herunterladen. Auf diese Weise können Sie jeden Computer in Ihrem Netzwerk aktualisieren, auch jene ohne Internetzugriff. Die Verwendung einer replizierten Site ist effizienter, da Ihre Systeme mit einem Server kommunizieren, der näher ist als eine McAfee-Internet-Site, wodurch wiederum Zugriffszeit und die Zeit zum Herunterladen verringert werden. Der Bedrohungsschutz ist zur eigenen Aktualisierung auf ein bestimmtes Verzeichnis angewiesen. Beim Spiegeln einer Site muss daher die gesamte Verzeichnisstruktur repliziert werden. McAfee Endpoint Security 10.1 Produkthandbuch 39 2 Verwenden der Endpoint Security-Client Verwalten von Endpoint Security 40 McAfee Endpoint Security 10.1 Produkthandbuch 3 Verwenden von Bedrohungsschutz Bedrohungsschutz prüft auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen durch Scannen von Elementen auf Ihrem Computer. Inhalt Scannen Ihres Verwalten von Verwalten von Verwalten von Computers auf Malware erkannten Bedrohungen isolierten Elementen Bedrohungsschutz Scannen Ihres Computers auf Malware Scannen Sie Ihren Computer auf Malware, indem Sie Optionen im Endpoint Security-Client oder Windows Explorer auswählen. Aufgaben • Ausführen eines vollständigen Scans oder Schnellscans auf Seite 42 Verwenden Sie Endpoint Security-Client zum manuellen Ausführen eines vollständigen Scans oder Schnellscans auf Ihrem Computer. • Scannen einer Datei oder eines Ordners auf Seite 44 Falls Sie vermuten, dass eine Datei oder ein Ordner infiziert sein könnte, sollten Sie umgehend einen Scan per Kontextmenü im Windows Explorer durchführen. Siehe auch Scan-Typen auf Seite 41 Scan-Typen Endpoint Security stellt zwei Scan-Typen zur Verfügung: On-Access-Scans und On-Demand-Scans. • On-Access-Scan: Der Administrator konfiguriert On-Access-Scans für die Ausführung auf verwalteten Computern. Konfigurieren Sie für selbstverwaltete Computer den On-Access-Scanner auf der Seite Einstellungen. Wenn auf Dateien, Ordner und Programme zugegriffen wird, fängt der On-Access-Scanner den Vorgang ab und scannt das Element basierend auf Kriterien, die in den Einstellungen konfiguriert wurden. • On-Demand-Scan McAfee Endpoint Security 10.1 Produkthandbuch 41 3 Verwenden von Bedrohungsschutz Scannen Ihres Computers auf Malware Manuell Der Administrator (oder Benutzer bei selbstverwalteten Systemen) konfiguriert vordefinierte oder benutzerdefinierte On-Demand-Scans, die Benutzer auf verwalteten Computern ausführen können. • Führen Sie jederzeit einen vordefinierten On-Demand-Scan vom Endpoint Security-Client aus, indem Sie auf auswählen: klicken und einen Scan-Typ Der Schnellscan führt eine schnelle Überprüfung der für Infektionen besonders anfälligen Systembereiche aus. Der vollständige Scan führt eine gründliche Überprüfung aller Systembereiche aus. (Empfohlen, wenn Sie vermuten, dass der Computer infiziert ist.) • Scannen Sie eine einzelne Datei oder einen Ordner jederzeit im Windows Explorer, indem Sie mit der rechten Maustaste auf die Datei oder den Ordner klicken und Scannen auf Bedrohungen aus dem Pop-Up-Menü auswählen. • Konfigurieren Sie einen benutzerdefinierten On-Demand-Scan als Administrator vom Endpoint Security-Client: 1 Wählen Sie Einstellungen | Allgemeingültig | Tasks aus. 2 Wählen Sie den auszuführenden Task aus. 3 Klicken Sie auf Jetzt ausführen. Geplant Der Administrator (oder Benutzer bei selbstverwalteten Systemen) konfiguriert On-Demand-Scans für die Ausführung auf Computern. Vor dem Start eines geplanten On-Demand-Scans zeigt Endpoint Security unten auf dem Bildschirm eine Scan-Aufforderung an. Sie können den Scan sofort starten oder ihn verschieben, sofern konfiguriert. So konfigurieren und planen Sie einen Schnellscan oder einen vollständigen Scan als vordefinierten On-Demand-Scan: 1 Einstellungen | On-Demand-Scan | vollständiger Scan-Registerkarte oder Schnellscan-Registerkarte: konfiguriert On-Demand-Scans. 2 Einstellungen | Common | Tasks – Plant On-Demand-Scans. Siehe auch Konfigurieren, Planen und Ausführen von Scan-Tasks auf Seite 75 Reagieren auf eine Scan-Aufforderung auf Seite 19 Ausführen eines vollständigen Scans oder Schnellscans Verwenden Sie Endpoint Security-Client zum manuellen Ausführen eines vollständigen Scans oder Schnellscans auf Ihrem Computer. Bevor Sie beginnen Das Bedrohungsschutz-Modul muss installiert sein. Das Verhalten des vollständigen Scans und Schnellscans ist abhängig von der Konfiguration der Einstellungen. Mit Administratoranmeldeinformationen können Sie diese Scans in den On-Demand-Scan-Einstellungen ändern und planen. 42 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Scannen Ihres Computers auf Malware 3 Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf 3 . Klicken Sie auf der Seite System scannen bei dem auszuführenden Scan auf Jetzt scannen. Vollständiger Scan Führt eine gründliche Überprüfung aller Bereiche auf Ihrem System aus (empfohlen, wenn Sie vermuten, dass Ihr Computer infiziert ist). Schnellscan Führt eine schnelle Überprüfung der für Infektionen besonders anfälligen Systembereiche aus. Wenn bereits ein Scan ausgeführt wird, ändert sich die Schaltfläche Jetzt scannen zu Scan anzeigen. Je nach konfigurierten Einstellungen und ob eine Bedrohung erkannt wurde, wird möglicherweise auch die Schaltfläche Erkennungen anzeigen für den On-Access-Scanner angezeigt. Klicken Sie auf diese Schaltfläche, um die Seite On-Access-Scan zu öffnen und erkannte Bedrohungen jederzeit zu verwalten. Siehe Verwalten von erkannten Bedrohungen auf Seite 45. Endpoint Security-Client zeigt den Status des Scans auf einer neuen Seite an. Das AMCore Content-Erstellungsdatum zeigt den letzten Zeitpunkt der Content-Aktualisierung an. Wenn der Content älter als zwei Tage ist, empfiehlt McAfee, dass Sie vor Ausführen des Scans Ihren Schutz aktualisieren. 4 5 Klicken Sie oben auf der Statusseite auf die entsprechenden Schaltflächen, um den Scan zu steuern. Scan anhalten Pausiert den Scan, bevor er abgeschlossen ist. Scan fortsetzen Setzt einen angehaltenen Scan fort. Scan abbrechen Bricht einen laufenden Scan ab. Sobald der Scan abgeschlossen ist, werden auf der Seite die Anzahl der gescannten Dateien, die verstrichene Zeit und alle Erkennungen angezeigt. Erkennungsname Identifiziert den Namen der erkannten Malware. Typ Zeigt den Bedrohungstyp an. Datei Identifiziert die infizierte Datei. Aktion Beschreibt die zuletzt ausgeführte Aktion für die infizierte Datei: • Zugriff verweigert • Gesäubert • Gelöscht • Keine Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der nächste On-Demand-Scan startet. McAfee Endpoint Security 10.1 Produkthandbuch 43 3 Verwenden von Bedrohungsschutz Scannen Ihres Computers auf Malware 6 Wählen Sie eine Erkennung aus der Tabelle, klicken Sie dann auf Säubern oder Löschen, um die infizierte Datei zu säubern bzw. zu löschen. Je nach Bedrohungstyp und Scan-Einstellungen stehen diese Aktionen möglicherweise nicht zur Verfügung. 7 Klicken Sie auf Schließen, um die Seite zu schließen. Siehe auch Scan-Typen auf Seite 41 Erkennungsnamen auf Seite 48 Manuelles Aktualisieren von Schutz und Software auf Seite 21 Verwalten von erkannten Bedrohungen auf Seite 45 Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Konfigurieren, Planen und Ausführen von Scan-Tasks auf Seite 75 Scannen einer Datei oder eines Ordners Falls Sie vermuten, dass eine Datei oder ein Ordner infiziert sein könnte, sollten Sie umgehend einen Scan per Kontextmenü im Windows Explorer durchführen. Bevor Sie beginnen Das Bedrohungsschutz-Modul muss installiert sein. Das Verhalten des Scans per Kontextmenü ist abhängig von der Konfiguration der Einstellungen. Mit Administratoranmeldeinformationen können Sie diese Scans in den On-Demand-Scan-Einstellungen ändern. Vorgehensweise 1 Klicken Sie im Windows Explorer zum Scannen mit der rechten Maustaste auf eine Datei oder einen Ordner, und wählen Sie Scannen auf Bedrohungen aus dem Pop-Up-Menü. Endpoint Security-Client zeigt den Scan-Status auf der Seite Scannen auf Bedrohungen an. 2 3 Klicken Sie oben auf der Seite auf die entsprechenden Schaltflächen, um den Scan zu steuern. Scan anhalten Pausiert den Scan, bevor er abgeschlossen ist. Scan fortsetzen Setzt einen angehaltenen Scan fort. Scan abbrechen Bricht einen laufenden Scan ab. Sobald der Scan abgeschlossen ist, werden auf der Seite die Anzahl der gescannten Dateien, die verstrichene Zeit und alle Erkennungen angezeigt. Erkennungsname Identifiziert den Namen der erkannten Malware. Typ Zeigt den Bedrohungstyp an. Datei Identifiziert die infizierte Datei. Aktion Beschreibt die zuletzt ausgeführte Aktion für die infizierte Datei: • Zugriff verweigert • Gesäubert • Gelöscht • Keine Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der nächste On-Demand-Scan startet. 44 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von erkannten Bedrohungen 4 3 Wählen Sie eine Erkennung aus der Tabelle, klicken Sie dann auf Säubern oder Löschen, um die infizierte Datei zu säubern bzw. zu löschen. Je nach Bedrohungstyp und Scan-Einstellungen stehen diese Aktionen möglicherweise nicht zur Verfügung. 5 Klicken Sie auf Schließen, um die Seite zu schließen. Siehe auch Scan-Typen auf Seite 41 Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Erkennungsnamen auf Seite 48 Verwalten von erkannten Bedrohungen Je nach Konfigurierung der Einstellungen können Sie erkannte Bedrohungen über den Endpoint Security-Client verwalten. Bevor Sie beginnen Das Bedrohungsschutz-Modul muss installiert sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf Jetzt scannen, um die Seite System scannen zu öffnen. McAfee Endpoint Security 10.1 Produkthandbuch 45 3 Verwenden von Bedrohungsschutz Verwalten von isolierten Elementen 3 Klicken Sie unter On-Access-Scan aufErkennungen anzeigen. Diese Option ist nicht verfügbar, wenn die Liste keine Erkennungen enthält oder Benutzermeldungen deaktiviert sind. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. 4 Wählen Sie eine der folgenden Optionen auf der Seite On-Access-Scan. Versucht, das Element (Datei, Registrierungseintrag) zu säubern und es in die Quarantäne zu verschieben. Säubern Endpoint Security verwendet Informationen in der Content-Dateien zur Dateisäuberung. Wenn eine Content-Datei kein Säuberungsprogramm hat oder die Datei unrettbar beschädigt ist, verweigert der Scanner den Zugriff auf die Datei. In diesem Fall wird von McAfee empfohlen, die Datei aus der Quarantäne zu löschen und den Inhalt aus einer sauberen Sicherungskopie wiederherzustellen. Löscht das Element mit der Bedrohung. Löschen Eintrag entfernen Entfernt den Eintrag aus der Erkennungsliste. Schließt die Scan-Seite. Schließen Wenn eine Aktion für die Bedrohung nicht verfügbar ist, ist die entsprechende Option deaktiviert. Beispielsweise ist die Option Säubern nicht verfügbar, wenn die Datei bereits gelöscht wurde. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. Verwalten von isolierten Elementen Endpoint Security speichert Elemente, die als Bedrohungen erkannt wurden, in der Quarantäne. Sie können für isolierte Elemente Aktionen ausführen. Bevor Sie beginnen Das Bedrohungsschutz-Modul muss installiert sein. Beispielsweise können Sie ein Element wiederherstellen, nachdem Sie eine aktuellere Version der Content-Datei heruntergeladen haben, die Informationen zum Säubern der Bedrohung enthält. Isolierte Elemente können mehrere Typen gescannter Objekte enthalten: Dateien, Registrierungen oder andere, die Endpoint Security auf Malware scannt. Vorgehensweise Wählen Sie für Hilfe im Menü Aktion Hilfe. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie links auf der Seite auf Quarantäne. Auf der Seite werden alle Elemente in der Quarantäne angezeigt. Wenn der Endpoint Security-Client den Quarantäne-Manager nicht erreichen kann, wird eine Kommunikationsfehlermeldung angezeigt. Starten Sie in diesem Fall das System neu, um die Seite Quarantäne anzuzeigen. 46 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von isolierten Elementen 3 4 3 Wählen Sie aus dem oberen Bereich ein Element aus, um die Details unten anzuzeigen. Ziel Auszuführende Schritte Relative Größen der Bereiche ändern Ziehen Sie am Widget, um die Größe der Bereiche zu ändern. Elemente in der Tabelle nach Bedrohungsnamen oder -typ sortieren Klicken Sie auf die Tabellenspaltenüberschrift. Führen Sie auf der Quarantäne-Seite Aktionen für ausgewählte Elemente aus. Ziel Auszuführende Schritte Elemente aus der Quarantäne löschen Wählen Sie Elemente, klicken Sie auf Löschen und anschließend zur Bestätigung erneut auf Löschen. Gelöschte Elemente können nicht wiederhergestellt werden. Elemente aus der Quarantäne wiederherstellen Wählen Sie Elemente, klicken Sie auf Wiederherstellen und anschließend zur Bestätigung erneut auf Wiederherstellen. Endpoint Security stellt die Elemente im ursprünglichen Speicherort wieder her und entfernt sie aus der Quarantäne. Wenn ein Element noch immer eine gültige Bedrohung darstellt, wird es von Endpoint Security beim nächsten Zugriff darauf erneut in die Quarantäne verschoben. Elemente erneut scannen Wählen Sie Elemente aus, und klicken Sie dann auf Erneut scannen. Element im Ereignisprotokoll anzeigen Wählen Sie ein Element aus, und klicken Sie dann im Detailbereich auf den Link Im Ereignisprotokoll anzeigen. Weitere Informationen zu einer Bedrohung abrufen Wählen Sie ein Element aus, und klicken Sie dann im Detailbereich auf den Link Weitere Informationen zu dieser Bedrohung. Sie könnten beispielsweise ein Element erneut scannen, nachdem Sie Ihren Schutz aktualisiert haben. Wenn das Element keine Bedrohung mehr ist, können Sie es in seinen ursprünglichen Speicherort wiederherstellen und aus der Quarantäne entfernen. Die Seite Ereignisprotokoll wird geöffnet, auf der das zum Ereignis gehörige ausgewählte Element hervorgehoben ist. Ein neues Browserfenster mit der McAfee Labs-Website wird geöffnet, auf der Sie weitere Informationen zu der Bedrohung finden, die die Ursache für die Isolierung des Elements war. Siehe auch Erkennungsnamen auf Seite 48 Erneutes Scannen isolierter Elemente auf Seite 49 Öffnen des Endpoint Security-Client auf Seite 17 Manuelles Aktualisieren von Schutz und Software auf Seite 21 McAfee Endpoint Security 10.1 Produkthandbuch 47 3 Verwenden von Bedrohungsschutz Verwalten von isolierten Elementen Erkennungsnamen Der Quarantäne-Bericht meldet Bedrohungen mit Erkennungsname. Erkennungsname Beschreibung Adware Software, die Umsatz erzeugt, indem dem Benutzer Werbung angezeigt wird. Adware erzielt Einkünfte durch den Anbieter oder durch Anbieterpartner. Manche Arten von Adware können persönliche Daten erfassen und weiterzugeben. Dialer Software, die Internetverbindungen an einen Dritten weiterleitet, bei dem es sich nicht um den standardmäßigen Internet Service Provider des Benutzers handelt. Durch Dialer sollen zusätzliche Verbindungsgebühren für einen Inhaltsanbieter, Händler oder einen Dritten anfallen. Scherzprogramm Software, die behauptet, einem Computer Schaden zuzufügen, aber weder schädliche Nutzlast enthält noch zum Schaden verwendet wird. Sie wirkt sich nicht auf den Sicherheits- oder Datenschutzstatus aus, kann aber einen Benutzer alarmieren oder verärgern. Keylogger Software, die Daten zwischen dem Benutzer, der sie eingibt, und der beabsichtigten Empfängeranwendung abfängt. Trojaner und potenziell unerwünschte Programm-Keylogger können auf identische Weise funktionieren. McAfee-Software erkennt beide Arten und verhindert Intrusionen. Kennwort-Cracker Software, die es einem Benutzer oder Administrator gestattet, vergessene Kennwörter für Benutzerkonten oder Datendateien wiederherzustellen. In den Händen eines Angreifers ermöglicht sie Zugriff auf vertrauliche Daten und stellt somit eine Bedrohung für Sicherheit und Datenschutz dar. Potenziell unerwünschtes Programm Enthält häufig an und für sich legitime Software (keine Malware), die jedoch den Sicherheits- oder Datenschutzstatus des Systems ändern können. Diese Software kann mit einem gewünschten Programm zusammen heruntergeladen werden. Dazu gehören beispielsweise Spyware, Adware, Keylogger, Kennwort-Cracker, Hacker-Tools und Dialer-Anwendungen. Remote-Verwaltungstool Software, mit der ein Administrator ein System aus der Ferne steuern kann. Diese Tools stellen eine ernsthafte Sicherheitsbedrohung dar, wenn sie von einem Angreifer gesteuert werden. Spyware Spyware übermittelt persönliche Informationen ohne Wissen oder Zustimmung des Benutzers an Dritte. Spyware nutzt infizierte Computer zu Profitzwecken aus, etwa auf folgende Weise: • Einblenden unerwünschter Werbe-Pop-Ups • Stehlen persönlicher Daten stehlen, z. B. Finanzdaten wie Kreditkartennummern • Überwachen von Webaktivitäten zu Marketingzwecken • Umleiten von HTTP-Anfragen auf Werbe-Websites Siehe auch Potenziell unerwünschtes Programm. Tarnprogramm Ein Virentyp, der versucht, der Erkennung durch Virenschutz-Software zu entgehen. Auch bekannt als Unterbrechungsabfänger. Viele Tarnprogramm-Viren fangen Anfragen für den Laufwerkszugriff ab. Wenn eine Virenschutz-Anwendung auf der Suche nach Viren versucht, Dateien oder Boot-Sektoren zu lesen, zeigt der Virus ein "sauberes" Bild des gewünschten Elements. Andere Viren verbergen die tatsächliche Größe einer infizierten Datei und zeigt die Größe der Datei vor der Infektion an. 48 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Erkennungsname Beschreibung Trojaner Dies ist ein bösartiges Programm, das als gutartige Anwendung getarnt ist. Ein Trojaner wird nicht repliziert, aber verursacht Schaden oder gefährdet die Sicherheit Ihres Computers. 3 Ein Computer wird oft infiziert: • Wenn ein Benutzer einen Trojaner-Anhang in einer E-Mail öffnet. • Wenn ein Benutzer einen Trojaner von einer Website herunterlädt. • Durch Peer-to-Peer-Netzwerkdienste. Weil Sie sich nicht selbst replizieren, werden Trojaner nicht als Viren angesehen. Virus Ein Virus hängt sich an Festplatten oder andere Dateien und repliziert sich wiederholt, typischerweise ohne Wissen oder Erlaubnis des Benutzers. Einige Viren heften sich an Dateien, sodass sie bei der Ausführung der infizierten Datei mit ausgeführt werden. Andere nisten sich im Computerspeicher ein und infizieren laufend Dateien, wenn diese vom Rechner geöffnet, verändert und erstellt werden. Einige Viren weisen Symptome auf, andere beschädigen Dateien und Computersysteme. Erneutes Scannen isolierter Elemente Beim erneuten Scannen von Elementen in Quarantäne verwendet Endpoint Security Scan-Einstellungen, die maximalen Schutz bieten. Bevor Sie Elemente in Quarantäne wiederherstellen, sollten Sie sie immer erneut scannen. Sie könnten beispielsweise ein Element erneut scannen, nachdem Sie Ihren Schutz aktualisiert haben. Wenn das Element keine Bedrohung mehr ist, können Sie es in seinen ursprünglichen Speicherort wiederherstellen und aus der Quarantäne entfernen. Die Scan-Bedingungen können sich im Zeitraum von der ursprünglichen Erkennung bis zum erneuten Scannen verändern. Dies kann Auswirkungen auf die Erkennung isolierter Elemente haben. Beim erneuten Scannen isolierter Elemente führt Endpoint Security stets folgende Aktionen durch: • MIME-codierte Dateien scannen • Komprimierte Archivdateien scannen • McAfee GTI-Suche für Elemente erzwingen • McAfee GTI-Sensibilitätsstufe auf Sehr hoch einstellen Selbst bei Verwendung dieser Scan-Einstellungen könnten beim erneuten Scannen der Elemente in Quarantäne Bedrohungen nicht erkannt werden. Ändern sich beispielsweise die Metadaten (Pfad oder Registrierungsverzeichnis) eines Elements, könnte beim erneuten Scan ein False-Positive produziert werden, obwohl das Element noch immer infiziert ist. Verwalten von Bedrohungsschutz Als Administrator können Sie Bedrohungsschutz-Einstellungen festlegen, um bösartigen Zugriff zu vermeiden und Scans zu konfigurieren. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO die Änderungen von der Seite Einstellungen überschreiben. McAfee Endpoint Security 10.1 Produkthandbuch 49 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Konfigurieren von Ausschlüssen Mit dem Bedrohungsschutz können Sie den Schutz an Ihre Bedürfnisse anpassen, indem Sie auszuschließende Elemente festlegen. Es könnte beispielsweise nötig sein, einige Dateitypen auszuschließen, damit ein Scanner keine Datei sperrt, die von einer Datenbank oder einem Server verwendet wird. (Durch eine gesperrte Datei könnten bei der Datenbank oder dem Server Fehler auftreten.) Um einen Ordner auf Windows-Systemen auszuschließen, fügen Sie dem Pfad einen umgekehrten Schrägstrich (\) hinzu. Um einen Ordner auf Mac-Systemen auszuschließen, fügen Sie dem Pfad einen Schrägstrich (/) hinzu. Funktion Auszuschließende Konfigurationsort Elemente festlegen Elemente ausschließen nach Platzhalter verwenden? Zugriffsschutz Prozesse (für alle Regeln oder eine festgelegte Regel) Name oder Pfad der ausführbaren Datei, MD5-Hash oder Signaturgeber Ja – Dateiname und -pfad Nein Zugriffsschutz-Einstellungen Nein – MD5-Hash und Signaturgeber Exploit-Schutz Prozesse Exploit-Schutz-Einstellungen Prozessname, Anrufermodul oder API Alle Scans Erkennungsnamen Optionen-Einstellungen Erkennungsname Ja (Groß-/ Kleinschreibung wird beachtet) On-Access-Scan • Standard • Hohes Risiko Potenziell unerwünschte Programme Name Ja Dateien, Dateitypen On-Access-Scan-Einstellungen und Ordner Dateiname oder Ordner, Dateityp oder Dateialter Ja ScriptScan-URLs URL-Name Nein • Niedriges Risiko On-Demand-Scan • Schnellscan Dateien, Ordner und Laufwerke On-Demand-Scan-Einstellungen Dateiname oder Ordner, Dateityp oder Dateialter Ja Allgemeingültig | Tasks | Task hinzufügen | benutzerdefinierter Scan Ja • Vollständiger Scan • Scan per Kontextmenü Benutzerdefinierter Dateien, Ordner On-Demand-Scan und Laufwerke Dateiname oder Ordner, Dateityp oder Dateialter Siehe auch Platzhalter in Ausschlüssen auf Seite 51 50 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz 3 Platzhalter in Ausschlüssen Sie haben die Möglichkeit, Platzhalter zur Darstellung von Zeichen in Ausschlüssen für Dateien, Ordner, Erkennungsnamen und potenziell unerwünschte Programme zu verwenden. Tabelle 3-1 Gültige Platzhalter Platzhalterzeichen Name Steht für ? Einzelnes Zeichen. Fragezeichen Dieser Platzhalter gilt nur dann, wenn die Anzahl der Zeichen mit denen des Datei- oder Ordnernamens übereinstimmt. Beispiel: Der Ausschluss W?? schließt die Zeichenfolge WWW aus, aber nicht die Zeichenfolgen WW oder WWWW. * Sternchen Mehrere Zeichen außer umgekehrtem Schrägstrich (\). ** Zwei Sternchen Null oder mehr beliebige Zeichen einschließlich des umgekehrten Schrägstriches (\). Dieser Platzhalter stimmt mit null oder mehr Zeichen überein. Beispiel: C:\ABC\**\XYZ stimmt überein mit C: \ABC\DEF\XYZ und C:\ABC\XYZ. In einer Pfadangabe können Platzhalter vor umgekehrten Schrägstrichen (\) eingesetzt werden. Beispielsweise stimmt C:\ABC\*\XYZ überein mit C:\ABC\DEF\XYZ. Ausschlüsse auf Stammebene Für Ausschlüsse auf Stammebene benötigt der Bedrohungsschutz einen absoluten Pfad. Die vorangestellten Platzhalterzeichen \ oder ?:\ können also nicht verwendet werden, um übereinstimmende Laufwerksnamen auf Stammebene zu finden. Dieses Verhalten unterscheidet sich von VirusScan Enterprise. Weitere Informationen finden Sie im KnowledgeBase-Artikel KB85746 und im McAfee Endpoint Security-Migrationshandbuch. Mit dem Bedrohungsschutz können Sie die vorangestellten Platzhalterzeichen **\ in Ausschlüssen auf Stammebene verwenden, um übereinstimmende Laufwerke und Unterordner zu finden. **\test entspricht beispielsweise Folgendem: C:\test D:\test C:\temp\test D:\foo\test Schützen der Systemzugriffspunkte Der Schutz der Zugriffspunkte Ihres Client-Systems vor Bedrohungen stellt Ihre erste Verteidigungslinie gegen Malware dar. Der Zugriffsschutz verhindert unerwünschte Änderungen am verwalteten Computer, indem der Zugriff auf bestimmte Dateien, Freigaben sowie Registrierungsschlüssel und -werte eingeschränkt wird. Der Zugriffsschutz verwendet von McAfee definierte und benutzerdefinierte Regeln, um den Zugriff auf Elemente zu melden oder zu blockieren. Der Zugriffsschutz vergleicht eine angeforderte Aktion mit der Regelliste und handelt entsprechend der Regel. McAfee Endpoint Security 10.1 Produkthandbuch 51 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Der Zugriffsschutz muss aktiviert sein, damit Zugriffsversuche auf Dateien, Freigaben sowie Registrierungsschlüssel und -werte erkannt werden. Der Zugriffsschutz ist standardmäßig aktiviert. Zugriffsmöglichkeiten für Bedrohungen Bedrohungen dringen über verschiedene Zugriffspunkte in Ihr System ein. Zugriffspunkt Beschreibung Makros Als Teil von Textverarbeitungsdokumenten oder Tabellenanwendungen. Ausführbare Dateien Scheinbar gutartige Programme können neben dem erwarteten Programm auch Viren enthalten. Einige häufige Dateierweiterungen sind .EXE, .COM, .VBS, .BAT, .HLP und .DLL. Skripts Verknüpft mit Webseiten und E-Mails können Skripte wie ActiveX und JavaScript können Viren enthalten, wenn ihre Ausführung zugelassen wird. Internet Relay Chat-Nachrichten (IRC) Mit diesen Nachrichten gesendete Dateien können leicht Malware als Teil der Nachricht enthalten. Automatische Startprozesse können beispielsweise Bedrohungen in Form von Würmern oder Trojanern enthalten. Browser- und Anwendungshilfedateien Beim Herunterladen dieser Hilfedateien ist das System eingebetteten Viren und ausführbaren Dateien ausgesetzt. E-Mail Scherze, Spiele und Bilder als Teil von E-Mails mit Anlagen. Kombinationen aller dieser Zugriffspunkte Erfahrene Malware-Entwickler kombinieren alle diese Übertragungsmethoden und betten eine Malware in eine andere ein, um auf den Computer zuzugreifen. So werden Bedrohungen mit dem Zugriffsschutz abgewehrt Der Zugriffsschutz stoppt potenzielle Bedrohungen, indem er Aktionen basierend auf von McAfee definierten und benutzerdefinierten Schutzregeln verwaltet. Bedrohungsschutz verwendet zum Bereitstellen des Zugriffsschutzes diesen Basisprozess. Beim Auftreten einer Bedrohung Wenn ein Benutzer oder ein Prozess eine Aktion ausführt: 1 Die Aktion wird gemäß den definierten Regeln vom Zugriffsschutz überprüft. 2 Wenn die Aktion eine Regel bricht, wird sie vom Zugriffsschutz unter Verwendung der Informationen in den konfigurierten Regeln verwaltet. 3 Der Zugriffsschutz aktualisiert die Protokolldatei, generiert ein Ereignis und sendet es bei verwalteten Systemen an den Management-Server. Beispiel für eine Zugriffsbedrohung 52 1 Ein Benutzer lädt ein zulässiges Programm (keine Malware) namens MyProgram.exe aus dem Internet herunter. 2 Der Benutzer startet MyProgram.exe, und es scheint, dass es wie erwartet gestartet wird. 3 MyProgram.exe startet einen untergeordneten Prozess namens AnnoyMe.exe. 4 AnnoyMe.exe versucht, das Betriebssystem zu ändern, um sicherzustellen, dass dieser Prozess bei jedem Systemstart immer geladen wird. McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz 3 5 Der Zugriffsschutz verarbeitet die Anfrage und ordnet sie einer vorhandenen Regeln zu, dass die Anfrage blockiert und gemeldet wird. 6 Der Zugriffsschutz hindert AnnoyMe.exe daran, das Betriebssystem zu ändern. Er protokolliert die Details des Zugriffsversuchs. Außerdem wird eine Warnung generiert und an den Management-Server gesendet. Informationen zu Zugriffsschutzregeln Verwenden Sie Zugriffsschutzregeln, um Ihre Systemzugriffspunkte zu schützen. Regeltyp Parameter Von McAfee definierte Regeln • Mit diesen Regeln werden Änderungen an häufig verwendeten Dateien und Einstellungen verhindert. • Sie können die Konfiguration der von McAfee definierten Regeln aktivieren, deaktivieren und ändern. Sie können die Regeln jedoch nicht löschen. Benutzerdefinierte Regeln • Diese benutzerdefinierten Regeln ergänzen den Schutz durch die von McAfee definierten Regeln. • Bei einer leeren Tabelle ausführbarer Dateien werden alle ausführbaren Dateien eingeschlossen. • Sie können die Konfiguration dieser Regeln aktivieren, deaktivieren und ändern sowie Regeln hinzufügen und löschen. Ausschlüsse Auf Regelebene gelten Aus- und Einschlüsse für eine bestimmte Regel. Auf Richtlinienebene gelten Ausschlüsse für sämtliche Regeln. Ausschlüsse sind optional. Konfigurieren der von McAfee definierten Zugriffsschutzregeln Von McAfee definierte Regeln verhindern Änderungen an häufig verwendeten Dateien und Einstellungen. Sie können die Blockierungs- und Berichtseinstellungen ändern sowie ausgeschlossene und eingeschlossene ausführbare Dateien hinzufügen. Das Löschen dieser Regeln oder das Ändern von Dateien und Einstellungen, die durch diese Regeln geschützt sind, ist jedoch nicht möglich. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Untergeordnete Regeln können durch von McAfee definierte Regeln nicht hinzugefügt werden. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. 3 Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat Klicken Sie auf Erweiterte anzeigen. McAfee Endpoint Security 10.1 Produkthandbuch 53 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz 4 Klicken Sie auf Zugriffsschutz. 5 Überprüfen Sie, dass der Zugriffsschutz aktiviert ist. Der Zugriffsschutz ist standardmäßig aktiviert. 6 Ändern Sie die Regel: a Wählen Sie für die Regel im Abschnitt Regeln die Option Blockieren oder Bericht bzw. beide Optionen aus. Wählen Sie in der ersten Zeile Blockieren oder Bericht, um alle zu blockieren oder zu melden. Ist weder Blockieren noch Bericht ausgewählt, ist die Regel deaktiviert. b Doppelklicken Sie auf eine von McAfee definierte Regel, die Sie bearbeiten möchten. c Konfigurieren Sie auf der Seite Von McAfee definierte Regel bearbeiten die Einstellungen. d Klicken Sie im Abschnitt Ausführbare Dateien auf Hinzufügen, konfigurieren Sie die Einstellungen, und klicken Sie zum Speichern der Regel zweimal auf Speichern. Siehe auch Von McAfee definierte Regeln auf Seite 54 Anmelden als Administrator auf Seite 25 Von McAfee definierte Regeln Schützen Sie Ihren Computer vor unerwünschten Änderungen, indem Sie von McAfee definierte Regeln verwenden. Tabelle 3-2 Von McAfee definierte Regel Beschreibung Ändern der Registrierungen aller Dateierweiterungen Schützt die Registrierungsschlüssel unter "HKEY_CLASSES_ROOT", wo Dateierweiterungen registriert werden. Diese Regel verhindert, dass Malware die Dateierweiterungsregistrierungen ändert, damit sie unbemerkt ausgeführt werden kann. Deaktivieren Sie diese Regel, wenn Sie gültige Anwendungen installieren, die Dateierweiterungsregistrierungen in der Registrierung ändern. Diese Regel ist eine einschränkendere Alternative als Missbrauch von .EXE und anderen Erweiterungen für ausführbare Dateien. Ändern von Richtlinien für Benutzerrechte Schützt Registrierungswerte mit Windows-Sicherheitsinformationen. Erstellen neuer ausführbarer Dateien im Programmdateien-Ordner Verhindert das Erstellen neuer ausführbarer Dateien im Ordner "Programme". Diese Regel verhindert, dass durch Würmer Konten geändert werden, die Administratorrechte haben. Diese Regel verhindert, dass Adware und Spyware neue EXE- und DLL-Dateien erstellen sowie neue ausführbare Dateien im Ordner "Programme" installieren. Wir empfehlen, Anwendungen vor der Aktivierung dieser Regel zu installieren oder die blockierten Prozesse der Ausschlussliste hinzuzufügen. 54 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Tabelle 3-2 3 (Fortsetzung) Von McAfee definierte Regel Beschreibung Erstellen neuer ausführbarer Dateien im Windows-Ordner Verhindert das Erstellen von Dateien über sämtliche Prozesse, nicht nur über das Netzwerk. Diese Regel verhindert das Erstellen von EXE- und DLL-Dateien im Windows-Ordner. Fügen Sie Prozesse der Ausschlussliste hinzu, die Dateien im Windows-Ordner ablegen müssen. Deaktivieren von Registrierungseditor und Task Manager Schützt Registrierungseinträge in Windows und verhindert das Deaktivieren von Registrierungseditor und Task-Manager. Deaktivieren Sie bei einem Virenausbruch diese Regel, um die Registrierung zu ändern, oder öffnen Sie den Task Manager, um aktive Prozesse zu beenden. Ausführen von Skripten durch Windows Script Host (CScript.exe oder Wscript.exe) aus einem Temp-Ordner Verhindert das Ausführen von VBScript- und JavaScript-Skripten durch den Windows Scripting Host in einem Ordner, dessen Name "temp" enthält. Die Regel schützt vor vielen Trojanern und fragwürdigen Webinstallationsmechanismen, die von Adware- und Spyware-Anwendungen verwendet werden. Sie könnte allerdings die Installation oder Ausführung legitimer Skripte und Drittanbieter-Anwendungen blockieren. Missbrauch von .EXE oder anderen Erweiterungen für ausführbare Dateien Schützt .EXE, .BAT und andere ausführbare Registrierungsschlüssel unter "HKEY_CLASSES_ROOT". Diese Regel verhindert, dass Malware Registrierungsschlüssel ändert und so der Virus gemeinsam mit einer anderen ausführbaren Datei ausgeführt wird. Diese Regel ist eine weniger einschränkende Alternative zu Ändern der Registrierung aller Dateierweiterungen. Installieren von Browserhilfsobjekten oder Shell-Erweiterungen Verhindert, dass Adware, Spyware und Trojaner als Browserhilfsobjekte auf dem Host-Computer installiert werden. Diese Regel verhindert, dass Adware und Spyware auf Systemen installiert werden. Damit legitime benutzerdefinierte Anwendungen oder Drittanbieter-Anwendungen diese Objekte installieren können, fügen Sie sie der Ausschlussliste hinzu. Nach der Installation können Sie die Regel wieder aktivieren, weil das Funktionieren installierter Browserhilfsobjekte nicht behindert wird. Installieren neuer CLSIDs, APPIDs und TYPELIBs Verhindert die Installation oder Registrierung neuer COM-Server. Diese Regel schützt vor Adware- und Spyware-Programmen, die sich als COM-Add-On im Internet Explorer oder in Microsoft Office-Anwendungen installieren. Fügen Sie legitime Anwendungen, die COM-Add-Ons registrieren (einschließlich häufiger Anwendungen wie Macromedia Flash), zur Ausschlussliste hinzu, damit sie nicht blockiert werden. McAfee Endpoint Security 10.1 Produkthandbuch 55 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Tabelle 3-2 (Fortsetzung) Von McAfee definierte Regel Beschreibung Starten von Dateien aus dem Ordner "Heruntergeladene Programmdateien" mit Internet Explorer Verhindert die Installation von Software über den Webbrowser. Diese Regel gilt für den Microsoft Internet Explorer. Da diese Regel auch die Installation legitimer Software blockieren kann, installieren Sie die Anwendung vor der Aktivierung dieser Regel, oder fügen Sie den Installationsprozess als Ausnahme hinzu. Für die Regel ist standardmäßig die Aktion Bericht festgelegt. Diese Regel verhindert, dass Adware und Spyware aus diesem Ordner ausführbare Dateien installieren und ausführen. Ändern von Windows-Kernprozessen Verhindert, dass Dateien mit den häufigsten Spoof-Namen erstellt oder ausgeführt werden. Diese Regel verhindert, dass Viren und Trojaner mit dem Namen eines Windows-Prozesses ausgeführt werden. Authentische Windows-Dateien werden ausgeschlossen. Ändern von Internet Explorer-Einstellungen Blockiert Prozesse, die Änderungen an Einstellungen im Internet Explorer vornehmen. Diese Regel verhindert, dass Startseiten-Trojaner, -Adware und -Spyware Änderungen an Browser-Einstellungen vornehmen, beispielsweise die Startseite ändern oder Favoriten installieren. Ändern von Netzwerkeinstellungen Verhindert Änderungen an den Netzwerkeinstellungen des Systems durch Prozesse, die nicht in der Ausschlussliste enthalten sind. Diese Regel schützt vor Mehrschicht-Dienstanbietern, die Daten (z. B. zum Surfverhalten) übertragen, indem sie Netzwerkverkehr abfangen und an Drittanbieter-Sites senden. Fügen Sie Prozesse, die die Netzwerkeinstellungen ändern müssen, der Ausschlussliste hinzu, oder deaktivieren Sie die Regel, während Änderungen vorgenommen werden. Registrieren von Programmen für Verhindert, dass Adware, Spyware, Trojaner und Viren versuchen, sich zu Autorun registrieren und bei jedem Neustart des Systems zu laden. Diese Regel verhindert die Registrierung von Prozessen, die bei jedem Neustart des Systems ausgeführt werden, durch Prozesse, die nicht in der Ausschlussliste enthalten sind. Fügen Sie zulässige Anwendungen der Ausschlussliste hinzu, oder installieren Sie sie vor der Aktivierung der Regel. Remote-Zugreifen auf lokale Dateien oder Ordner Verhindert den Lese- und Schreibzugriff von Remote-Computern auf den Computer. Die Regel schützt vor dem Ausbreiten eines Wurms von einer Freigabe zur nächsten. In einer typischen Umgebung ist die Regel für Workstations geeignet, aber nicht für Server, und nur dann sinnvoll, wenn Computer tatsächlich angegriffen werden. Wenn ein Computer mithilfe von Push-Dateien verwaltet wird, verhindert die Regel, dass Aktualisierungen oder Patches installiert werden. Diese Regel hat keine Auswirkungen auf die Verwaltungsfunktionen von McAfee ePO. 56 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Tabelle 3-2 3 (Fortsetzung) Von McAfee definierte Regel Beschreibung Remote-Erstellen von Autorun-Dateien Verhindert, dass andere Computer eine Verbindung herstellen und automatisch ausführbare Dateien (autorun.inf) erstellen oder ändern. Diese Dateien werden zum automatischen Starten von Programmdateien, typischerweise Setup-Dateien von CDs, verwendet. Diese Regel verhindert, dass Spyware und Adware von CDs ausgeführt werden. Für die Regel sind standardmäßig die Aktionen Blockieren und Bericht ausgewählt. Remote-Erstellen oder -Ändern von Dateien oder Ordnern Blockiert den Schreibzugriff auf alle Freigaben. Diese Regel ist bei einem Virenausbruch hilfreich, weil sie den Schreibzugriff verhindert und somit das Ausbreiten der Infektion begrenzt. Sie blockiert Malware, die andernfalls die Verwendung des Computers oder Netzwerks ernsthaft einschränken würde. In einer typischen Umgebung ist die Regel für Workstations geeignet, aber nicht für Server, und nur dann sinnvoll, wenn Computer tatsächlich angegriffen werden. Wenn ein Computer mithilfe von Push-Dateien verwaltet wird, verhindert die Regel, dass Aktualisierungen oder Patches installiert werden. Diese Regel hat keine Auswirkungen auf die Verwaltungsfunktionen von McAfee ePO. Remote-Erstellen oder -Ändern von übertragbaren ausführbaren Dateien, .INI- und .PIF-Dateitypen sowie Core-Systemspeicherorten Verhindert, dass andere Computer eine Verbindung herstellen und ausführbare Dateien ändern, wie etwa Dateien im Windows-Ordner. Diese Regel gilt nur für Dateitypen, die häufig von Viren infiziert werden. Diese Regel schützt vor der schnellen Ausbreitung von Würmern oder Viren, die ein Netzwerk durch offene oder administrative Freigaben durchlaufen. Diese Regel ist eine weniger sichere Alternative zu Alle Freigaben mit Schreibschutz versehen. Ausführen von Dateien aus einem Blockiert alle ausführbaren Dateien, sodass sie nicht in einem Ordner Temp-Ordner ausgeführt oder gestartet werden, dessen Name "temp" enthält. Diese Regel verhindert, dass Malware im Temp-Ordner des Benutzers oder Systems gespeichert und ausgeführt wird. Zu dieser Malware zählen ausführbare Anhänge in E-Mails und heruntergeladene Programme. Obwohl die Regel den höchsten Schutz bietet, könnte die Installation legitimer Anwendungen blockiert werden. Ausführen von Dateien im Temp-Ordner durch häufig genutzte Programme Verhindert, dass Anwendungen Software über den Browser oder den E-Mail-Client installieren können. Diese Regel verhindert die Ausführung von E-Mail-Anhängen und ausführbaren Dateien auf Webseiten. Um eine Anwendung zu installieren, die den Temp-Ordner verwendet, fügen Sie den Prozess der Ausschlussliste hinzu. Siehe auch Konfigurieren der von McAfee definierten Zugriffsschutzregeln auf Seite 53 McAfee Endpoint Security 10.1 Produkthandbuch 57 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Konfigurieren benutzerdefinierter Zugriffsschutzregeln Benutzerdefinierte Regeln ergänzen den Schutz durch die von McAfee definierten Regeln. Sie können die Konfiguration dieser Regeln aktivieren, deaktivieren und ändern sowie Regeln hinzufügen und löschen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Zugriffsschutz. 5 Stellen Sie sicher, dass der Zugriffsschutz aktiviert ist. Der Zugriffsschutz ist standardmäßig aktiviert. 6 Erstellen Sie die Regel: a Klicken Sie im Abschnitt Regeln auf Hinzufügen. b Konfigurieren Sie auf der Seite Regel hinzufügen die Einstellungen. c Klicken Sie im Abschnitt Ausführbare Dateien auf Hinzufügen, konfigurieren Sie die Eigenschaften der ausführbaren Datei, und klicken Sie auf Speichern. Bei einer leeren Tabelle ausführbarer Dateien werden alle ausführbaren Dateien eingeschlossen. d Klicken Sie im Abschnitt Untergeordnete Regeln auf Hinzufügen, und konfigurieren Sie die Eigenschaften der untergeordneten Regel. Der Vorgang Lesen könnte sich auf die Leistung auswirken. e Klicken Sie im Abschnitt Parameter auf Hinzufügen, konfigurieren Sie die Parameterinformationen, und klicken Sie zweimal auf Speichern. f Wählen Sie für die Regel im Abschnitt Regeln die Option Blockieren oder Bericht bzw. beide Optionen aus. Wählen Sie in der ersten Zeile Blockieren oder Bericht, um alle zu blockieren oder zu melden. Aufgaben • 58 Bewerten von Parametern in untergeordneten Zugriffsschutzregeln auf Seite 59 Jeder Parameter wird entweder mit einer Einschließen- oder Ausschließen-Richtlinie hinzugefügt. McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz 3 Bewerten von Parametern in untergeordneten Zugriffsschutzregeln Jeder Parameter wird entweder mit einer Einschließen- oder Ausschließen-Richtlinie hinzugefügt. Wird ein Systemereignis anhand einer untergeordneten Regel bewertet, gibt die untergeordnete Regel true zurück, wenn: • Für mindestens einen Einschluss true zurückgegeben wird. und • Für alle Ausschlüsse false zurückgegeben wird. Ausschlüsse haben Vorrang vor Einschlüssen. Beispiele: • Wenn eine untergeordnete Regel eine Datei C:\marketing\jjohns einschließt und dieselbe Datei ausschließt, wird die untergeordnete Regel nicht ausgelöst, wenn die Datei C:\marketing\jjohns ist. • Wenn eine untergeordnete Regel alle Dateien einschließt, die Datei C:\marketing\jjohns jedoch ausschließt, wird die untergeordnete Regel ausgelöst, wenn die Datei nicht C:\marketing\jjohns ist. • Wenn eine untergeordnete Regel eine Datei C:\marketing\* einschließt, aber C:\marketing\jjohns ausschließt, wird die untergeordnete Regel ausgelöst, wenn die Datei C:\marketing\jeder ist; bei C: \marketing\jjohns wird sie hingegen nicht ausgelöst. Ausschließen von Prozessen aus dem Zugriffsschutz Wird ein vertrauenswürdiges Programm blockiert, schließen Sie den Prozess durch die Erstellung eines richtlinien- oder regelbasierten Ausschlusses aus. McAfee Endpoint Security 10.1 Produkthandbuch 59 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Zugriffsschutz. 5 Stellen Sie sicher, dass der Zugriffsschutz aktiviert ist. Der Zugriffsschutz ist standardmäßig aktiviert. 6 Führen Sie eine der folgenden Aktionen aus: Ziel Auszuführende Schritte Richtlinienbasierten Ausschluss erstellen 1 Klicken Sie im Abschnitt Ausschlüsse auf Hinzufügen, um Prozesse hinzuzufügen, die von allen Regeln ausgeschlossen werden sollen. 2 Konfigurieren Sie auf der Seite Ausführbare Datei hinzufügen die Eigenschaften der ausführbaren Datei. 3 Klicken Sie auf Speichern und dann auf Übernehmen, um die Einstellungen zu speichern. Regelbasierten Ausschluss erstellen 1 Bearbeiten Sie eine vorhandene Regel, oder fügen Sie eine neue Regel hinzu. 2 Klicken Sie auf der Seite Regel hinzufügen oder Regel bearbeiten auf Hinzufügen, um eine auszuschließende ausführbare Datei hinzuzufügen. 3 Konfigurieren Sie auf der Seite Ausführbare Datei hinzufügen die Eigenschaften der ausführbaren Datei. 4 Klicken Sie zum Speichern der Ausschlüsse auf Speichern. Blockieren von Buffer Overflow-Exploits Exploit-Schutz verhindert, dass Buffer Overflows zur Ausführung von beliebigem Code ausgenutzt werden können. Diese Funktion überwacht im Benutzermodus ausgeführte API-Aufrufe und erkennt, wenn diese das Ergebnis eines Buffer Overflows sind. Bei einer Erkennung werden die entsprechenden Informationen im Aktivitätsprotokoll aufgezeichnet, im Client-System angezeigt und an den Management-Server gesendet (wenn konfiguriert). Von Bedrohungsschutz wird eine Exploit-Schutz-Content-Datei verwendet, um Anwendungen wie Microsoft Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word und MSN Messenger zu schützen. Host Intrusion Prevention 8.0 kann auf dem gleichen System wie Endpoint Security 10.1 installiert werden. Wenn McAfee Host IPS aktiviert ist, wird der Exploit-Schutz deaktiviert, selbst wenn er in den Richtlinieneinstellungen aktiviert ist. 60 McAfee Endpoint Security 10.1 Produkthandbuch 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Auftreten von Buffer Overflow-Exploits Angreifer verwenden Buffer Overflow-Exploits zum Ausführen von Code, indem die für einen Eingabeprozess reservierten Speicherpuffer mit fester Größe überflutet werden. Mit diesem Code kann der Angreifer den Zielcomputer übernehmen oder seine Dateien schädigen. Über 25 Prozent der Malware-Angriffe sind Buffer Overflow-Angriffe, bei denen benachbarter Speicher im Stack-Frame überschrieben werden soll. Es gibt zwei Typen von Buffer Overflow-Exploits: • Stack-basierte Angriffe verwenden die Stack-Speicherobjekte zum Speichern von Benutzereingaben (häufigster Typ). • Heap-basierte Angriffe überfluten den für ein Programm reservierten Speicherplatz (seltener Typ). Das Stack-Speicherobjekt mit fester Größe ist leer und wartet auf Benutzereingaben. Wenn ein Programm Eingaben des Benutzers empfängt, werden die Daten am Anfang des Stacks gespeichert, und ihnen wird eine Absenderspeicheradresse zugewiesen. Beim Verarbeiten des Stacks werden die Eingaben des Benutzers an die vom Programm angegebene Absenderadresse gesendet. Der folgenden Prozess beschreibt einen Stack-basierten Buffer Overflow-Angriff: 1 Überlaufen des Stacks. Beim Schreiben des Programms wird eine bestimmte Menge an Speicherplatz für die Daten reserviert. Der Stack läuft über, wenn die Menge der geschriebenen Daten größer ist als der für sie im Stack-Speicher reservierte Speicherplatz. Diese Situation stellt nur in Kombination mit bösartigen Eingaben ein Problem dar. 2 Ausnutzen des Überlaufs. Das Programm wartet auf eine Benutzereingabe. Wenn der Angreifer einen ausführbaren Befehl eingibt, der die Stack-Größe überschreitet, wird der Befehl außerhalb des reservierten Speicherplatzes gespeichert. 3 Ausführen der Malware. Der Befehl wird nicht automatisch ausgeführt, wenn er den Stack-Pufferspeicherplatz überschreitet. Zunächst stürzt das Programm aufgrund des Buffer Overflow ab. Wenn der Angreifer eine Absenderspeicheradresse verwendet hat, die sich auf den bösartigen Befehl bezieht, versucht das Programm, damit eine Wiederherstellung vorzunehmen. Wenn die Absenderadresse gültig ist, wird der bösartige Befehl ausgeführt. 4 Ausnutzen der Berechtigungen. Die Malware wird nun mit den gleichen Berechtigungen ausgeführt wie die Anwendung, die manipuliert wurde. Da Programme in der Regel im Kernel-Modus oder mit von einem Dienstkonto geerbten Berechtigungen ausgeführt werden, kann der Angreifer jetzt die vollständige Kontrolle über das Betriebssystem erlangen. Konfigurieren Exploit-Schutz-Richtlinieneinstellungen. Sie müssen die für den Exploit-Schutz konfigurieren, um zu verhindern, dass beliebiger Code von Anwendungen auf dem verwalteten Computer ausgeführt werden kann. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. McAfee Endpoint Security 10.1 Produkthandbuch 61 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Exploit-Schutz. 5 Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 25 Ausschließen von Prozessen aus dem Exploit-Schutz Wenn der Exploit-Schutz verletzt wird, gibt es einen zugeordneten Prozess und ein mögliches Anrufermodul oder eine API. Wenn Sie vermuten, dass die gemeldete Verletzung ein False-Positive ist, können Sie einen Ausschluss hinzufügen, der den Namen der Prozessdatei angibt. Sie können auch das Anrufermodul oder die API festlegen. Innerhalb eines Ausschlusses sind der Vorgang, das Modul und die API durch ein logisches AND verbunden. Alle Elemente, die mit dem dem Verletzungsereignis zugeordneten Prozess, Modul bzw. der API übereinstimmen, werden ausgeschlossen. Alle Ausschlüsse sind unabhängig voneinander: Mehrere Ausschlüsse sind durch ein logisches OR verbunden, sodass bei einer Übereinstimmung das Verletzungsereignis verhindert wird. Erkennen von potenziell unerwünschten Programmen Wenn Sie den verwalteten Computer vor potenziell unerwünschten Programmen schützen möchten, müssen Sie Dateien und Programme festlegen, die in Ihrer Umgebung erkannt werden sollen und dann die Erkennung aktivieren. Potenziell unerwünschte Programme werden als Softwareprogramme definiert, die als störend empfunden werden oder den Sicherheitsstatus oder die Datenschutzrichtlinien des Systems verändern. Potenziell unerwünschte Programme können in Programmen eingebettet sein, die Benutzer herunterladen. Dazu können auch Spyware, Adware und Dialer zählen. 62 1 Legen Sie in den Richtlinieneinstellungen benutzerdefinierte Programme fest, die der On-Access-Scanner und der On-Demand-Scanner als unerwünschte Programme behandeln soll. 2 Aktivieren Sie die Erkennung unerwünschter Programme, und legen Sie unter folgenden Einstellungen die Aktionen fest, die bei Erkennungen ausgeführt werden sollen: • On-Access-Scan • On-Demand-Scan McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz 3 Siehe auch Legen Sie benutzerdefinierte, potenziell unerwünschte Programme für die Erkennung fest auf Seite 63 Aktivieren und Konfigurieren der Erkennung potenziell unerwünschter Programme sowie der folgenden Reaktion auf Seite 64 Konfigurieren von Richtlinieneinstellungen für auf Seite 65 Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Legen Sie benutzerdefinierte, potenziell unerwünschte Programme für die Erkennung fest Legen Sie in den Richtlinieneinstellungen weitere Programme fest, die der On-Access-Scanner und der On-Demand-Scanner als unerwünschtes Programm behandeln sollen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Die Scanner erkennen die Programme, die Sie festlegen sowie Programme, die in den AMCore Content-Dateien festgelegt sind. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Optionen. 5 In Erkennung von potenziell unerwünschten Programmen: • Klicken Sie auf Hinzufügen, um den Namen und die optionale Beschreibung einer Datei oder eines Programms festzulegen, die bzw. das als potenziell unerwünschtes Programm behandelt werden soll. Die Beschreibung wird im Fall einer Erkennung als Erkennungsname angezeigt. • Doppelklicken Sie zum Ändern auf den Namen oder die Beschreibung von einem vorhandenen unerwünschten Programm. • Wählen Sie ein vorhandenes potenziell unerwünschtes Programm aus, und klicken Sie dann auf Löschen, um es von der Liste zu entfernen. Siehe auch Anmelden als Administrator auf Seite 25 McAfee Endpoint Security 10.1 Produkthandbuch 63 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Aktivieren und Konfigurieren der Erkennung potenziell unerwünschter Programme sowie der folgenden Reaktion Aktivieren Sie die Funktionen im On-Access- und On-Demand-Scanner zur Erkennung potenziell unerwünschte Programme, und legen Sie die Reaktion fest, wenn eines erkannt wurde. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Konfigurieren Sie Richtlinieneinstellungen für den . a Öffnen Sie den Endpoint Security-Client. b Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Sie können auch im Menü Aktion Einstellungen auf Threat Prevention. 2 Einstellungen wählen. Klicken Sie dann auf der Seite c Klicken Sie auf Erweiterte anzeigen. d Klicken Sie auf On-Access-Scan. e WählOn-Access-Scanen Sie für jeden On-Access Scan-Typ unter ProzesseinstellungenUnerwünschte Programme erkennen. f Konfigurieren Sie unter Aktionen Reaktionen auf unerwünschte Programme. Konfigurieren Sie die Richtlinieneinstellungen für den . a Öffnen Sie den Endpoint Security-Client. b Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Sie können auch im Menü Aktion Einstellungen auf Threat Prevention. Einstellungen wählen. Klicken Sie dann auf der Seite c Klicken Sie auf Erweiterte anzeigen. d Klicken Sie auf On-Demand-Scan. e Für jeden Scan-Typ (Vollständiger Scan, Schnellscan und Scan per Kontextmenü): • Wählen Sie Unerwünschte Programme erkennen. • Konfigurieren Sie unter Aktionen Reaktionen auf unerwünschte Programme. Siehe auch Konfigurieren von Richtlinieneinstellungen für auf Seite 65 Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Anmelden als Administrator auf Seite 25 64 McAfee Endpoint Security 10.1 Produkthandbuch 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Konfigurieren gemeinsamer Scan-Einstellungen Um Einstellungen festzulegen, die sowohl für On-Access- als auch für On-Demand-Scans gelten, konfigurieren Sie die Bedrohungsschutz der Bedrohungsschutz-. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Die folgenden Einstellungen gelten für alle Scans: • Quarantäne-Speicherort und die Dauer in Tagen, für die isolierte Elemente vor ihrer automatischen Löschung gespeichert werden • Erkennungsnamen, die von Scans ausgeschlossen werden sollen • Potenziell unerwünschte Programme für die Erkennung, wie Spyware und Adware • McAfee GTI-basiertes Telemetrie-Feedback Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Bedrohungsschutz. Sie können auch im Menü Aktion auf Bedrohungsschutz. Einstellungen wählen. Klicken Sie dann auf der Seite Einstellungen 3 Klicken Sie auf Erweiterte einblenden. 4 Klicken Sie auf Optionen. 5 Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 25 Konfigurieren von Richtlinieneinstellungen für auf Seite 65 Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Konfigurieren von Richtlinieneinstellungen für Mit diesen Einstellungen können Sie On-Access-Scans aktivieren und konfigurieren. Sie können auch Nachrichten festlegen, die bei einer erkannten Bedrohung gesendet werden und verschiedene Einstellungen entsprechend dem Prozesstyp konfigurieren. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Informationen zu weiteren Scan-Konfigurationsoptionen finden Sie in der Hilfe für die Einstellungen der Bedrohungsschutz-Optionen. McAfee Endpoint Security 10.1 Produkthandbuch 65 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf On-Access-Scan. 5 Wählen Sie On-Access-Scan aktivieren, um den On-Access-Scanner zu aktivieren und Optionen zu ändern. 6 Legen Sie fest, ob Sie Standard-Einstellungen für alle Prozesse verwenden möchten oder unterschiedliche Richtlinien für Prozesse mit hohem und niedrigem Risiko. 7 • Standard-Einstellungen – Konfigurieren Sie die Scan-Einstellungen auf der Registerkarte Standard. • Unterschiedliche Einstellungen entsprechend dem Prozesstyp – Konfigurieren Sie auf der Registerkarte (Standard, Hohes Risiko oder Niedriges Risiko) die Scan-Einstellungen für jeden Prozesstyp. Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 25 Konfigurieren gemeinsamer Scan-Einstellungen auf Seite 65 Funktionsweise von On-Access-Scans Der On-Access-Scanner integriert sich in die tiefsten Ebenen des Systems (Dateisystem-Filtertreiber), und scannt Dateien an der Stelle, an der sie zuerst in das System gelangen. Der On-Access-Scanner sendet bei Erkennungen Benachrichtigungen an die Benutzeroberfläche des Dienstes. Wenn versucht wird, eine Datei zu öffnen oder zu schließen, fängt der Scanner den Vorgang ab und führt die folgenden Aktionen aus: 1 Der Scanner bestimmt, ob das Element aufgrund der folgenden Kriterien gescannt werden soll: • Die Dateierweiterung stimmt mit der Konfiguration überein. • Die Datei wurde nicht im Cache abgelegt, ausgeschlossen oder bereits zu einem früheren Zeitpunkt gescannt. Wenn Sie McAfee GTI konfigurieren, wird vom Scanner eine Heuristik zur Überprüfung auf verdächtige Dateien verwendet. 2 66 Wenn die Datei die Scan-Kriterien erfüllt, vergleicht sie der Scanner mit den Signaturen in den aktuell geladenen AMCore Content-Dateien. • Wenn die Datei "sauber" ist, wird das Ergebnis in den Cache kopiert und der Zugriff für Leseoder Schreibvorgänge wird erteilt. • Enthält die Datei eine Bedrohung, wird der Vorgang verweigert, und der Scanner führt die konfigurierte Aktion aus. McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz 3 Wenn die Aktion beispielsweise das Säubern der Datei vorsieht, geschieht Folgendes: 1 Verwenden der Informationen in der aktuell geladenen AMCore Content-Datei, um die Datei zu säubern. 2 Die Ergebnisse werden im Aktivitätsprotokoll aufgezeichnet. 3 Der Benutzer wird benachrichtigt, dass in der Datei eine Bedrohung erkannt wurde, und er wird aufgefordert, eine Aktion auszuwählen (Säubern oder Löschen der Datei). Windows 8 und 10: Wenn vom Scanner eine Bedrohung im Pfad einer installierten Windows Store-App erkannt wird, wird die App als manipuliert gekennzeichnet. Die Kennzeichnung für manipulierte Dateien wird von Windows zur Kachel der App hinzugefügt. Bei einem Ausführungsversuch benachrichtigt Sie Windows von dem Problem und leitet Sie zum Windows Store weiter, damit Sie die App neu installieren. 3 Wenn die Datei nicht den Scan-Anforderungen entspricht, wird sie im Cache abgelegt, und der Vorgang wird zugelassen. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. Der Bedrohungsschutz leert den globalen Scan-Cache und scannt alle Dateien erneut, wenn: • Die On-Access-Scan-Konfiguration geändert wird. • Eine EXTRA.DAT-Datei hinzugefügt wird. Scannen beim Schreiben auf oder Lesen von Datenträger oder wenn McAfee entscheiden soll Sie können festlegen, wann der On-Access-Scanner Dateien scannt: beim Schreiben auf einen Datenträger oder beim Lesen von einem Datenträger. Sie können auch McAfee die Entscheidung überlassen, wann ein Scan ausgeführt wird. McAfee Endpoint Security 10.1 Produkthandbuch 67 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Beim Schreiben von Dateien auf den Datenträger werden vom On-Access-Scanner die folgenden Dateien gescannt: • Eingehende Dateien, die auf die lokale Festplatte geschrieben werden. • Dateien, die auf der lokalen Festplatte oder einem zugeordneten Netzwerklaufwerk, wenn aktiviert, erstellt werden (hierzu gehören neue Dateien, geänderte Dateien und Dateien, die von einem Laufwerk auf ein anderes kopiert oder verschoben werden). Da der Scan fehlschlagen könnte, wenn die Datei auf einen Datenträger geschrieben wird, wird die Aktivierung der Option Beim Lesen von einem Datenträger dringend empfohlen. Beim Lesen von Dateien auf dem Datenträger werden vom Scanner die folgenden Dateien gescannt: • Ausgehende Dateien, die von der lokalen Festplatte oder zugeordneten Netzwerklaufwerken (wenn aktiviert) gelesen werden. • Dateien, die versuchen, einen Vorgang auf der lokalen Festplatte auszuführen. • Dateien, die auf der lokalen Festplatte geöffnet werden. Wenn Sie McAfee die Entscheidung überlassen, ob ein Scan für eine Datei nötig ist, verwendet der On-Access-Scanner Vertrauenslogik für die Scan-Optimierung. Vertrauenslogik verbessert Ihre Sicherheit und beschleunigt die Leistung durch Vermeidung unnötiger Scans. Beispielsweise analysiert McAfee bestimmte Programme und betrachtet sie als vertrauenswürdig. Wenn McAfee verifiziert, dass diese Programme nicht manipuliert wurden, wird möglicherweise nur ein reduzierter oder optimierter Scan ausgeführt. Informationen zu ScriptScan Der Bedrohungsschutz-Skript-Scanner wird als Proxy-Komponente des nativen Windows Script Hosts ausgeführt. Er fängt Skripte vor der Ausführung ab und scannt sie. 68 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz 3 • Wenn das Skript sauber ist, wird es vom Skript-Scanner an die native Komponente Windows Script Host übergeben. • Enthält das Skript eine potenzielle Bedrohung, verhindert der Skript-Scanner dessen Ausführung. ScriptScan-Ausschlüsse Die Leistung Skript-intensiver Websites und webbasierter Anwendungen kann durch die Aktivierung von ScriptScan beeinträchtigt werden. Statt ScriptScan zu deaktivieren, sollten Sie URL-Ausschlüsse für vertrauenswürdige Sites festlegen, etwa für Sites innerhalb eines Intranets oder für Web-Anwendungen, die bekanntermaßen sicher sind. Bei Erstellung von URL-Ausschlüssen: • Verwenden Sie keine Platzhalterzeichen. • Verwenden Sie keine Portnummern. • Wir empfehlen, dass Sie nur vollqualifizierte Domänennamen (FQDN) und NetBIOS-Namen verwenden. Auf Windows Server 2008-Systemen können ScriptScan-URL-Ausschlüsse im Internet Explorer nur verwendet werden, wenn Sie Browsererweiterungen von Drittanbietern aktivieren und das System neu starten. Weitere Informationen finden Sie im KnowledgeBase-Artikel KB69526. ScriptScan und Internet Explorer Nach der Installation von Bedrohungsschutz werden Sie beim ersten Starten vom Internet Explorer dazu aufgefordert, ein oder mehrere McAfee-Add-Ons zu aktivieren. Folgende Bedingungen müssen erfüllt sein, damit Skripte mithilfe von ScriptScan gescannt werden: • Die Einstellung ScriptScan aktivieren muss ausgewählt sein. • Das Add-On muss im Browser aktiviert sein. Wenn ScriptScan beim Start vom Internet Explorer deaktiviert ist und dann aktiviert wird, erkennt es keine bösartigen Skripte in dieser Instanz vom Internet Explorer. Nach der Aktivierung von ScriptScan müssen Sie den Internet Explorer neu starten, um bösartige Skripte zu erkennen. Bestimmen der Scan-Einstellungen für Prozesse Mit folgendem Verfahren prüfen Sie, ob Sie verschiedene Einstellungen je nach Prozesstyp konfigurieren sollten. McAfee Endpoint Security 10.1 Produkthandbuch 69 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Konfigurieren Sie die für den On-Demand-Scan Diese Einstellungen konfigurieren das Verhalten der drei vordefinierten On-Demand-Scans: Vollständiger Scan, Schnellscan und Scan per Kontextmenü. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Informationen zu weiteren Scan-Konfigurationsoptionen finden Sie in der Hilfe für die Einstellungen der Bedrohungsschutz-Optionen. 70 McAfee Endpoint Security 10.1 Produkthandbuch 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Bedrohungsschutz. Sie können auch im Menü Aktion auf Bedrohungsschutz. Einstellungen wählen. Klicken Sie dann auf der Seite Einstellungen 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf On-Demand-Scan. 5 Klicken Sie auf eine Registerkarte, um Einstellungen für den ausgewählten Scan zu konfigurieren. 6 • Vollständiger Scan • Schnellscan • Scan per Kontextmenü Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 25 Konfigurieren gemeinsamer Scan-Einstellungen auf Seite 65 Konfigurieren, Planen und Ausführen von Scan-Tasks auf Seite 75 Funktionsweise von On-Demand-Scans Der On-Demand-Scanner durchsucht die Dateien, Ordner, den Speicher und die Registrierung auf Malware, durch die der Computer infiziert sein könnte. Sie legen fest, wann und wie oft On-Demand-Scans ausgeführt werden. Sie können Ihre Systeme manuell, zu einer geplanten Zeit oder beim Systemstart scannen. 1 Der On-Demand-Scanner verwendet folgende Kriterien, um festzulegen, ob das Element gescannt werden muss: • Die Dateierweiterung entspricht der Konfiguration. • Die Datei befindet sich nicht im Cache, wurde ausgeschlossen oder zuvor nicht gescannt (wenn der Scanner den Scan-Cache verwendet). Wenn Sie McAfee GTI konfigurieren, wird vom Scanner eine Heuristik zur Überprüfung auf verdächtige Dateien verwendet. 2 Wenn die Datei die Scan-Kriterien erfüllt, vergleicht der Scanner die Informationen im Element mit den bekannten Malware-Signaturen in den aktuell geladenen AMCore Content-Dateien. • Wenn die Datei "sauber" ist, wird das Ergebnis im Cache gespeichert und das nächste Element überprüft. • Enthält die Datei eine Bedrohung, führt der Scanner die konfigurierte Aktion aus. McAfee Endpoint Security 10.1 Produkthandbuch 71 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Wenn die Aktion beispielsweise das Säubern der Datei ist, führt der Scanner folgende Vorgänge aus: 1 Verwenden der Informationen in der aktuell geladenen AMCore Content-Datei, um die Datei zu säubern. 2 Aufzeichnen der Ergebnisse im Aktivitätsprotokoll. 3 Benachrichtigen des Benutzers, dass eine Bedrohung in der Datei erkannt wurde, unter Angabe des Elementnamens und der durchgeführten Aktion. Windows 8 und 10: Wenn vom Scanner eine Bedrohung im Pfad einer installierten Windows Store-App erkannt wird, wird die App als manipuliert gekennzeichnet. Die Kennzeichnung für manipulierte Dateien wird von Windows zur Kachel der App hinzugefügt. Bei einem Ausführungsversuch benachrichtigt Sie Windows von dem Problem und leitet Sie zum Windows Store weiter, damit Sie die App neu installieren. 3 Wenn die Datei nicht den Scan-Anforderungen entspricht, wird Sie vom Scanner nicht überprüft. Stattdessen wird der Scan-Vorgang fortgesetzt, bis alle Daten überprüft wurden. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der nächste On-Demand-Scan startet. Bedrohungsschutz leert den globalen Scan-Cache und scannt alle Dateien erneut, wenn eine EXTRA.DAT-Datei geladen wird. Verringern der Beeinträchtigungen von Scans für die Benutzer Legen Sie beim Konfigurieren von On-Demand-Scans Leistungsoptionen fest, um die Auswirkungen dieser Scans auf Systeme zu verringern. 72 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz 3 Nur scannen, wenn das System im Leerlauf ist Am einfachsten können Sie sicherstellen, dass durch den Scan keine Beeinträchtigungen für Benutzer entstehen, indem Sie den On-Demand-Scan nur dann ausführen, wenn sich der Computer im Leerlauf befindet. Bei Auswahl dieser Option hält der Bedrohungsschutz den Scan an, wenn Laufwerk- oder Benutzeraktivität erkannt wird, wie Zugriff über die Tastatur oder Maus. Der Bedrohungsschutz setzt den Scan fort, wenn der Benutzer drei Minuten lang nicht auf das System zugegriffen hat. Folgende Optionen stehen zur Verfügung: • Benutzer können Scans fortsetzen, die aufgrund von Benutzeraktivität angehalten wurden. • Scan nur ausführen, wenn der Computer des Systems im Leerlauf ist. McAfee empfiehlt das Deaktivieren dieser Option auf Serversystemen und Systemen, auf die Benutzer nur über die Remote-Desktop-Verbindung (RDP) zugreifen. Der Bedrohungsschutz stellt mithilfe von McTray fest, ob sich das System im Leerlauf befindet. Auf nur über RDP zugegriffene Systemen startet McTray nicht und der On-Demand-Scanner wird nie ausgeführt. Zur Problemumgehung können Benutzer manuell McTray starten (standardmäßig unter C: \Programme\McAfee\Agent\mctray.exe),wenn Sie sich über RDP anmelden. Wählen Sie im Bereich Leistung der Scan-Task-Einstellungen-Registerkarte Nur scannen, wenn das System im Leerlauf ist. Scans werden automatisch angehalten Zur Verbesserung der Leistung können Sie On-Demand-Scans anhalten, wenn das System im Batteriebetrieb ist. Sie können den Scan auch anhalten, wenn eine Anwendung, wie ein Browser, Media Player oder eine Präsentation im Vollbildmodus ausgeführt wird. Der Scan wird sofort fortgesetzt, wenn das System an die Stromversorgung angeschlossen wird oder sich nicht mehr im Vollbildmodus befindet. Wählen Sie diese Optionen im Bereich Leistung der Scan-Task-Einstellungen-Registerkarte: • Keine Scans durchführen, wenn das System mit Batterie betrieben wird • Keine Scans durchführen, wenn sich das System im Präsentationsmodus befindet (verfügbar, wenn Jederzeit scannen ausgewählt ist) Zulassen, dass Benutzer Scans verschieben Wenn Sie Jederzeit scannen wählen, können Sie Benutzern gestatten, geplante Scans in Schritten von einer Stunde (bis zu 24 Stunden lang oder unbegrenzt) zu verschieben. Jede Benutzerverschiebung dauert eine Stunde an. Wenn beispielsweise die Option Maximale Stundenanzahl, um die ein Scan verschoben werden kann auf 2 festgelegt wurde, kann der Benutzer den Scan zweimal bzw. für zwei Stunden verschieben. Wenn die angegebene maximale Anzahl von Stunden abgelaufen ist, wird der Scan fortgesetzt. Falls Sie unbegrenzte Verschiebungen zulassen, indem Sie die Option auf null (0) festgelegen, kann der Benutzer den Scan auf unbegrenzte Zeit verschieben. Wählen Sie im Bereich Leistung der Scan-Task-Einstellungen-Registerkarte Benutzer darf Scans verschieben: Beschränken der Scan-Aktivität mit inkrementellen Scans Verwenden Sie inkrementelle bzw. fortsetzbare Scans, um die Häufigkeit der On-Demand-Scan-Aktivität einzuschränken und das gesamte System dennoch in mehreren Sitzungen zu scannen. Das inkrementelle Scannen kann verwendet werden, indem Sie dem geplanten Scan eine McAfee Endpoint Security 10.1 Produkthandbuch 73 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Zeitbeschränkung hinzufügen. Der Scan wird angehalten, sobald die Zeitbeschränkung erreicht wurde. Beim nächsten Start wird der Task an der Stelle in der Datei oder der Ordnerstruktur fortgesetzt, an der der vorherige Scan angehalten wurde. Wählen Sie im Bereich Optionen der Scan-Task-Planen-Registerkarte Diesen Task stoppen, wenn er länger läuft als. Siehe Konfigurieren, Planen und Ausführen von Scan-Tasks auf Seite 75. Konfigurieren der Systemauslastung Systemauslastung legt die CPU-Zeit fest, die der Scanner während des Scan-Vorgangs empfängt. Legen Sie für Systeme mit Endbenutzeraktivität die Systemauslastung auf Niedrig fest. Wählen Sie im Bereich Leistung der Scan-Task-Einstellungen-Registerkarte Systemauslastung. Siehe auch Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Konfigurieren, Planen und Ausführen von Scan-Tasks auf Seite 75 Funktionsweise der Systemauslastung Der On-Demand-Scanner verwendet die von Windows festgelegte Prioritätseinstellung als Priorität für Scan-Vorgänge und Threads. Mit der Systemauslastungseinstellung (Drosselung) kann das Betriebssystem die CPU-Zeit, die der On-Demand-Scanner empfängt, während des Scan-Vorgangs festlegen. Wenn die Systemauslastung für den Scan auf Niedrig eingestellt wird, wird die Leistung für andere ausgeführte Anwendungen erhöht. Die niedrige Einstellung eignet sich für Systeme mit Endbenutzeraktivität. Umgekehrt wird der Scan-Vorgang schneller abgeschlossen, wenn Sie die Systemauslastung auf Normal einstellen. Die normale Einstellung eignet sich für Systeme mit großen Volumes und wenig Endbenutzeraktivität. Jeder Task wird unabhängig von den Beschränkungen anderer Tasks ausgeführt. Tabelle 3-3 Standardprozesseinstellungen Bedrohungsschutz-Prozesseinstellung Diese Option... 74 Von Windows festgelegte Prioritätseinstellung Niedrig Erhöht die Leistung für andere Niedrig ausgeführte Anwendungen. Wählen Sie diese Option für Systeme mit Endbenutzeraktivität. Niedriger als normal Legt Systemauslastung für den Scan auf den McAfee ePO-Standard fest. Niedriger als normal Normal (Standard) Damit kann der Scan-Vorgang schneller abgeschlossen werden. Wählen Sie diese Option für Systeme mit großen Datenträgern und wenig Endbenutzeraktivität. Normal McAfee Endpoint Security 10.1 Produkthandbuch 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Funktionsweise des Scannens vom Remote-Speicher Sie können den On-Demand-Scanner so konfigurieren, dass der Inhalt von Dateien gescannt wird, die der Remote-Speicher verwaltet. Der Remote-Speicher überwacht die Größe des verfügbaren Speicherplatzes auf dem lokalen System. Falls nötig, migriert der Remote-Speicher automatisch den Inhalt (Daten) geeigneter Dateien vom Client-System zu einem Speichergerät, wie etwa eine Bandbibliothek. Wenn ein Benutzer eine Datei öffnet, dessen Daten migriert wurden, ruft der Remote-Speicher automatisch die Daten vom Speichergerät ab. Wählen Sie die Option In den Speicher migrierte Dateien aus, um den On-Demand-Scanner so zu konfigurieren, dass vom Remote-Speicher verwaltete Dateien gescannt werden. Wenn der Scanner auf eine Datei mit migriertem Inhalt stößt, wird diese vor dem Scannen im lokalen System wiederhergestellt. Weitere Informationen finden Sie unter Was ist ein Remote-Speicher. Konfigurieren, Planen und Ausführen von Scan-Tasks Sie können über den Endpoint Security-Client in den Einstellungen für Allgemeingültig die Standard-Tasks für Endpoint Security-Client und Allgemeingültig planen oder benutzerdefinierte Scan-Tasks erstellen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie unter Allgemeingültig auf Tasks. 5 Konfigurieren Sie die Einstellungen des Scan-Tasks auf der Seite. Einstellungen aus. Ziel Auszuführende Schritte Benutzerdefinierten Scan-Task erstellen 1 Klicken Sie auf Hinzufügen. 2 Geben Sie den Namen ein, wählen Sie aus der Dropdown-Liste die Option Benutzerdefinierter Scan aus, und klicken Sie dann auf Weiter. 3 Konfigurieren Sie die Einstellungen und den Zeitplan des Scan-Tasks, und klicken Sie zum Speichern des Tasks auf OK. Scan-Task ändern • Doppelklicken Sie auf den Task, nehmen Sie die gewünschten Änderungen vor, und klicken Sie zum Speichern des Tasks auf OK. Benutzerdefinierten Scan-Task entfernen. • Wählen Sie den Task aus, und klicken Sie dann auf Löschen. Kopie eines Scan-Tasks erstellen 1 Wählen Sie den Task aus, und klicken Sie dann auf Duplizieren. McAfee Endpoint Security 10.1 2 Geben Sie den Namen ein, konfigurieren Sie die Einstellungen, und klicken Sie zum Speichern des Tasks auf OK. Produkthandbuch 75 3 Verwenden von Bedrohungsschutz Verwalten von Bedrohungsschutz Ziel Auszuführende Schritte Zeitplan für den Task vollständiger Scan oder Schnellscan ändern 1 Doppelklicken Sie auf vollständiger Scan oder Schnellscan. 2 Klicken Sie auf die Registerkarte Zeitplan, nehmen Sie die gewünschten Änderungen am Zeitplan vor, und klicken Sie zum Speichern des Tasks auf OK. Die Einstellungen für die Tasks vollständiger Scan und Schnellscan können nur auf selbstverwalteten Systemen konfiguriert werden. Unter Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 erhalten Sie Informationen zum Konfigurieren des Standardverhaltens für die Tasks vollständiger Scan und Schnellscan, die vom Endpoint Security-Client initiiert werden. Standardmäßig ist die Ausführung des vollständigen Scans für jeden Mittwoch um Mitternacht geplant. Die Ausführung des Schnellscans ist täglich für 19 Uhr geplant. Die Zeitpläne sind aktiviert. Scan-Task ausführen • Wählen Sie den Task aus, und klicken Sie dann auf Jetzt ausführen. Wird der Task bereits ausgeführt (einschließlich angehalten oder verschoben), ändert sich die Schaltfläche in Anzeigen. Wenn Sie einen Task ausführen, bevor die Änderungen übernommen wurden, werden Sie vom Endpoint Security-Client dazu aufgefordert, die Änderungen zu speichern. 6 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 25 Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Ausführen eines vollständigen Scans oder Schnellscans auf Seite 42 76 McAfee Endpoint Security 10.1 Produkthandbuch 4 Verwenden von Firewall Die Firewall fungiert als Filter zwischen Ihrem Computer und dem Netzwerk oder dem Internet. Inhalt Firewall – Funktionsweise Aktivieren oder Anzeigen von zeitbeschränkten Firewall-Gruppen Verwalten der Firewall Firewall – Funktionsweise Die Firewall scannt allen eingehenden und ausgehenden Datenverkehr. Beim Prüfen des ein- oder ausgehenden Datenverkehrs kontrolliert die Firewall die Liste der Regeln, die einen Satz von Kriterien und zugehörigen Aktionen enthält. Wenn der Datenverkehr allen Kriterien in einer Regel entspricht, handelt die Firewall entsprechend der Regel und blockiert den Datenverkehr über die Firewall oder lässt ihn zu. Informationen zur Erkennung von Bedrohungen werden für Berichte gespeichert, die den Administrator über Sicherheitsprobleme für Ihren Computer benachrichtigen. Firewall-Optionen und -Regeln definieren, wie die Firewall arbeitet. In Regelgruppen werden Firewall-Regeln zur einfachen Verwaltung organisiert. Wenn der Client-Schnittstellenmodus auf Vollzugriff eingestellt ist, oder Sie als Administrator angemeldet sind, können Sie mithilfe des Endpoint Security-Client Regeln und Gruppen konfigurieren. In verwalteten Systemen werden Regeln und Gruppen, die Sie erstellen, möglicherweise überschrieben, wenn der Administrator eine aktualisierte Richtlinie bereitstellt. Siehe auch Konfigurieren der Firewall-Optionen auf Seite 78 Funktionsweise von Firewall-Regeln auf Seite 81 Funktionsweise von Firewall-Regelgruppen auf Seite 83 Aktivieren oder Anzeigen von zeitbeschränkten FirewallGruppen Über das McAfee-Taskleistensymbol können Sie zeitbeschränkte Firewall-Gruppen aktivieren oder anzeigen. Diese Optionen sind je nach konfigurierten Einstellungen möglicherweise nicht verfügbar. McAfee Endpoint Security 10.1 Produkthandbuch 77 4 Verwenden von Firewall Verwalten der Firewall Vorgehensweise • Klicken Sie mit der rechten Maustaste auf das McAfee-Taskleistensymbol, und wählen Sie aus dem Menü Schnellkonfiguration eine Option aus. • Zeitbeschränkte Firewall-Gruppen aktivieren – aktiviert zeitbeschränkte Gruppen für einen festgelegten Zeitraum, um den Nicht-Netzwerkzugriff auf das Internet zuzulassen, bevor Regeln angewendet werden, die den Zugriff beschränken. Bei jeder Auswahl dieser Option wird die Zeit für die Gruppen zurückgesetzt. • Zeitbeschränkte Firewall-Gruppen anzeigen – zeigt die Namen der zeitbeschränkten Gruppen und die verbleibende Zeit, für die die einzelnen Gruppen aktiv sind, an. Verwalten der Firewall Als Administrator können Sie Firewall-Optionen konfigurieren und Regeln und Gruppen auf dem Endpoint Security-Client erstellen. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO die Änderungen von der Seite Einstellungen überschreiben. Ändern von Firewall-Optionen Als Administrator können Sie Firewall-Optionen über denEndpoint Security-Client ändern. Aufgaben • Konfigurieren der Firewall-Optionen auf Seite 78 Konfigurieren Sie Einstellungen in Optionen , um den Firewall-Schutz ein- und auszuschalten, den adaptiven Modus zu aktivieren und andere Firewall-Optionen zu konfigurieren. • Blockieren des DNS-Datenverkehrs auf Seite 79 Um den Firewall-Schutz zu optimieren, erstellen Sie eine Liste zu blockierender FQDNs. Firewall blockiert Verbindungen zu den IP-Adressen, die in die Domänennamen aufgelöst werden. Siehe auch FAQ – McAfee GTI und Firewall auf Seite 80 Konfigurieren der Firewall-Optionen Konfigurieren Sie Einstellungen in Optionen , um den Firewall-Schutz ein- und auszuschalten, den adaptiven Modus zu aktivieren und andere Firewall-Optionen zu konfigurieren. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. 78 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Firewall Verwalten der Firewall 4 Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Sie können auch im Menü Aktion Einstellungen auf Firewall. 3 Einstellungen auswählen. Klicken Sie dann auf der Seite Wählen Sie Firewall aktivieren, um die Firewall zu aktivieren und die Optionen zu ändern. Host Intrusion Prevention 8.0 kann auf dem gleichen System wie Endpoint Security 10.1 installiert werden. Ist McAfee Host IPS installiert und aktiviert, wird die Endpoint Security-Firewall deaktiviert, selbst wenn sie in den Richtlinieneinstellungen aktiviert ist. 4 Klicken Sie auf Erweiterte einblenden. 5 Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 25 Blockieren des DNS-Datenverkehrs Um den Firewall-Schutz zu optimieren, erstellen Sie eine Liste zu blockierender FQDNs. Firewall blockiert Verbindungen zu den IP-Adressen, die in die Domänennamen aufgelöst werden. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Oder wählen Sie im Menü Aktion Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Firewall. 3 Klicken Sie unter DNS-Blockierung auf Hinzufügen. 4 Geben Sie den FQDN der zu blockierenden Domänen ein. Sie können * und ? als Platzhalterzeichen verwenden. Beispiel: *domain.com. Alle doppelten Einträge werden automatisch entfernt. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. McAfee Endpoint Security 10.1 Produkthandbuch 79 4 Verwenden von Firewall Verwalten der Firewall FAQ – McAfee GTI und Firewall In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen. FirewallOptionseinstellungen ermöglichen das Blockieren eingehenden und ausgehenden Datenverkehrs von einer Netzwerkverbindung, die McAfee GTI als "hohes Risiko" bewertet hat. In dieser häufig gestellten Frage wird die Funktionsweise von McAfee GTI erläutert und inwiefern sich diese auf die Firewall auswirkt. Was ist McAfee GTI? McAfee GTI ist ein System zur globalen Reputationsanalyse von Internetseiten. Anhand von Echtzeitanalysen der verhaltensbasierten Muster und Versendemuster für E-Mails, von Malware, Internetaktivität und des Verhaltens der Systeme untereinander ermittelt McAfee GTI positives und negatives Verhalten im Internet. Mithilfe der Daten, die bei dieser Analyse ermittelt werden, berechnet McAfee GTI dynamisch die Reputationsfaktoren, die die Risikostufe darstellt, mit der das Besuchen einer Webseite für Ihr Netzwerk eingeordnet wird. Das Ergebnis ist eine Datenbank mit Reputationsfaktoren für IP-Adressen, Domänen, spezifische Meldungen, URLs und Bilder. Funktionsweise Wenn die McAfee GTI-Optionen ausgewählt werden, werden zwei Firewall-Regeln erstellt: McAfee GTI – Endpoint Security Firewall-Dienst zulassen und McAfee GTI – Bewertung anzeigen. Die erste Regel erlaubt eine Verbindung zu McAfee GTI, und die zweite Regel blockiert Datenverkehr oder lässt ihn zu (auf der Grundlage der Reputation einer Verbindung und des festgelegten Blockierungsschwellenwerts). Was bedeutet "Reputation"? Für jede IP-Adresse im Internet berechnet McAfee GTI einen Reputationswert. McAfee GTI basiert den Wert auf dem Sende- oder Hosting-Verhalten und verschiedenen Umgebungsdaten, die von Kunden und Partnern zum Zustand der Bedrohungslandschaft im Internet erfasst werden. Basierend auf unsere Analyse wird die Reputation in vier Klassen angegeben: • Minimales Risiko (Nicht blockieren) – Es handelt sich um eine zulässige Quelle oder ein zulässiges Ziel für Inhalte/Datenverkehr. • Nicht verifiziert – Es handelt sich um eine zulässige Quelle oder ein zulässiges Ziel für Inhalte/ Datenverkehr. Offenbar sind auf dieser Site auch bestimmte Merkmale vorhanden, die darauf hinweisen, dass eine genauere Prüfung erforderlich ist. • Mittleres Risiko – Diese Quelle/dieses Ziel weist ein Verhalten auf, das wir als verdächtig ansehen. Die Inhalte/der Datenverkehr aus dieser Quelle bzw. an dieses Ziel erfordern besondere Sorgfalt. • Hohes Risiko – Diese Quelle/dieses Ziel ist bekannt dafür oder es ist wahrscheinlich, dass potenziell bösartiger Inhalt/Datenverkehr von dort gesendet bzw. dort gehostet wird. Unserer Ansicht nach stellt diese Site ein ernsthaftes Risiko dar. Führt McAfee GTI zu Latenz? In welchem Umfang? Wenn McAfee GTI für die Reputations-Suche verwendet wird, ist eine gewisse Latenz unvermeidlich. McAfee hat alle Maßnahmen ergriffen, um diese so gering wie möglich zu halten. McAfee GTI: • Überprüfung der Reputationen erfolgt nur, wenn diese Optionen ausgewählt sind. • Verwendung einer intelligenten Caching-Architektur. Bei normalen Netzwerknutzungsmustern können die meisten der gewünschten Verbindungen anhand des Caches gelöst werden, ohne dass eine reale Reputationsabfrage erfolgen muss. Wird der Datenverkehr gestoppt, wenn die Firewall keine Verbindung mit McAfee GTI-Servern herstellen kann? Wenn die Firewall keine Verbindung mit McAfee GTI-Servern herstellen kann, werden alle anwendbaren Verbindungen automatisch einer zugelassenen Standardreputation zugeordnet. Im Anschluss setzt die Firewall die Analyse der nächsten Regeln fort. 80 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Firewall Verwalten der Firewall 4 Konfigurieren Sie Firewall-Regeln und -Gruppen Als Administrator können Sie Firewall-Regeln und -Gruppen auf dem Endpoint Security-Client konfigurieren. Aufgaben • Erstellen und Verwalten von Firewall-Regeln und -Gruppen auf Seite 87 In verwalteten Systemen werden Regeln und Gruppen, die Sie über den Endpoint Security-Client konfigurieren, möglicherweise überschrieben, wenn der Administrator eine aktualisierte Richtlinie bereitstellt. • Erstellen von Verbindungsisolierungsgruppen auf Seite 89 Um einen Satz an Regeln zu erstellen, die nur bei Verbindung mit einem Netzwerk mit bestimmten Parametern gelten sollen, erstellen Sie eine Firewall-Regelgruppe für Verbindungsisolierung. • Erstellen zeitbeschränkter Gruppen auf Seite 90 Erstellen Sie zeitbeschränkte Firewall-Gruppen, um den Internetzugriff zu beschränken, bis ein Client-System eine Verbindung über ein VPN herstellt. Funktionsweise von Firewall-Regeln Firewall-Regeln bestimmen, wie Netzwerkverkehr verarbeitet wird. Jede Regel bietet einen Satz an Bedingungen, die der Datenverkehr erfüllen muss, sowie eine Maßnahme, mit welcher der Datenverkehr zugelassen oder blockiert wird. Wenn Firewall Datenverkehr findet, der einer Regelbedingung entspricht, dann wird die verknüpfte Aktion durchgeführt. Sie können diese Regeln allgemein definieren (z. B. für alle Arten von IP-basiertem Datenverkehr) oder spezifisch (z. B. durch Ermitteln einer spezifischen Anwendung oder eines spezifischen Dienstes) und dabei Optionen festlegen. Sie können Regeln zur einfacheren Verwaltung nach einer Funktion, einem Dienst oder einer Anwendung gruppieren. Für die Regelgruppen können Sie – genau wie bei den Regeln – verschiedene Netzwerk-, Datenübertragungs-, Anwendungs-, Zeitplan- und Speicherortoptionen definieren. In Firewall werden Regeln nach Vorrang angewendet: 1 Die am Anfang der Firewall-Regelliste stehenden Regeln werden von der Firewall zuerst angewendet. Wenn der Datenverkehr die Bedingungen dieser Regel erfüllt, erlaubt Firewall diesen Datenverkehr oder blockiert ihn. Es werden keine weiteren in der Regelliste enthaltenen Regeln angewendet. 2 Wenn der Datenverkehr die Bedingung der ersten Regel jedoch nicht erfüllt, prüft Firewall die nächste in der Liste enthaltene Regel und so weiter, bis eine passende Regel gefunden wurde. 3 Wenn keine Regel die Bedingung erfüllt, blockiert die Firewall den Datenverkehr automatisch. McAfee Endpoint Security 10.1 Produkthandbuch 81 4 Verwenden von Firewall Verwalten der Firewall Im adaptiven Modus wird für den Datenverkehr eine Zulassungsregel erstellt. Es kann vorkommen, dass der abgefangene Datenverkehr mehr als eine Regel erfüllt. In diesem Fall sorgt die Vorrangfunktion dafür, dass Firewall nur die erste in der Liste erfüllte Regel anwendet. Empfohlene Vorgehensweisen Stellen Sie die spezifischeren Regeln an den Anfang der Liste und die allgemeineren Regeln ans Ende. Durch diese Reihenfolge wird gewährleistet, dass Firewall den Datenverkehr angemessen filtert. Um beispielsweise alle HTTP-Anfragen zu blockieren, mit Ausnahme einer spezifischen IP-Adresse (z. B. 10.10.10.1), müssen Sie zwei Regeln erstellen: • Blockierungsregel – HTTP-Datenverkehr von Adresse 10.10.10.1 wird blockiert. Diese Regel ist allgemein. • Zulassungsregel – sämtlicher Datenverkehr wird zugelassen, der den HTTP-Dienst verwendet. Diese Regel ist allgemein. Platzieren Sie die Blockierungsregel in der Firewall-Regelliste vor der Zulassungsregel. Wenn die Firewall eine HTTP-Anfrage von der Adresse 10.10.10.1 abfängt, blockiert die erste passende Regel den Datenverkehr durch die Firewall. Wenn Sie die allgemeinere Zulassungsregel vor der spezifischeren Blockierregel platzieren, werden die Anfragen von Firewall mit der Zulassungsregel abgeglichen, bevor die Blockierungsregel gefunden wird. Auf diese Weise wird der Datenverkehr zugelassen, obwohl Sie die HTTP-Anfrage von einer bestimmten Adresse blockieren wollten. 82 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Firewall Verwalten der Firewall 4 Funktionsweise von Firewall-Regelgruppen In Firewall werden Firewall-Regeln zur einfachen Verwaltung organisiert. Firewall-Regelgruppen haben keine Auswirkung auf die Art und Weise, wie die Firewall die darin enthaltenen Regeln behandelt; diese werden weiterhin von oben nach unten durch die Firewall abgearbeitet. Die Firewall verarbeitet die Einstellungen für die Gruppe vor der Verarbeitung der Einstellungen für die Gruppe, die sie enthält. Wenn ein Konflikt zwischen diesen Einstellungen existiert, haben die Gruppeneinstellungen Vorrang. Festlegen von Gruppen als standortabhängige Gruppen In der Firewall können Sie standortabhängige Regeln für eine Gruppe und Verbindungsisolierung erstellen. Über Ort und Netzwerkoptionen können Sie Gruppen so konfigurieren, dass Netzwerkadapter berücksichtigt werden. Verwenden Sie Netzwerkadaptergruppen, um adapterspezifische Regeln für Computer mit verschiedenen Netzwerkschnittstellen anzuwenden. Nachdem der Speicherortstatus aktiviert und der Speicherort benannt wurden, können die Parameter für zugelassene Verbindungen für jeden Netzwerkadapter folgende Parameter enthalten: Speicherort: • Erforderlich machen, dass McAfee ePO erreichbar ist • Verbindungsspezifisches DNS-Suffix • Standard-Gateway-IP-Adresse • DHCP-Server-IP-Adresse • DNS-Server für die Auflösung von URLs • IP-Adresse des primären WINS-Servers • IP-Adresse des sekundären WINS-Servers • Domänenerreichbarkeit (HTTPS) • Registrierungsschlüssel Netzwerke: • IP-Adresse des lokalen Netzwerks • Verbindungstypen Wenn zwei standortabhängige Gruppen für eine Verbindung zutreffen, verwendet die Firewall den normalen Vorrang und verarbeitet die erste zutreffende Gruppe in der Regelliste. Wenn in der ersten Gruppe keine Regel übereinstimmt, wird die Regelverarbeitung fortgesetzt. Wenn die Firewall die Parameter einer standortabhängigen Gruppe mit einer aktiven Verbindung abgleicht, werden die in der Gruppe enthaltenen Regeln angewendet. Die Regeln werden als kleiner Regelsatz behandelt und der normale Vorrang eingehalten. Wenn der abgefangene Datenverkehr einige Regeln nicht erfüllt, werden diese von der Firewall ignoriert. Bei Auswahl dieser Option... Vorgehensweise Standortbewusstsein aktivieren Der Name eines Standorts ist erforderlich. Erforderlich machen, dass McAfee ePO erreichbar ist McAfee ePO ist erreichbar, und der FQDN des Servers wurde aufgelöst. Lokales Netzwerk Die IP-Adresse des Adapters muss mit einem der Einträge in der Liste übereinstimmen. McAfee Endpoint Security 10.1 Produkthandbuch 83 4 Verwenden von Firewall Verwalten der Firewall Bei Auswahl dieser Option... Vorgehensweise Verbindungsspezifisches DNS-Suffix Das DNS-Suffix des Adapters muss mit einem der Einträge in der Liste übereinstimmen. Standard-Gateway Die IP-Adresse des Standard-Gateway-Adapters muss mit mindestens einem der Listeneinträge übereinstimmen. DHCP-Server Die IP-Adresse des DHCP-Server-Adapters muss mit mindestens einem der Listeneinträge übereinstimmen. DNS-Server Die IP-Adresse des DNS-Server-Adapters muss mit einem beliebigen der Listeneinträge übereinstimmen. Primärer WINS-Server Die IP-Adresse des primären WINS-Server-Adapters muss mit mindestens einem der Listeneinträge übereinstimmen. Sekundärer WINS-Server Die IP-Adresse des sekundären WINS-Server-Adapters muss mit mindestens einem der Listeneinträge übereinstimmen. Domänenerreichbarkeit (HTTPS) Die angegebene Domäne muss über HTTPS erreichbar sein. Firewall-Regelgruppen und Verbindungsisolierung Verwenden Sie Verbindungsisolierung für Gruppen, um unerwünschten Datenverkehr daran zu hindern, auf ein ausgewiesenes Netzwerk zuzugreifen. Wenn bei aktivierter Verbindungsisolierung für eine Gruppe eine aktive Netzwerkschnittstellenkarte (NIC) den Gruppenkriterien entspricht, verarbeitet die Firewall nur Datenverkehr, der mit Folgendem übereinstimmt: • Zulassungsregeln oberhalb der Gruppe in der Firewall-Regelliste • Gruppenkriterien Sonstiger Datenverkehr wird blockiert. Gruppen, für die die Verbindungsisolierung aktiviert ist, können keine verknüpften Transportoptionen und ausführbaren Dateien enthalten. 84 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden von Firewall Verwalten der Firewall 4 Als Anwendungsbeispiel für die Verbindungsisolierung betrachten wir zwei Fälle: eine Unternehmensumgebung und ein Hotel. Die Liste aktiver Firewall-Regeln enthält Regeln und Gruppen in folgender Reihenfolge: 1 Grundlegende Verbindungsregeln 2 Verbindungsregeln für VPN 3 Gruppe mit Verbindungsregeln für Unternehmensnetzwerke 4 Gruppe mit VPN-Verbindungsregeln McAfee Endpoint Security 10.1 Produkthandbuch 85 4 Verwenden von Firewall Verwalten der Firewall Beispiel: Verbindungsisolierung im Unternehmensnetzwerk Verbindungsregeln werden abgearbeitet, bis die Gruppe mit Verbindungsregeln für Unternehmensnetzwerke erreicht wird. Diese Gruppe umfasst folgende Einstellungen: • Verbindungstyp = Kabelgebunden • Verbindungsspezifisches DNS-Suffix = meinunternehmen.de • Standard-Gateway • Verbindungsisolierung = Aktiviert Der Computer verfügt über kabelgebundene und kabellose Netzwerkadapter. Der Computer ist mit dem Unternehmensnetzwerk über eine kabelgebundene Verbindung verbunden. Die Drahtlosschnittstelle ist aber noch aktiv und verbindet sich daher mit einem Hotspot außerhalb des Betriebsgeländes. Der Computer ist mit beiden Netzwerken verbunden, da die grundlegenden Verbindungsregeln oben an der Liste der Firewall-Regeln angeordnet sind. Die LAN-Kabelverbindung ist aktiv und entspricht den Kriterien der Verbindungsgruppe des Unternehmensnetzwerks. Die Firewall verarbeitet den Netzwerkverkehr durch das LAN, blockiert aber weiteren Netzwerkverkehr außerhalb des LAN aufgrund der aktivierten Netzwerkverbindungsisolierung. Beispiel: Verbindungsisolierung in einem Hotel Verbindungsregeln werden abgearbeitet, bis die Gruppe mit VPN-Verbindungsregeln erreicht wird. Diese Gruppe umfasst folgende Einstellungen: • Verbindungstyp = virtuell • Verbindungsspezifisches DNS-Suffix = vpn.meinunternehmen.de • IP-Adresse = eine Adresse im Adressbereich des VPN-Konzentrators • Verbindungsisolierung = Aktiviert Über allgemeine Verbindungsregeln lässt sich ein zeitlich begrenztes Konto für den Internetzugang in einem Hotel einrichten. Die VPN-Verbindungsregeln ermöglichen die Verbindung mit dem VPN-Tunnel und dessen Nutzung. Nach dem Aufbau des Tunnels erzeugt der VPN-Client einen virtuellen Netzwerkadapter, der den Kriterien der VPN-Gruppe entspricht. Die Firewall beschränkt den zugelassenen Netzwerkverkehr (mit Ausnahme des Basisverkehrs des physischen Adapters selbst) auf den VPN-Tunnel. Versuche anderer Hotelgäste, drahtlos oder per Netzwerkkabel über das Netzwerk auf den Computer zuzugreifen, werden blockiert. Vordefinierte Firewall-Regelgruppen Die Firewall beinhaltet verschiedene vordefinierte Firewall-Gruppen. Firewall-Gruppe Beschreibung McAfee Core-Netzwerke Enthält die von McAfee bereitgestellten Core-Netzwerkregeln sowie Regeln zum Zulassen von McAfee-Anwendungen und DNS. Sie können diese Regeln weder ändern noch löschen. Sie können die Gruppe in den Firewall-Optionen deaktivieren. Dies kann jedoch zu Störungen bei der Netzwerkkommunikation auf dem Client führen. Administrator hinzugefügt Enthält vom Administrator auf dem Management-Server definierte Regeln. Diese Regeln können auf dem Endpoint Security-Client weder geändert noch gelöscht werden. 86 McAfee Endpoint Security 10.1 Produkthandbuch 4 Verwenden von Firewall Verwalten der Firewall Firewall-Gruppe Beschreibung Benutzer hinzugefügt Enthält auf dem Endpoint Security-Client definierte Regeln. Abhängig von den Richtlinieneinstellungen können diese Regeln überschrieben werden, wenn die Richtlinie erzwungen wird. Dynamisch Enthält Regeln, die von anderen auf dem System installierten Endpoint Security-Modulen dynamisch erstellt wurden. Beispielsweise kann der Bedrohungsschutz ein Ereignis an das Modul Endpoint Security-Client senden, um eine Regel zur Blockierung des Zugriffs auf ein System im Netzwerk zu erstellen. Enthält Client-Ausnahmeregeln, die automatisch erstellt werden, wenn sich das System im adaptiven Modus befindet. Adaptiv Abhängig von den Richtlinieneinstellungen können diese Regeln überschrieben werden, wenn die Richtlinie erzwungen wird. Enthält von McAfee bereitgestellte Standardregeln. Standard Diese Regeln können weder geändert noch gelöscht werden. Erstellen und Verwalten von Firewall-Regeln und -Gruppen In verwalteten Systemen werden Regeln und Gruppen, die Sie über den Endpoint Security-Client konfigurieren, möglicherweise überschrieben, wenn der Administrator eine aktualisierte Richtlinie bereitstellt. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Die Gruppen und Regeln werden nach Priorität geordnet in der Tabelle Firewall-Regeln angezeigt. Regeln können nicht nach Spalte geordnet werden. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Oder wählen Sie im Menü Aktion 3 Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Firewall. Verwenden Sie diese Tasks zur Verwaltung von Firewall-Regeln und -Gruppen. Für diese Aktion... Befolgen Sie diese Schritte Regeln in einer Firewall-Gruppe anzeigen. Klicken Sie auf . Eine Firewall-Gruppe reduzieren. Klicken Sie auf . McAfee Endpoint Security 10.1 Produkthandbuch 87 4 Verwenden von Firewall Verwalten der Firewall Für diese Aktion... Befolgen Sie diese Schritte Eine vorhandene Regel ändern. 1 Erweitern Sie die Gruppe Vom Benutzer hinzugefügt. Sie können nur Regeln in der Gruppe Vom Benutzer hinzugefügt ändern. 2 Doppelklicken Sie auf die Richtlinie. 3 Ändern Sie die Regeleinstellungen. 4 Klicken Sie auf OK, um Ihre Änderungen zu speichern. Eine vorhandene Regel in einer Gruppe anzeigen. 1 Erweitern Sie die Gruppe. Eine Regel erstellen. 1 Klicken Sie auf Regel hinzufügen. 2 Wählen Sie die Regel aus, um ihre Details unten anzuzeigen. 2 Legen Sie die Regeleinstellungen fest. 3 Klicken Sie auf OK, um Ihre Änderungen zu speichern. Die Regel wird am Ende der Gruppe Vom Benutzer hinzugefügt angezeigt. Regeln kopieren. 1 Wählen Sie die Regel oder Regeln aus, und klicken Sie auf Duplizieren. Kopierte Regeln werden am Ende der Gruppe Vom Benutzer hinzugefügt angezeigt. 2 Ändern Sie die Regeln, um den Namen und die Einstellungen zu ändern. Regeln löschen. Sie können Regeln nur aus den Gruppen Vom Benutzer hinzugefügt und Adaptiv löschen. Eine Gruppe erstellen. 1 Erweitern Sie die Gruppe. 2 Wählen Sie die Regel oder Regeln aus, und klicken Sie auf Löschen. 1 Klicken Sie auf Gruppe hinzufügen. 2 Legen Sie die Gruppeneinstellungen fest. 3 Klicken Sie auf OK, um Ihre Änderungen zu speichern. Die Gruppe wird in der Gruppe Vom Benutzer hinzugefügt angezeigt. Regeln und Gruppen innerhalb und zwischen Gruppen verschieben. Sie können nur Regeln und Gruppen in der Gruppe Vom Benutzer hinzugefügt verschieben. Um Elemente zu verschieben: 1 Wählen Sie Elemente zum Verschieben aus. Der Ziehpunkt erscheint links von Elementen, die verschoben werden können. 2 Verschieben Sie per Drag-and-Drop die Elemente an den gewünschten Ort. Eine blaue Linie erscheint zwischen Elementen, wo Sie die gezogenen Elemente ablegen können. 4 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Platzhalter in Firewall-Regeln auf Seite 89 Anmelden als Administrator auf Seite 25 Erstellen von Verbindungsisolierungsgruppen auf Seite 89 88 McAfee Endpoint Security 10.1 Produkthandbuch 4 Verwenden von Firewall Verwalten der Firewall Platzhalter in Firewall-Regeln Sie können Platzhalter verwenden, um Zeichen für einige Werte in Firewall-Regeln darzustellen. Platzhalter in Pfad- und Adresswerten Folgende Platzhalter dürfen in Dateipfaden, Registrierungsschlüsseln, ausführbaren Dateien und URLs verwendet werden. In Registrierungsschlüsselpfaden für Firewall-Gruppenspeicherorte werden keine Platzhalterwerte erkannt. ? Fragezeichen Ein einzelnes Zeichen. * Sternchen Mehrere Zeichen, ausgenommen Schrägstrich (/) und umgekehrter Schrägstrich (\). Verwenden Sie dieses Zeichen als Entsprechung der Stammebene eines Ordners ohne Unterordner verwendet. ** zwei Sternchen Mehrere Zeichen, einschließlich Schrägstrich (/) und umgekehrter Schrägstrich (\). | Pipe Platzhalter-Escape. Die Escape-Zeichenfolge für ein doppeltes Sternchen (**) lautet "|*|*". Platzhalter in allen anderen Werten Für Werte, die normalerweise keine Pfadangaben mit Schrägstrichen enthalten, können folgende Platzhalter verwendet werden. ? Fragezeichen Ein einzelnes Zeichen. * Sternchen Mehrere Zeichen, einschließlich Schrägstrich (/) und umgekehrter Schrägstrich (\). | Pipe Platzhalter-Escape. Erstellen von Verbindungsisolierungsgruppen Um einen Satz an Regeln zu erstellen, die nur bei Verbindung mit einem Netzwerk mit bestimmten Parametern gelten sollen, erstellen Sie eine Firewall-Regelgruppe für Verbindungsisolierung. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Oder wählen Sie im Menü Aktion Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Firewall. 3 Klicken Sie unter REGELN auf Gruppe hinzufügen. 4 Geben Sie unter Beschreibung die Optionen für die Gruppe an. 5 Wählen Sie unter Standort die Option Standortbewusstsein aktivieren und Verbindungsisolierung aktivieren. Wählen Sie dann die Standortkriterien für die Zuordnung. McAfee Endpoint Security 10.1 Produkthandbuch 89 4 Verwenden von Firewall Verwalten der Firewall 6 Wählen Sie unter Netzwerke für Verbindungstypen den Typ der Verbindung (Kabelgebunden, Kabellos, Virtuell) aus, für den die in dieser Gruppe enthaltenen Regeln angewendet werden sollen. Einstellungen für Transport und Ausführbare Dateien sind für Verbindungsisolierungsgruppen nicht verfügbar. 7 Klicken Sie auf OK. 8 Erstellen Sie in dieser Gruppe neue Regeln, oder verschieben Sie vorhandene Regeln aus der Firewall-Regelliste in die Gruppe. 9 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Firewall-Regelgruppen und Verbindungsisolierung auf Seite 84 Funktionsweise von Firewall-Regelgruppen auf Seite 83 Erstellen zeitbeschränkter Gruppen Erstellen Sie zeitbeschränkte Firewall-Gruppen, um den Internetzugriff zu beschränken, bis ein Client-System eine Verbindung über ein VPN herstellt. Wenn Benutzer für den Zugriff auf interne Websites über öffentliche Netzwerke eine Verbindung herstellen müssen, können Sie eine zeitbeschränkte Gruppe erstellen, um die Einrichtung einer VPN-Verbindung zu ermöglichen. Zur Aktivierung dieser zeitbeschränkten Gruppe klicken Sie im Client-System mit der rechten Maustaste auf das McAfee-Taskleistensymbol, und wählen Sie Schnellkonfiguration | Zeitbeschränkte Firewall-Gruppen aktivieren aus. Die Gruppe ist dann für die angegebene Anzahl von Minuten aktiv, und das Client-System kann eine Verbindung zu einem öffentlichen Netzwerk herstellen und eine VPN-Verbindung einrichten. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Oder wählen Sie im Menü Aktion 3 Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Firewall. Erstellen Sie eine Firewall-Gruppe mit Standardeinstellungen, die Internetverbindungen zulassen. Beispiel: Lassen Sie HTTP-Verkehr über Port 80 zu. 4 Wählen Sie unter Zeitplan die Option Zeitplan deaktivieren und die Gruppe über das McAfee-Taskleistensymbol aktivieren aus, und geben Sie die Anzahl von Minuten für die Gruppenaktivität ein. 5 Klicken Sie auf OK, um Ihre Änderungen zu speichern. 6 Erstellen Sie eine Verbindungsisolierungsgruppe, die mit dem VPN übereinstimmt, um den nötigen Datenverkehr zuzulassen. Siehe Erstellen von Verbindungsisolierungsgruppen auf Seite 89. Um über die Verbindungsisolierungsgruppe hinaus ausgehenden Datenverkehr aus dem Client-System zu verhindern, vermeiden Sie jegliche Firewall-Regeln unter dieser Gruppe. 7 90 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. McAfee Endpoint Security 10.1 Produkthandbuch 5 Verwenden der Webkontrolle Webkontrolle-Schutzfunktionen werden in Ihrem Browser angezeigt, während Sie im Internet surfen oder suchen. Inhalt Informationen zu Webkontrolle-Funktionen Zugreifen auf Webkontrolle-Funktionen Verwalten von Webkontrolle Informationen zu Webkontrolle-Funktionen Wenn die Webkontrolle auf jedem verwalteten System ausgeführt wird, benachrichtigt sie Sie über Bedrohungen, während Sie nach Websites suchen oder surfen. Ein McAfee-Team analysiert jede Website und weist ihr eine farbcodierte Sicherheitsbewertung basierend auf den Testergebnissen zu. Die Farbe gibt die Sicherheitsstufe der Site wieder. Die Software verwendet die Testergebnisse, um Sie über webbasierte Bedrohungen zu informieren, auf die Sie möglicherweise stoßen. Auf Suchergebnisseiten: Ein Symbol erscheint neben jeder aufgeführten Site. Die Farbe des Symbols gibt die Sicherheitsbewertung der jeweiligen Site wieder. Sie können über diese Symbole auf zusätzliche Informationen zugreifen. Im Browserfenster: Eine Schaltfläche wird im Browser angezeigt. Die Farbe der Schaltfläche gibt die Sicherheitsbewertung der jeweiligen Site wieder. Sie können durch einen Klick auf die Schaltfläche auf zusätzliche Informationen zugreifen. Diese Schaltfläche informiert Sie darüber hinaus über aufgetretene Kommunikationsprobleme und erleichtert den schnellen Zugriff auf Tests, mit denen häufige Probleme identifiziert werden können. In Sicherheitsberichten: Gibt detailliert an, wie die Sicherheitsbewertung auf Basis der erkannten Bedrohungsarten, der Testergebnisse und anderer Daten berechnet wurde. Für verwaltete Systeme erstellen Administratoren Richtlinien für folgende Aktionen: • Aktivieren und Deaktivieren der Webkontrolle auf Ihrem System; Verhindern oder Zulassen der Deaktivierung des Browser-Plug-Ins • Steuern des Zugriffs auf Sites, Seiten und Downloads, basierend auf deren Sicherheitsbewertung oder Inhaltstyp Sie können beispielsweise rote Sites blockieren und Benutzer bei einem versuchten Zugriff auf gelbe Sites warnen. • Identifizieren von Sites als blockiert oder zugelassen, basierend auf URLs und Domänen McAfee Endpoint Security 10.1 Produkthandbuch 91 5 Verwenden der Webkontrolle Informationen zu Webkontrolle-Funktionen • Verhindern, dass Sie Webkontrolle-Dateien, Registrierungsschlüssel, Registrierungswerte, Dienste und Prozesse deinstallieren oder ändern • Anpassen der angezeigten Benachrichtigung, wenn Sie versuchen, auf eine blockierte Website zuzugreifen • Überwachen und steuern Sie die Browser-Aktivitäten auf Netzwerk-Computern, und erstellen Sie detaillierte Berichte zu Websites. Für von Ihnen selbst verwaltete Systeme können Sie die folgenden Einstellungen konfigurieren: • Aktivieren und Deaktivieren der Webkontrolle auf Ihrem System • Steuern des Zugriffs auf Sites, Seiten und Downloads, basierend auf deren Sicherheitsbewertung oder Inhaltstyp Sie können beispielsweise rote Sites blockieren und Benutzer bei einem versuchten Zugriff auf gelbe Sites warnen. Die Software unterstützt die Browser Microsoft Internet Explorer, Mozilla Firefox und Google Chrome. In selbstverwalteten Systemen sind sowohl unterstützte als auch nicht unterstützte Browser standardmäßig zugelassen. Chrome unterstützt weder die Erzwingung von Datei-Downloads noch die Option Sprechblase anzeigen. Siehe auch Identifizieren von Bedrohungen durch die Webkontrolle-Schaltfläche beim Surfen auf Seite 93 Sicherheitssymbole zur Bedrohungsanzeige bei Suchvorgängen auf Seite 94 Site-Berichte für Details auf Seite 94 So werden Sicherheitsbewertungen kompiliert auf Seite 95 Blockieren oder Warnen bezüglich Sites und Downloads durch die Webkontrolle Besucht ein Benutzer eine Site, die blockiert oder vor der gewarnt wurde, zeigt die Webkontrolle eine Seite bzw. Pop-Up-Benachrichtigung mit dem entsprechenden Grund an. Bei Einstellung der Bewertungsaktionen für eine Site auf: • Warnen: Webkontrolle zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Site zu informieren. • Durch Abbrechen kehren Sie zur zuvor aufgerufenen Site zurück. Wenn die Browser-Registerkarte keine zuvor angezeigte Site enthält, ist Abbrechen nicht verfügbar. • • Durch Fortfahren wird die Site aufgerufen. Blockieren: Webkontrolle zeigt eine Meldung an, dass die Site blockiert ist, und verhindert, dass Benutzer auf die Site zugreifen. Durch OK kehren Sie zur zuvor aufgerufenen Site zurück. Wenn die Browser-Registerkarte keine zuvor angezeigte Site enthält, ist OK nicht verfügbar. 92 McAfee Endpoint Security 10.1 Produkthandbuch 5 Verwenden der Webkontrolle Informationen zu Webkontrolle-Funktionen Bei Einstellung der Bewertungsaktionen für Downloads von einer Site auf: • • Warnen: Webkontrolle zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Download-Datei zu informieren. • Durch Blockieren wird der Download verhindert, und Sie kehren zur Site zurück. • Durch Fortfahren wird der Download fortgesetzt. Blockieren: Webkontrolle zeigt eine Meldung an, dass die Site blockiert ist, und verhindert den Download. Durch OK kehren Sie zur Site zurück. Identifizieren von Bedrohungen durch die WebkontrolleSchaltfläche beim Surfen Beim Besuch einer Website wird im Browser eine farbcodierte Schaltfläche Die Farbe der Schaltfläche entspricht der Sicherheitsbewertung der jeweiligen Site. angezeigt. Die Sicherheitsbewertung gilt nur für URLs mit HTTP- und HTTPS-Protokollen. Internet Explorer und Safari (Mac) Firefox und Chrome Beschreibung Diese Site wird von McAfee SECURE täglich getestet und als sicher zertifiziert. (Nur Windows) ™ Diese Site ist sicher. Bei dieser Site bestehen möglicherweise Probleme. Diese Site enthält einige ernst zu nehmende Probleme. Für diese Site ist keine Bewertung verfügbar. Diese Schaltfläche wird nur für URLs mit FILE-Protokollen (file://) angezeigt. Bei der Kommunikation mit dem McAfee GTI-Server, auf dem Bewertungsinformationen vorhanden sind, ist ein Fehler aufgetreten. Die Webkontrolle hat keine Abfrage an McAfee GTI für diese Site gesendet, was bedeutet, dass sie intern oder in einem privaten IP-Adressbereich ist. Diese Site ist eine Phishing-Site. Phishing ist ein Versuch, sich vertrauliche Informationen zu verschaffen, beispielsweise Benutzernamen, Kennwörter und Kreditkartendaten. Phishing-Sites geben sich bei der elektronischen Kommunikation als vertrauenswürdige Entitäten aus. Eine Einstellung lässt diese Site zu. Eine Einstellung hat die Webkontrolle deaktiviert. McAfee Endpoint Security 10.1 Produkthandbuch 93 5 Verwenden der Webkontrolle Informationen zu Webkontrolle-Funktionen Die Schaltfläche ist je nach Browser an verschiedenen Stellen zu finden: • Internet Explorer: Webkontrolle-Symbolleiste • Firefox: rechte Ecke der Firefox-Symbolleiste • Chrome: in der Adressleiste Siehe auch Anzeigen von Informationen zu einer Site beim Surfen auf Seite 97 Sicherheitssymbole zur Bedrohungsanzeige bei Suchvorgängen Wenn Sie Stichwörter in Suchmaschinen wie Google, Yahoo!, Bing oder Ask eingeben, werden Sicherheitssymbole neben den Sites angezeigt, die auf der Suchergebnisseite aufgeführt sind. Die Farbe der Menüschaltfläche entspricht der Sicherheitsbewertung der Site. Tests haben keine schwerwiegenden Probleme gefunden. Tests ergaben einige Probleme, von denen Sie wissen sollten. Die Website versuchte beispielsweise Änderungen an den Standard-Browsereinstellungen der Tester vorzunehmen, zeigte Pop-Ups an oder verschickte eine signifikante Menge an Non-Spam-E-Mails an Tester. Tests ergaben einige ernst zu nehmende Probleme, die Sie vor dem Zugriff auf die Site sorgfältig beachten müssen. Die Website sendete beispielsweise Spam-E-Mails an die Tester oder kombinierte Adware mit einem Download. Eine hat diese Site blockiert. Diese Site wurde noch nicht bewertet. Siehe auch Site-Bericht während der Suche anzeigen auf Seite 98 Site-Berichte für Details Im Site-Bericht einer Website können Sie sich Details zu bestimmten Bedrohungen anzeigen lassen. Site-Berichte werden vom Server für die McAfee GTI-Bewertungen bereitgestellt und enthalten die folgenden Informationen. 94 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden der Webkontrolle Informationen zu Webkontrolle-Funktionen Dieses Element... Zeigt Folgendes an... Überblick Die Gesamtbewertung der Website, erstellt auf Grundlage dieser Tests: 5 • Auswertung der E-Mail- und Download-Praktiken für eine Website mithilfe von Techniken zur Erfassung und Analyse von Daten. • Untersuchung der Website selbst, um festzustellen, ob sie störende Praktiken wie übermäßige Pop-Ups verwendet oder Aufforderungen zum Wechseln der Homepage sendet. • Analyse der Online-Zugehörigkeiten, um festzustellen, ob die Website mit anderen verdächtigen Sites verknüpft ist. • Kombination der McAfee-Überprüfung verdächtiger Sites mit dem Feedback von unseren Threat Intelligence Services. Online-Zugehörigkeiten Wie aggressiv von der Site versucht wird, Sie auf andere Sites umzuleiten, die McAfee mit einer roten Bewertung gekennzeichnet hat. Verdächtige Sites sind oft mit anderen verdächtigen Sites verknüpft. Der wesentliche Zweck von solchen Zubringer -Sites besteht darin, Sie zu dem Besuch der verdächtigen Site zu verleiten. Eine Site kann beispielsweise eine rote Bewertung erhalten, wenn sie zu aggressiv mit anderen roten Sites verknüpft ist. In diesem Fall wird die Site von Webkontrolle als Rot aufgrund von Verknüpfungenbewertet. Web-Spam-Tests Die Gesamtbewertung für die E-Mail-Praktiken einer Website, basierend auf den Testergebnissen. McAfee bewertet Sites anhand der Menge an E-Mails, die wir nach der Eingabe einer Adresse auf der Site erhalten, und der Höhe des Spam-Gehalts der E-Mails. Wenn eine dieser Messungen zu einem Wert führt, der höher als akzeptabel ist, bewertet McAfee die Site gelb. Wenn beide Messwerte hoch sind oder einer der Messwerte sehr hoch ausfällt, bewertet McAfee die Site rot. Download-Tests Die Gesamtbewertung der Auswirkung, die die herunterladbare Software einer Site auf unseren Test-Computer hatte, basierend auf den Testergebnissen. Rote Bewertungen ordnet McAfee Sites mit vireninfizierten Downloads zu oder die sachfremde Software hinzufügen, die viele Benutzer als Adware oder Spyware empfinden. Für die Bewertung werden auch die Netzwerk-Server berücksichtigt, die von einem heruntergeladenen Programm bei der Ausführung kontaktiert werden, sowie alle Modifikationen an den Browser-Einstellungen oder den Registrierungsdateien eines Computers. Siehe auch Site-Bericht während der Suche anzeigen auf Seite 98 Anzeigen von Informationen zu einer Site beim Surfen auf Seite 97 So werden Sicherheitsbewertungen kompiliert Ein McAfee-Team entwickelt Sicherheitsbewertungen anhand von Kriterien für die einzelnen Websites und wertet die Ergebnisse aus, um häufig auftretende Bedrohungen zu erkennen. Automatisierte Tests kompilieren die Sicherheitsbewertung für eine Website, indem sie: • heruntergeladene Dateien auf Viren und potenziell unerwünschte Programme prüfen, die mit dem Download gebündelt sind. • Kontaktdaten in Anmeldeformulare eingeben und auf nachfolgenden Spam beziehungsweise auf eine hohe Menge an Non-Spam-E-Mails achten, die von der Site oder ihren Partnern geschickt wurden. McAfee Endpoint Security 10.1 Produkthandbuch 95 5 Verwenden der Webkontrolle Zugreifen auf Webkontrolle-Funktionen • Auf eine exzessive Anzahl an Pop-Up-Fenstern prüfen. • auf Versuche der Site prüfen, die Schwachstellen des Browsers auszunutzen. • auf betrügerische Praktiken der Site prüfen. Das Team fasst die Testergebnisse zu einem Sicherheitsbericht zusammen, der auch Folgendes enthält: • Durch Site-Eigentümer eingereichtes Feedback, das Beschreibungen der von der Site verwendeten Sicherheitsmaßnahmen sowie Antworten auf Benutzer-Feedback zur Site enthalten kann • Von den Site-Benutzern eingesendetes Feedback, das Berichte zu Phishing-Scams sowie Informationen zu schlechten Einkaufserfahrungen enthalten kann. • Zusätzliche Analyse durch McAfee-Experten. Der McAfee GTI-Server speichert Site-Bewertungen und Berichte. Zugreifen auf Webkontrolle-Funktionen Greifen Sie über den Browser auf Webkontrolle-Funktionen zu. Aufgaben • Aktivieren des Webkontrolle-Plug-Ins über den Browser auf Seite 96 Bei einigen Browsern müssen Sie das Webkontrolle-Plug-In manuell aktivieren, um beim Surfen und Suchen über webbasierte Bedrohungen benachrichtigt zu werden. • Anzeigen von Informationen zu einer Site beim Surfen auf Seite 97 Verwenden Sie die Schaltfläche Webkontrolle im Browser, um Informationen zu einer Site anzuzeigen. Die Funktion der Schaltfläche unterscheidet sich abhängig vom verwendeten Browser. • Site-Bericht während der Suche anzeigen auf Seite 98 Das Sicherheitssymbol auf einer Seite mit Suchergebnissen zeigt weitere Informationen zu einer Site an. Aktivieren des Webkontrolle-Plug-Ins über den Browser Bei einigen Browsern müssen Sie das Webkontrolle-Plug-In manuell aktivieren, um beim Surfen und Suchen über webbasierte Bedrohungen benachrichtigt zu werden. Bevor Sie beginnen Das Webkontrolle-Modul muss aktiviert werden. Sie werden beim ersten Starten vom Internet Explorer oder von Chrome dazu aufgefordert, Plug-Ins zu aktivieren. Das Webkontrolle-Plug-In ist in Firefox standardmäßig aktiviert. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. • 96 Klicken Sie bei Aufforderung auf die Schaltfläche zum Aktivieren des Plug-Ins. McAfee Endpoint Security 10.1 Produkthandbuch 5 Verwenden der Webkontrolle Zugreifen auf Webkontrolle-Funktionen Internet Explorer • Klicken Sie auf Aktivieren. Chrome Klicken Sie auf Erweiterung aktivieren. • Wenn mehr als ein Plug-In verfügbar ist, klicken Sie auf Add-Ons auswählen und dann für die Webkontrolle-Symbolleiste auf Webkontrolle. Wenn Sie in Internet Explorer die Webkontrolle-Symbolleiste deaktivieren, werden Sie auch zur Deaktivierung des Webkontrolle-Plug-Ins aufgefordert. Verhindern die Richtlinieneinstellungen in verwalteten Systemen das Deinstallieren oder Deaktivieren des Plug-Ins, bleibt das Webkontrolle-Plug-In aktiviert, auch wenn die Symbolleiste nicht angezeigt wird. Anzeigen von Informationen zu einer Site beim Surfen Verwenden Sie die Schaltfläche Webkontrolle im Browser, um Informationen zu einer Site anzuzeigen. Die Funktion der Schaltfläche unterscheidet sich abhängig vom verwendeten Browser. Bevor Sie beginnen • Das Webkontrolle-Modul muss aktiviert sein. • Das Webkontrolle-Plug-In muss im Browser aktiviert sein. • Die Option Symbolleiste im Client-Browser ausblenden in den Einstellungen der Optionen muss deaktiviert sein. Wenn sich Internet Explorer im Vollbildmodus befindet, wird die Symbolleiste der Webkontrolle nicht angezeigt. So zeigen Sie das Webkontrolle-Menü an: Internet Explorer und Firefox Chrome Klicken Sie in der Symbolleiste auf die Schaltfläche Klicken Sie in der Adressleiste auf die Schaltfläche . . Vorgehensweise 1 Anzeigen einer Sprechblase mit einer Zusammenfassung der Sicherheitsbewertung für die Site: Halten Sie den Mauszeiger in der Webkontrolle-Symbolleiste über die Schaltfläche. (Nur Internet Explorer und Firefox) 2 Anzeigen des detaillierten Site-Berichts mit weiteren Informationen zur Sicherheitsbewertung für die Site: • Klicken Sie auf die Webkontrolle-Schaltfläche. • Wählen Sie aus dem Webkontrolle-Menü Site-Bericht anzeigen aus. • Klicken Sie in der Sprechblase der Site auf den Link Site-Bericht lesen. (Nur Internet Explorer und Firefox) Siehe auch Identifizieren von Bedrohungen durch die Webkontrolle-Schaltfläche beim Surfen auf Seite 93 Site-Berichte für Details auf Seite 94 McAfee Endpoint Security 10.1 Produkthandbuch 97 5 Verwenden der Webkontrolle Verwalten von Webkontrolle Site-Bericht während der Suche anzeigen Das Sicherheitssymbol auf einer Seite mit Suchergebnissen zeigt weitere Informationen zu einer Site an. Vorgehensweise 1 Halten Sie den Mauszeiger über das Sicherheitssymbol. Eine Sprechblase mit einer Zusammenfassung des Sicherheitsberichts für die Site wird angezeigt. 2 Klicken Sie in der Sprechblase der Site auf Site-Bericht lesen, um einen detaillierten Sicherheitsbericht in einem neuen Browser-Fenster zu öffnen. Siehe auch Sicherheitssymbole zur Bedrohungsanzeige bei Suchvorgängen auf Seite 94 Site-Berichte für Details auf Seite 94 Verwalten von Webkontrolle Als Administrator können Sie Webkontrolle-Einstellungen festlegen, um den Schutz zu aktivieren und anzupassen, Sites basierend auf Webkategorien blockieren und Protokollierung konfigurieren. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO die Änderungen von der Seite Einstellungen überschreiben. Konfigurieren von Webkontrolle-Optionen Sie können vom Endpoint Security-Client aus die Webkontrolle aktivieren und Optionen konfigurieren. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Web Control. Oder wählen Sie im Menü Aktion Control. 98 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Optionen. McAfee Endpoint Security 10.1 Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Web Produkthandbuch Verwenden der Webkontrolle Verwalten von Webkontrolle 5 5 Wählen Sie Webkontrolle aktivieren aus, um Webkontrolle zu aktivieren und die Optionen zu ändern. Ziel Auszuführende Schritte Blenden Sie die Symbolleiste der Webkontrolle im Browser aus, ohne den Schutz zu deaktivieren. Wählen Sie Symbolleiste im Client-Browser ausblenden. Verfolgen Sie Browser-Ereignisse für die Berichterstellung. Konfigurieren Sie Einstellungen unter Ereignisprotokoll. Blockieren Sie unbekannte URLs, oder lassen Sie eine Warnung anzeigen. Wählen Sie unter Erzwingung von Aktionen die Aktion (Blockieren, Zulassen oder Warnen) für Sites aus, die noch nicht von McAfee GTI überprüft wurden. Scannen Sie Dateien vor dem Download. Wählen Sie Datei-Scan bei Datei-Downloads aktivieren, und wählen Sie dann die McAfee GTI-Risikostufe für die Blockierung. Blockieren Sie die Anzeige riskanter Websites in Suchergebnissen. Wählen Sie unter Sichere Suche Sichere Suche aktivieren und anschließend die Suchmaschine aus, und legen Sie dann fest, ob Sie Links für riskante Sites blockieren möchten. Hinweise Konfigurieren Sie Webkontrolle-Ereignisse, die von Client-Systemen an den Management-Server für Abfragen und Berichte gesendet werden. Die sichere Suche filtert die bösartigen Websites in den Suchergebnissen anhand ihrer Sicherheitsbewertungen. Die Webkontrolle nutzt Yahoo als Standard-Suchmaschine. Wenn Sie die Standard-Suchmaschine ändern, starten Sie den Browser neu, damit die Änderungen wirksam werden. 6 Konfigurieren Sie andere Optionen nach Bedarf. 7 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Wie Datei-Downloads gescannt werden auf Seite 100 Anmelden als Administrator auf Seite 25 McAfee Endpoint Security 10.1 Produkthandbuch 99 5 Verwenden der Webkontrolle Verwalten von Webkontrolle Wie Datei-Downloads gescannt werden Die Webkontrolle sendet Anfragen für Datei-Downloads an den Bedrohungsschutz, damit sie vor dem Herunterladen gescannt werden. 100 McAfee Endpoint Security 10.1 Produkthandbuch Verwenden der Webkontrolle Verwalten von Webkontrolle 5 Angeben von Bewertungsaktionen und Blockieren des SiteZugriffs basierend auf der Webkategorie Konfigurieren Sie Einstellungen für Inhaltsaktionen-, um die Aktionen für Sites und Datei-Downloads basierend auf den Sicherheitsbewertungen festzulegen. Optional können Sie festlegen, ob Sites in der jeweiligen Webkategorie blockiert oder zugelassen werden sollen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Mithilfe der Einstellungen unter Erzwingungsmeldungen können Sie die angezeigte Meldung für Sites und Datei-Downloads anpassen, je nachdem, ob sie blockiert sind oder eine Warnung dafür ausgegeben wird, oder ob es sich um blockierte Phishing-Seiten handelt. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Web Control. Oder wählen Sie im Menü Aktion Control. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Web 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Inhaltsaktionen. 5 Aktivieren oder deaktivieren Sie unter Webkategorie-Blockierung für jede Webkategorie die Option Blockieren. Für Sites in den nicht blockierten Kategorien wendet die Webkontrolle außerdem die Bewertungsaktionen an. 6 Legen Sie unter Bewertungsaktionen die anzuwendenden Aktionen für Sites und Datei-Downloads basierend auf den von McAfee definierten Sicherheitsbewertungen fest. Diese Aktionen gelten auch für Sites, die nicht basierend auf Webkategorie-Blockierung blockiert sind. 7 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Verwenden von Webkategorien zur Zugriffssteuerung auf Seite 101 Verwenden von Sicherheitsbewertungen zum Kontrollieren des Zugriffs auf Seite 102 Anmelden als Administrator auf Seite 25 Verwenden von Webkategorien zur Zugriffssteuerung Webkategorien ermöglichen Ihnen die Steuerung des Zugriffs auf Sites basierend auf Kategorien, die von McAfee festgelegt werden. Sie können Optionen angeben, um den Zugriff auf Websites ausgehend von der enthaltenen Inhaltskategorie zuzulassen oder zu blockieren. Wenn Sie die Webkategorie-Blockierung in den Richtlinieneinstellungen für aktivieren, werden Website-Kategorien von der Software blockiert oder zugelassen. Zu diesen Webkategorien gehören Glücksspiel, Spiele und Instant Messaging. Die Liste der etwa 105 Webkategorien wird von McAfee definiert und gewartet. McAfee Endpoint Security 10.1 Produkthandbuch 101 5 Verwenden der Webkontrolle Verwalten von Webkontrolle Wenn ein Client-Benutzer auf eine Site zugreift, überprüft die Software die Webkategorie für die Site. Wenn die Site zu einer definierten Kategorie gehört, wird der Zugriff basierend auf den Richtlinieneinstellungen für oder zugelassen. Die Software wendet die angegebenen Bewertungsaktionen für Sites und Datei-Downloads in den nicht blockierten Kategorien an. Verwenden von Sicherheitsbewertungen zum Kontrollieren des Zugriffs Konfigurieren Sie Aktionen anhand von Sicherheitsbewertungen, um zu entscheiden, ob Benutzer auf eine Site oder auf Ressourcen einer Site zugreifen können. Legen Sie für jede Site oder jeden Datei-Download fest, ob diese oder dieser je nach Bewertung zugelassen, blockiert oder eine Warnung dafür generiert werden soll. Auf diese Weise kann genauer festgelegt werden, wie Benutzer vor Dateien geschützt werden sollen, die auf Sites mit insgesamt grüner Bewertung eine Bedrohung darstellen können. 102 McAfee Endpoint Security 10.1 Produkthandbuch 6 Verwenden von Bedrohungsabwehrdaten Bedrohungsabwehrdaten stellt eine kontextbewusste und anpassbare Sicherheitslösung für Ihre Netzwerkumgebung dar. Bedrohungsabwehrdaten analysiert Inhalte des Unternehmens und entscheidet basierend auf der Reputation einer Datei sowie den von Ihrem Administrator festgelegten Kriterien. Inhalt Funktionsweise von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten Funktionsweise von Bedrohungsabwehrdaten Von Bedrohungsabwehrdaten werden mithilfe des Data Exchange Layer-Frameworks Datei- und Bedrohungsinformationen sofort an das gesamte Netzwerk weitergegeben. In der Vergangenheit haben Sie unbekannte Dateien oder Zertifikate zur Analyse an McAfee gesendet und dann die Dateiinformationen Tage später im gesamten Netzwerk aktualisiert. Mit Bedrohungsabwehrdaten können Sie die Datei-Reputation auf lokaler Ebene steuern, das heißt in Ihrer Umgebung. Sie entscheiden, welche Dateien ausgeführt werden können und welche blockiert werden. Die Informationen werden dann von Data Exchange Layer sofort an die gesamte Umgebung weitergegeben. Szenarien für die Verwendung von Bedrohungsabwehrdaten • Sofortiges Blockieren einer Datei: Der Netzwerkadministrator wird von Bedrohungsabwehrdaten gewarnt, dass in der Umgebung eine unbekannte Datei gefunden wurde. Anstatt die Dateiinformationen zur Analyse an McAfee zu senden, blockiert der Administrator die Datei sofort. Anschließend kann er sich mithilfe von Bedrohungsabwehrdaten informieren, ob die Datei eine Bedrohung darstellt und auf wie vielen Systemen sie ausgeführt wurde. • Zulassen der Ausführung einer benutzerdefinierten Datei: Ein Unternehmen verwendet regelmäßig eine Datei mit der Standardreputation Verdächtig oder Bösartig. Dies kann beispielsweise eine benutzerdefinierte Datei sein, die für das Unternehmen erstellt wurde. Da die Datei zulässig ist, muss der Administrator nicht die Dateiinformationen an McAfee senden, um eine aktualisierte DAT-Datei zu erhalten. Vielmehr kann er die Reputation der Datei in Vertrauenswürdig ändern, und zulassen, dass sie ohne Warnungen oder Eingabeaufforderungen ausgeführt wird. McAfee Endpoint Security 10.1 Produkthandbuch 103 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten Als Administrator können Sie Bedrohungsabwehrdaten-Einstellungen festlegen, etwa die Auswahl von Regelgruppen und die Festlegung von Reputationsschwellenwerten. Richtlinienänderungen von McAfee ePO überschreiben die Änderungen von der Seite Einstellungen. Das Bedrohungsabwehrdaten-Modul wird nur auf von McAfee ePO verwalteten Systemen unterstützt. Informationen zu Bedrohungsabwehrdaten Bedrohungsabwehrdaten entsteht ein Sicherheitsökosystem mit unmittelbarer Kommunikation zwischen Systemen und Geräten in Ihrer Umgebung. Diese Kommunikation wird durch das Data Exchange Layer-Framework ermöglicht. Sie können sehen, auf welchen Systemen eine Bedrohung zuerst erkannt wurde, welchen weiteren Weg die Bedrohung nimmt, und sie dann sofort stoppen. Bedrohungsabwehrdaten bietet die folgenden Vorteile: • Schnelle Erkennung von Sicherheitsbedrohungen sowie Malware und entsprechender Schutz • Identifizieren kompromittierter Systeme oder Geräte und der Ausbreitungswege in der Umgebung • Sofortiges Blockieren oder Zulassen bestimmter Dateien und Zertifikate basierend auf den jeweiligen Bedrohungsreputationen und Ihren Risikokriterien • Echtzeitintegration mit McAfee Advanced Threat Defense und McAfee GTI, um detaillierte Bewertungen und Daten zur Klassifizierung von Malware bereitzustellen. Dank dieser Integration können Sie auf Bedrohungen reagieren und die Informationen in der gesamten Umgebung nutzen. ® Das Bedrohungsabwehrdaten-Modul wird nur auf von McAfee ePO verwalteten Systemen unterstützt. Bedrohungsabwehrdaten-Komponenten Bedrohungsabwehrdaten besteht aus den folgenden Komponenten. • Mit einem Modul für Endpoint Security können Sie Richtlinien erstellen, um Dateien oder Zertifikate basierend auf ihrer Reputation zu blockieren oder zuzulassen. • Auf einem Server werden Informationen zu Datei- und Zertifikatreputationen gespeichert und dann an andere Systeme weitergegeben. • Durch Data Exchange Layer-Broker wird bidirektionale Kommunikation zwischen verwalteten Systemen in einem Netzwerk ermöglicht. ® ® ™ Die Komponenten werden als Erweiterungen für McAfee ePolicy Orchestrator (McAfee ePO ) installiert. Dort stehen dann verschiedene neue Funktionen und Berichte zur Verfügung. 104 McAfee Endpoint Security 10.1 Produkthandbuch 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten Vom Modul und vom Server werden Datei-Reputationsinformationen kommuniziert. Diese Informationen werden vom Data Exchange Layer-Framework sofort an die verwalteten Endpunkte weitergegeben. Außerdem werden Informationen gemeinsam mit anderen McAfee-Produkten genutzt, in denen auf Data Exchange Layer zugegriffen wird. Dazu gehören beispielsweise McAfee Enterprise Security Manager (McAfee ESM) und McAfee Network Security Platform. ® ® Bedrohungsabwehrdaten-Modul Im Bedrohungsabwehrdaten-Modul können Sie festlegen, was passieren soll, wenn eine Datei mit bösartiger oder unbekannter Reputation in Ihrer Umgebung erkannt wird. Darüber hinaus können Sie Informationen zum Bedrohungsverlauf sowie die ausgeführten Aktionen anzeigen. Mit dem Bedrohungsabwehrdaten-Modul können Sie die folgenden Aufgaben ausführen. • • Erstellen von Richtlinien zu folgenden Zwecken: • Zulassen oder Blockieren von Dateien und Zertifikaten abhängig von ihrer Reputation • Anzeigen einer Eingabeaufforderung bei jedem Versuch, eine Datei oder ein Zertifikat mit einer bestimmten Reputation auszuführen • Automatisches Senden von Dateien an Advanced Threat Defense zu weiteren Tests Anzeigen von Ereignissen in den Dashboards von Bedrohungsabwehrdaten Sie können Ereignisse bezüglich Säubern, Blockieren oder Zulassen für die letzten 30 Tage oder nach Ereignistyp anzeigen. McAfee Endpoint Security 10.1 Produkthandbuch 105 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten Bedrohungsabwehrdaten Exchange Server Auf dem Server werden Informationen zu Datei- und Zertifikatreputationen gespeichert und dann an andere Systeme in der Umgebung weitergegeben. Informationen zum Server finden Sie im Bedrohungsabwehrdaten Exchange-Produkthandbuch. Verbinden von TIE Servern und Datenbanken über einen Bridge-Computer Wenn Sie TIE Server und Datenbanken über verschiedene McAfee ePO-Systeme verwalten, können Sie diese über einen Bridge-Computer verbinden, um Reputationsinformationen gemeinsam zu nutzen. Details zum Verbinden von TIE Servern und Datenbanken über einen Bridge-Computer finden Sie im Data Exchange Layer-Produkthandbuch und im Knowledge Base-Artikel KB83896. Data Exchange Layer Data Exchange Layer umfasst Client-Software und Broker, durch die bidirektionale Kommunikation zwischen Endpunkten in einem Netzwerk ermöglicht wird. Data Exchange Layer ist im Hintergrund für die Kommunikation mit Diensten, Datenbanken, Endpunkten und Anwendungen zuständig. Data Exchange Layer Client wird auf allen verwalteten Endpunkten installiert, damit Bedrohungsinformationen aus Sicherheitsprodukten, in denen DXL verwendet wird, sofort an alle anderen Dienste und Geräte weitergegeben werden können. Aufgrund der sofortigen Weitergabe von verfügbaren Reputationsinformationen müssen beim Austausch von Informationen weniger gegenseitige Annahmen zur Sicherheit in Anwendungen und Diensten getroffen werden. Durch diese gemeinsam genutzten Informationen wird die Ausbreitung von Bedrohungen eingedämmt. Details zum Installieren und Verwenden von Data Exchange Layer finden Sie im Data Exchange Layer-Produkthandbuch. So wird eine Reputation bestimmt Die Datei- und Zertifikatreputation wird bestimmt, wenn versucht wird, eine Datei auf einem verwalteten System auszuführen. Die Reputation einer Datei oder eines Zertifikats wird mit den folgenden Schritten bestimmt. 106 1 Ein Benutzer oder System versucht, eine Datei auszuführen. 2 Die Datei wird von Endpoint Security überprüft. Dabei können die Gültigkeit und Reputation nicht bestimmt werden. 3 Die Datei wird vom Bedrohungsabwehrdaten-Modul überprüft. Außerdem werden relevante Eigenschaften der Datei und des lokalen Systems erfasst. 4 Der Datei-Hash wird im lokalen Reputations-Cache gesucht. Wenn der Datei-Hash gefunden wird, werden Enterprise-Daten zur Verbreitung sowie zur Reputation der Datei durch das Modul aus dem Cache abgerufen. 5 Wenn der Datei-Hash im lokalen Reputations-Cache nicht gefunden wird, wird eine Abfrage an den TIE Server gesendet. Wenn der Hash gefunden wird, werden die Enterprise-Daten zur Verbreitung (und zu verfügbaren Reputationen) für den Datei-Hash abgerufen. 6 Wenn der Datei-Hash weder im TIE Server noch in der Datenbank gefunden wird, wird vom Server die Reputation des Datei-Hashs in McAfee GTI abgefragt. McAfee GTI sendet die verfügbaren Informationen, zum Beispiel "Unbekannte Reputation". Diese Informationen werden dann auf dem Server gespeichert. McAfee Endpoint Security 10.1 Produkthandbuch 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten In den folgenden Fällen sendet der Server die Datei zum Scannen: • Advanced Threat Defense ist vorhanden, und der Datei-Hash wurde nicht in McAfee GTI gefunden. • Für die Richtlinie auf dem Endpunkt wurde das Senden der Datei an Advanced Threat Defense konfiguriert. Zusätzliche Schritte finden Sie unter Wenn Advanced Threat Defense vorhanden ist. 7 Vom Server werden basierend auf den gefundenen Daten die Dauer des Datei-Hash-Vorkommens im Unternehmen, die Verbreitungsdaten und die Reputation an das Modul zurückgegeben. Wenn die Datei neu in der Umgebung ist, sendet der Server außerdem die Kennzeichnung "erstes Auftreten" an das Bedrohungsabwehrdaten-Modul. Wenn McAfee Web Gateway vorhanden ist und einen Reputationsfaktor sendet, wird die Reputation der Datei von Bedrohungsabwehrdaten zurückgegeben. 8 Diese Metadaten werden vom Modul getestet, um die Reputation der Datei zu bestimmen: 9 • Datei- und Systemeigenschaften • Enterprise-Alter und Verbreitungsdaten • Reputation Basierend auf der Richtlinie, die dem System zugewiesen ist, auf dem die Datei ausgeführt wird, wird vom Modul eine Aktion ausgeführt. 10 Der Server wird mit den Reputationsinformationen und Angaben dazu, ob die Datei zugelassen oder blockiert wird, aktualisiert. Außerdem werden über McAfee Agent Bedrohungsereignisse an McAfee ePO gesendet. 11 Auf dem Server wird das Reputationsänderungsereignis für den Datei-Hash veröffentlicht. Wenn Advanced Threat Defense vorhanden ist Wenn Advanced Threat Defense vorhanden ist, läuft der folgende Prozess ab. 1 Wenn für das System das Senden von Dateien an Advanced Threat Defense konfiguriert wurde und die Datei neu in der Umgebung ist, sendet das System sie an den TIE Server. Der TIE Server sendet sie dann zum Scannen an Advanced Threat Defense. 2 Die Datei wird von Advanced Threat Defense gescannt, und die Ergebnisse für die Datei-Reputation werden über Data Exchange Layer an den TIE Server gesendet. Außerdem wird die Datenbank aktualisiert, und die aktualisierten Reputationsinformationen werden an alle Systeme gesendet, auf denen das Bedrohungsabwehrdaten-Modul aktiviert ist. Dadurch wird die Umgebung sofort geschützt. Das Bedrohungsabwehrdaten-Modul oder ein anderes McAfee-Produkt kann diesen Prozess initiieren. In jedem Fall wird die Reputation jedoch in Bedrohungsabwehrdaten verarbeitet und in der Datenbank gespeichert. Weitere Informationen zur Integration von Advanced Threat Defense in das Bedrohungsabwehrdaten-Modul finden Sie im Kapitel Malware-Erkennung und Advanced Threat Defense im Produkthandbuch für McAfee Advanced Threat Defense. Wenn McAfee Web Gateway vorhanden ist Wenn McAfee Web Gateway vorhanden ist, läuft der folgende Prozess ab. McAfee Endpoint Security 10.1 Produkthandbuch 107 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten • Wenn Sie Dateien herunterladen, wird ein Bericht von McAfee Web Gateway an den TIE Server gesendet und ein Reputationsfaktor in der Datenbank gespeichert. Erhält der Server eine Anfrage vom Modul für eine Datei-Reputation, gibt es die Reputation zurück, die es von McAfee Web Gateway und anderen Reputationsanbietern erhalten hat. Weitere Informationen zum Austausch von Informationen in McAfee Web Gateway über den TIE Server finden Sie im Kapitel zu Proxys im Produkthandbuch für McAfee Web Gateway. Erste Schritte Sie haben das Bedrohungsabwehrdaten-Modul installiert. Wie geht es nun weiter? Um das Bedrohungsabwehrdaten-Modul zu nutzen, führen Sie die folgenden Schritte aus: 1 Erstellen Sie Bedrohungsabwehrdaten-Richtlinien, um zu bestimmen, was zugelassen oder blockiert wird. Führen Sie dann das Bedrohungsabwehrdaten-Modul im Beobachtungsmodus aus, um die Dateiverbreitung festzustellen und zu beobachten, was vom Bedrohungsabwehrdaten-Modul in der Umgebung erkannt wird. Der Dateiverbreitung können Sie entnehmen, wie oft eine Datei in einer Umgebung auftritt. 2 Überwachen Sie die Richtlinien oder einzelne Datei- bzw. Zertifikat-Reputationen, oder passen Sie sie an. Auf diese Weise steuern Sie, was in der Umgebung zugelassen wird. Feststellen und Beobachten der Dateiverbreitung Beginnen Sie nach der Installation und Bereitstellung, die Dateiverbreitung festzustellen und Informationen zu aktuellen Bedrohungen zu sammeln. Sie können sehen, welche Elemente in der Umgebung ausgeführt werden und Reputationsinformationen für Dateien und Zertifikate zur TIE-Datenbank hinzufügen. Mit diesen Informationen werden außerdem die Diagramme und Dashboards in dem Modul aufgefüllt, in dem Sie detaillierte Reputationsinformationen für Dateien und Zertifikate anzeigen. Erstellen Sie zunächst eine oder mehrere Bedrohungsabwehrdaten-Richtlinien, die auf einigen wenigen Systemen in der Umgebung ausgeführt werden sollen. Mit den Richtlinien bestimmen Sie Folgendes: • Wann eine Datei oder ein Zertifikat mit einer bestimmten Reputation auf einem System ausgeführt werden darf • Wann eine Datei oder ein Zertifikat blockiert wird • Wann der Benutzer zu einer Eingabe aufgefordert wird • Wann eine Datei zur weiteren Analyse an Advanced Threat Defense übermittelt wird Während Sie die Dateiverbreitung feststellen, können Sie die Richtlinien im Beobachtungsmodus ausführen. Datei- und Zertifikatreputationen werden zur Datenbank hinzugefügt, ohne dass eine Aktion ausgeführt wird. Sie können sehen, was vom Bedrohungsabwehrdaten-Modul blockiert oder zugelassen wird, wenn die Richtlinie erzwungen wird. Details finden Sie unter Konfigurieren von Bedrohungsabwehrdaten-Optionen. Überwachen und Vornehmen von Anpassungen Während die Richtlinien in der Umgebung ausgeführt werden, werden Reputationsdaten zur Datenbank hinzugefügt. In den Dashboards und Ereignisansichten von McAfee ePO können Sie die Dateien und Zertifikate sehen, die gemäß den Richtlinien zugelassen oder blockiert wurden. 108 McAfee Endpoint Security 10.1 Produkthandbuch 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten Sie können detaillierte Informationen nach System (Computer), Datei, Regel oder Zertifikat anzeigen und schnell sehen, wie viele Elemente identifiziert und welche Aktionen ausgeführt wurden. Sie können einen Drilldown ausführen, indem Sie auf ein Element klicken und die Reputationseinstellungen für bestimmte Dateien oder Zertifikate anpassen, damit die entsprechende Aktion ausgeführt wird. Wenn beispielsweise die Standard-Reputation einer Datei Verdächtig oder Unbekannt entspricht, obwohl Sie wissen, dass die Datei vertrauenswürdig ist, können Sie die Reputation in Vertrauenswürdig ändern. Dann wird die Datei in der Umgebung ausgeführt, ohne dass sie blockiert oder der Benutzer zu einer Eingabe aufgefordert wird. Dies ist besonders hilfreich, wenn in der Umgebung interne oder benutzerdefinierte Dateien verwendet werden. • Suchen Sie mit der Funktion TIE-Reputationen nach einem bestimmten Datei- oder Zertifikatnamen. Sie können Details zu der Datei oder dem Zertifikat anzeigen, beispielsweise den Namen des Unternehmens, den SHA-1-Hash, die Beschreibung und McAfee GTI-Informationen. Bei Dateien können Sie außerdem direkt über die Seite mit den Details für TIE-Reputationen auf VirusTotal zugreifen, um zusätzliche Informationen zu sehen. • Auf der Seite Berichterstellungs-Dashboard können Sie verschiedene Arten von Reputationsinformationen gleichzeitig sehen. Sie können unter anderem die Anzahl der in der letzten Woche in der Umgebung erkannten neuen Dateien, der Dateien nach Reputation, der Dateien mit kürzlich geänderter Reputation und der Systeme, auf denen kürzlich neue Dateien ausgeführt wurden, anzeigen. Wenn Sie im Dashboard auf ein Element klicken, werden detaillierte Informationen angezeigt. • Wenn Sie eine schädliche oder verdächtige Datei identifiziert haben, können Sie schnell sehen, auf welchen Systemen die Datei ausgeführt wurde und die möglicherweise kompromittiert sind. • Ändern Sie die Reputation einer Datei oder eines Zertifikats gemäß den Anforderungen der Umgebung. Die Informationen werden sofort in der Datenbank aktualisiert und an alle Geräte in der Umgebung gesendet. Dateien und Zertifikate werden basierend auf ihrer Reputation blockiert oder zugelassen. Wenn Sie bei bestimmten Dateien oder Zertifikaten nicht sicher sind, können Sie die Ausführung blockieren, während Sie sich weiter informieren. Im Gegensatz zu einer Säuberungsaktion von Bedrohungsschutz, bei der die Datei möglicherweise gelöscht wird, bleibt eine blockierte Datei an Ort und Stelle, kann jedoch nicht ausgeführt werden. Die Datei bleibt intakt, während Sie recherchieren und über die Vorgehensweise entscheiden. • Importieren Sie Datei- oder Zertifikatreputationen in die Datenbank, um bestimmte Dateien oder Zertifikate basierend auf anderen Reputationsquellen zuzulassen oder zu blockieren. Auf diese Weise können Sie die importierten Einstellungen für bestimmte Dateien und Zertifikate verwenden, ohne diese einzeln auf dem Server festlegen zu müssen. Übermitteln von Dateien zur weiteren Analyse Wenn die Reputation einer Datei unbekannt oder ungewiss ist, können Sie die Datei zur weiteren Analyse an Advanced Threat Defense übermitteln. Sie legen in der Bedrohungsabwehrdaten-Richtlinie fest, ob die Dateien an Advanced Threat Defense gesendet werden. Mit Advanced Threat Defense wird Zero-Day-Malware erkannt und mit Virenschutz-Signaturen, Reputationsinformationen und Abwehrmaßnahmen durch Echtzeit-Emulation kombiniert. Dateien können von Bedrohungsabwehrdaten basierend auf ihrer Reputationsstufe und Größe automatisch anAdvanced Threat Defense gesendet werden. Die von Advanced Threat Defense gesendeten Informationen zur Datei-Reputation werden der TIE Server-Datenbank hinzugefügt. McAfee Endpoint Security 10.1 Produkthandbuch 109 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten Datei- und Zertifikatinformationen werden direkt zur Analyse an McAfee gesendet. Die Informationen werden verwendet, um die Dateien und Zertifikate besser zu verstehen und die Reputationsinformationen zu verbessern. McAfee erfasst keine persönlichen Informationen und gibt Informationen nicht außerhalb von McAfee weiter. Datei- und Zertifikatinformationen • Versionen des TIE Servers und des Moduls • Im TIE Server vorgenommene Einstellungen zur Außerkraftsetzung der Reputation • Externe Reputationsinformationen, beispielsweise aus Advanced Threat Defense Ausschließlich dateibezogene Informationen • Dateiname, Pfad, Größe, Produkt, Herausgeber und Verbreitung • Informationen zu SHA1, SHA256 und MD5 Hash • Betriebssystemversion des meldenden Computers • Für die Datei festgelegte maximale, minimale und durchschnittliche Reputation • Ob sich das Berichterstellungsmodul im Beobachtungsmodus befindet • Ob die Ausführung der Datei zugelassen wurde, ob die Datei blockiert wurde oder ob sie gesäubert wurde • Das Produkt, von dem die Datei erkannt wurde, beispielsweise Advanced Threat Defense oder Bedrohungsschutz Ausschließlich zertifikatbezogene Informationen • Informationen zum SHA-Hash • Namen von Aussteller und Antragsteller des Zertifikats • Gültigkeits- und Ablaufdatum des Zertifikats Konfigurieren von Bedrohungsabwehrdaten-Optionen Mit bestimmen Sie, wann eine Datei oder ein Zertifikat ausgeführt werden darf bzw. gesäubert oder blockiert wird oder ob Benutzer aufgefordert werden, eine Entscheidung zu treffen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Richtlinienänderungen von McAfee ePO überschreiben die Änderungen von der Seite Einstellungen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security-Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Intelligence Exchange. Sie können auch im Menü Aktion auf Threat Intelligence Exchange. 110 McAfee Endpoint Security 10.1 Einstellungen wählen. Klicken Sie dann auf der Seite Einstellungen Produkthandbuch 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Optionen. 5 Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Blockieren oder Zulassen von Dateien und Zertifikaten Dateien und Zertifikate haben Bedrohungsreputationen, die auf ihrem Inhalt und ihren Eigenschaften basieren. Gemäß den Bedrohungsabwehrdaten-Richtlinien werden Dateien und Zertifikate abhängig von ihren Reputationsstufen auf Systemen in der Umgebung blockiert oder zugelassen. Es gibt drei Sicherheitsstufen, mit denen Sie abstimmen können, wie die Regeln für bestimmte Systemtypen angewendet werden. Jeder Stufe sind bestimmte Regeln zugeordnet, mit denen bösartige und verdächtige Dateien und Zertifikate identifiziert werden. • Produktivität: Systeme, auf denen häufig Änderungen vorgenommen werden, oft Programme installiert und deinstalliert werden und die regelmäßig Aktualisierungen erhalten. Dazu gehören Computer, die in Entwicklungsumgebungen verwendet werden. Mit den Richtlinien für diese Einstellung werden weniger Regeln verwendet. Für Benutzer bedeutet dies weniger Blockierungen und Eingabeaufforderungen, wenn neue Dateien erkannt werden. • Ausgleich: Dies sind typische Unternehmenssysteme, auf denen selten neue Programme installiert oder Änderungen vorgenommen werden. Mit den Richtlinien für diese Einstellung werden mehr Regeln verwendet. Den Benutzern werden häufiger Blockierungen und Eingabeaufforderungen angezeigt. • Sicherheit: Von der IT-Abteilung verwaltete Geräte mit strikter Kontrolle und wenig Änderungen. Dies sind beispielsweise Systeme, über die in einer Umgebung von Finanzinstitutionen oder Behörden auf kritische oder vertrauliche Informationen zugegriffen wird. Diese Einstellung wird auch für Server verwendet. Mit den Richtlinien für diese Einstellung wird die maximale Anzahl von Regeln verwendet. Den Benutzern werden noch häufiger Blockierungen und Eingabeaufforderungen angezeigt. Zum Anzeigen der den einzelnen Sicherheitsstufen zugeordneten Regeln wählen Sie Menü | Server-Einstellungen. Wählen Sie in der Liste Einstellungskategorien die Option Bedrohungsabwehrdaten aus. Bedenken Sie beim Bestimmen der Sicherheitsstufe, die Sie einer Richtlinie zuweisen möchten, den Typ der Systeme, auf denen die Richtlinie verwendet wird. Berücksichtigen Sie außerdem, in welchem Umfang Blockierungen und Eingabeaufforderungen auftreten sollen. Weisen Sie die erstellte Richtlinie Computern oder Geräten zu, um festzulegen, in welchem Umfang Blockierungen und Eingabeaufforderungen auftreten. McAfee Endpoint Security 10.1 Produkthandbuch 111 6 Verwenden von Bedrohungsabwehrdaten Verwalten von Bedrohungsabwehrdaten 112 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Die Hilfethemen der Referenz für die Benutzeroberfläche bieten eine kontextbezogene Hilfe für Seiten auf der Client-Benutzeroberfläche. Inhalt Seite Ereignisprotokoll Seite Quarantäne Allgemeingültig – Optionen Allgemeingültig – Tasks Bedrohungsschutz – Zugriffsschutz Bedrohungsschutz – Exploit-Schutz Bedrohungsschutz – On-Demand-Scan Bedrohungsschutz – On-Demand-Scan Scan-Speicherorte McAfee GTI Aktionen Ausschluss hinzufügen oder Ausschluss bearbeiten Bedrohungsschutz – Optionen Rollback von AMCore Content Firewall – Optionen Firewall – Regeln Webkontrolle – Optionen Webkontrolle – Inhaltsaktionen Bedrohungsabwehrdaten – Optionen Seite Ereignisprotokoll Zeigt die Aktivität und Debug-Ereignisse im Ereignisprotokoll an. Option Beschreibung Anzahl der Ereignisse Zeigt alle Ereignisse an, die von Endpoint Security in den vergangenen 30 Tagen im System protokolliert wurden. Aktualisiert die Ereignisprotokoll -Anzeige mit neuen Ereignissen. Protokollordner anzeigen Öffnet den Ordner, der die Protokolldateien in Windows Explorer enthält. Alle Ereignisse anzeigen Entfernt alle Filter. McAfee Endpoint Security 10.1 Produkthandbuch 113 7 Client-Schnittstellenreferenz Seite Ereignisprotokoll Option Beschreibung Nach Schweregrad filtern Filtert Ereignisse nach einem Schweregrad filtert: Nach Modul filtern Kritisch Zeigt nur Ereignisse des Schweregrads 1 an. Wichtig und höher Zeigt nur Ereignisse des Schweregrads 1 und 2 an. Unwichtig und höher Zeigt nur Ereignisse des Schweregrads 1, 2 und 3 an. Warnung und höher Zeigt Ereignisse des Schweregrads 1, 2, 3 und 4 an. Filtert Ereignisse nach Modul: Common Zeigt nur Allgemeingültig-Ereignisse an. Threat Prevention Zeigt nur Bedrohungsschutz-Ereignisse an. Firewall Zeigt nur Firewall-Ereignisse an. Web Control Zeigt nur Webkontrolle-Ereignisse an. Die Funktionen in der Dropdown-Liste hängen von den Funktionen ab, die im System installiert sind, wenn Sie das Ereignisprotokoll öffnen. Suche Durchsucht das Ereignisprotokoll nach einer Zeichenfolge. Ereignisse pro Seite Legt die Anzahl der Ereignisse fest, die auf einer Seite angezeigt werden sollen. (Standardmäßig 20 Ereignisse pro Seite) Vorherige Seite Zeigt die vorherige Seite im Ereignisprotokoll an. Nächste Seite Zeigt die nächste Seite im Ereignisprotokoll an. Seite x von x Wählt eine bestimmte Seite im Ereignisprotokoll aus. Geben Sie eine Zahl in das Feld Seite ein, und drücken Sie die Eingabetaste, oder klicken Sie auf Start, um zur Seite zu navigieren. Spaltenüberschrift Sortiert die Ereignisliste nach... 114 Datum Datum, an dem das Ereignis stattfand. Funktion Funktion, für die das Ereignis protokolliert wurde. McAfee Endpoint Security 10.1 Produkthandbuch Client-Schnittstellenreferenz Seite Quarantäne 7 Spaltenüberschrift Sortiert die Ereignisliste nach... Aktion, die gegebenenfalls von Endpoint Security als Reaktion auf das Ereignis ausgeführt wurde. Aktion Die Aktion wird in den Einstellungen konfiguriert. Zugelassen Der Zugriff auf Dateien wurde zugelassen. Zugriff verweigert Der Zugriff auf die Datei wurde verhindert. Gelöscht Die Datei wurde automatisch gelöscht. Fortsetzen Gesäubert Die Bedrohung wurde automatisch aus der Datei entfernt. Verschoben Die Datei wurde in den Quarantäne-Ordner verschoben. Blockiert Der Zugriff auf die Datei wurde blockiert. Würde blockiert Eine Zugriffsschutzregel hätte den Zugriff auf die Datei blockiert, wäre die Regel erzwungen worden. Schweregrad des Ereignisses. Schweregrad Kritisch 1 Hoch 2 Gering 3 Warnung 4 Information 5 Siehe auch Anzeigen des Ereignisprotokolls auf Seite 22 Seite Quarantäne Verwalten Sie Elemente in der Quarantäne. Tabelle 7-1 Optionen Option Definition Löschen Löscht ausgewählte Elemente aus der Quarantäne. Gelöschte Elemente können nicht wiederhergestellt werden. Wiederherstellen Stellt Elemente aus der Quarantäne wieder her. Endpoint Security stellt die Elemente im ursprünglichen Speicherort wieder her und entfernt sie aus der Quarantäne. Wenn ein Element noch immer eine gültige Bedrohung darstellt, wird es von Endpoint Security sofort zurück in die Quarantäne verschoben. Erneut scannen Scannt ausgewählte Elemente in der Quarantäne erneut. Wenn das Element keine Bedrohung mehr ist, stellt es Endpoint Security wieder in seinen ursprünglichen Speicherort her und entfernt es aus der Quarantäne. McAfee Endpoint Security 10.1 Produkthandbuch 115 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Spaltenüberschrift Sortiert die Quarantäne-Liste nach... Erkennungsname Name der Erkennung. Typ Bedrohungstyp, zum Beispiel: Trojaner oder Adware. Quarantäne-Zeit Die Zeitdauer, die das Element isoliert wurde. Anzahl der Objekte Die Anzahl der erkannten Objekte. AMCore Content-Version Die Versionsnummer von AMCore Content, die die Bedrohung erkannt hat. Status des erneuten Scans Der Status des erneuten Scans, wenn das Element erneut gescannt wurde: • Sauber: Beim erneuten Scan wurden keine Bedrohungen erkannt. • Infiziert: Endpoint Security hat beim erneuten Scan eine Bedrohung erkannt. Siehe auch Verwalten von isolierten Elementen auf Seite 46 Erkennungsnamen auf Seite 48 Erneutes Scannen isolierter Elemente auf Seite 49 Allgemeingültig – Optionen Konfigurieren Sie Einstellungen für Endpoint Security-Client-Benutzeroberfläche, Selbstschutz, Protokollierung von Aktivität und Fehlerbehebung sowie Einstellungen für den Proxy-Server. Tabelle 7-2 Optionen Abschnitt Option Client-Schnittstellen-Modus Vollzugriff Definition Ermöglicht den Zugriff auf alle Funktionen. (Standard für selbstverwaltete Systeme) Standardzugriff Zeigt den Schutzstatus an und bietet Zugriff auf die meisten Funktionen, beispielsweise das Durchführen von Aktualisierungen und Scans. Für den Modus Standardzugriff ist ein Kennwort erforderlich, um Einstellungen auf der Endpoint Security-Client-Seite Einstellungen anzuzeigen und zu ändern. Das Standardkennwort ist mcafee. (Standard für von McAfee ePO verwaltete Systeme) Client-Benutzeroberfläche sperren 116 McAfee Endpoint Security 10.1 Erfordert ein Kennwort zum Zugriff auf den Endpoint Security-Client. Produkthandbuch 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-2 Optionen (Fortsetzung) Abschnitt Deinstallation Option Definition Administratorkennwort festlegen Legt bei Standardzugriff und Client-Benutzeroberfläche sperren das Administratorkennwort für den Zugriff auf alle Funktionen der Endpoint Security-Client-Benutzeroberfläche fest. Kennwort zum Deinstallieren des Clients erforderlich machen Kennwort Gibt das Kennwort an. Kennwort bestätigen Bestätigt das Kennwort. Erfordert ein Kennwort für die Deinstallation des Endpoint Security-Client und legt das Kennwort fest. (Standardmäßig deaktiviert für selbstverwaltete Systeme) Das Standardkennwort ist mcafee. Kennwort Gibt das Kennwort an. Kennwort bestätigen Bestätigt das Kennwort. Tabelle 7-3 Erweiterte Optionen Abschnitt Option Definition Sprache der Client-Benutzeroberfläche Automatisch Wählt automatisch die für Text in der Endpoint Security-Client-Benutzeroberfläche zu verwendende Sprache basierend auf der Sprache des Client-Systems. Sprache Legt die für Text in der Endpoint Security-Client-Benutzeroberfläche zu verwendende Sprache fest. Bei verwalteten Systemen setzen über den Endpoint Security-Client vorgenommene Sprachänderungen Richtlinienänderungen vom Management-Server außer Kraft. Die Sprachänderung wird nach dem Neustart des Endpoint Security-Client übernommen. Die Client-Sprache hat keine Auswirkung auf die Protokolldateien. Protokolldateien werden immer in der von der Ländereinstellung des Systems festgelegten Sprache angezeigt. Selbstschutz Selbstschutz aktivieren Schützt Endpoint Security-Systemressourcen vor schädlichen Aktivitäten. Aktion Legt die Aktion fest, die beim Auftreten schädlicher Aktivitäten ausgeführt werden soll: • Blockieren und melden: Blockiert Aktivitäten und meldet sie an McAfee ePO. (Standard) • Nur blockieren: Blockiert Aktivitäten, aber meldet sie nicht an McAfee ePO. • Nur melden: Meldet an McAfee ePO, blockiert die Aktion aber nicht. Dateien und Ordner McAfee Endpoint Security 10.1 Verhindert, dass McAfee-Systemdateien und -ordner geändert oder gelöscht werden. Produkthandbuch 117 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-3 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Registrierung Verhindert, dass McAfee-Registrierungsschlüssel und -werte geändert oder gelöscht werden. Prozesse Verhindert, dass McAfee-Prozesse angehalten werden. Diese Prozesse ausschließen Erlaubt den Zugriff für die angegebenen Prozesse. Platzhalter werden unterstützt. Hinzufügen: Fügt der Ausschlussliste einen Prozess hinzu. Klicken Sie auf Hinzufügen, und geben Sie den genauen Ressourcennamen an, z. B. avtask.exe. Doppelklicken auf ein Element: Ändert das ausgewählte Element. Löschen – Löscht das ausgewählte Element. Wählen Sie die gewünschte Ressource aus, und klicken Sie dann auf Löschen. Zertifikate Legt Zertifikatoptionen fest. Zulassen Lässt zu, dass ein Anbieter Code innerhalb von McAfee-Prozessen ausführt. Diese Einstellung kann zu Kompatibilitätsproblemen und weniger Sicherheit führen. Anbieter Gibt den allgemeinen Namen (Common Name, CN) der Zertifizierungsstelle an, die das Zertifikat signiert und ausgestellt hat. Betreff Gibt den definierten Namen des Signaturgebers (Signer Distinguished Name, SDN) an, der die mit dem Zertifikat verknüpfte Entität definiert. Diese Informationen können Folgendes umfassen: Öffentlicher Schlüssel SHA-1 118 McAfee Endpoint Security 10.1 • CN: Allgemeiner Name • L: Ort • OU: Organisationsein heit • ST: Bundesland • O: Unternehmen • C: Ländercode Gibt den SHA-1-Hash des verknüpften öffentlichen Schlüssels an. Produkthandbuch 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-3 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Client-Protokollierung Speicherort der Protokolldateien Gibt den Speicherort der Protokolldateien an. Der Standardpfad lautet: <SYSTEM_DRIVE>:\ProgramData\McAfee \Endpoint\Logs Geben Sie den Speicherort ein, oder klicken Sie auf Durchsuchen, um zum Speicherort zu navigieren. Aktivitätsprotokollierung Aktivitätsprotokollierung aktivieren Aktiviert die Protokollierung aller Endpoint Security-Aktivitäten. Größe (MB) jeder Aktivitätsprotokolldatei beschränken Beschränkt die Größe der Aktivitätsprotokoll auf die festgelegte Maximalgröße (zwischen 1 MB und 999 MB). Die Standardeinstellung ist 10 MB. Deaktivieren Sie diese Option, damit Protokolldateien auf eine beliebige Größe wachsen können. Wenn die Protokolldatei die festgelegte Dateigröße überschreitet, werden die ältesten 25 Prozent der Einträge in der Datei gelöscht. Protokollierung der Fehlerbehebung Durch das Aktivieren der Protokollierung der Fehlerbehebung für ein Modul wird diese auch für die Funktionen des Moduls Allgemeingültig aktiviert, etwa für den Selbstschutz. Wir empfehlen, dass Sie die Protokollierung der Fehlerbehebung mindestens für die ersten 24 Stunden während der Test- und Pilotphasen aktivieren. Treten währenddessen keine Probleme auf, deaktivieren Sie die Protokollierung der Fehlerbehebung wieder, um die Leistung des Client-Systems nicht zu beeinträchtigen. McAfee Endpoint Security 10.1 Produkthandbuch 119 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-3 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Für Bedrohungsschutz aktivieren Aktiviert eine ausführliche Protokollierung für den Bedrohungsschutz und individuelle Technologien: Für Zugriffsschutz aktivieren: Schreibt in AccessProtection_Debug.log. Für Exploit-Schutz aktivieren: Schreibt in ExploitPrevention_Debug.log. Für On-Access-Scanner aktivieren: Schreibt in OnAccessScan_Debug.log. Für On-Demand-Scanner aktivieren: Schreibt in OnDemandScan_Debug.log. Durch das Aktivieren der Protokollierung der Fehlerbehebung für eine Bedrohungsschutz-Technologie wird diese auch für den Endpoint Security-Client aktiviert. Durch das Aktivieren der Protokollierung der Fehlerbehebung für eine Bedrohungsschutz-Technologie wird diese auch für die Bedrohungsabwehrdaten aktiviert. Für Firewall aktivieren Aktiviert eine ausführliche Protokollierung von Firewall-Aktivitäten. Für Webkontrolle aktivieren Aktiviert eine ausführliche Protokollierung von Webkontrolle-Aktivitäten. Größe (MB) jeder Debug-Protokolldatei beschränken Beschränkt die Größe der Debug-Protokolldatei auf die festgelegte Maximalgröße (zwischen 1 MB und 999 MB). Die Standardeinstellung ist 50 MB. Deaktivieren Sie diese Option, damit Protokolldateien auf eine beliebige Größe wachsen können. Wenn die Protokolldatei die festgelegte Dateigröße überschreitet, werden die ältesten 25 Prozent der Einträge in der Datei gelöscht. Ereignisprotokollierung Ereignisse an McAfee ePO senden Sendet alle im Ereignisprotokoll protokollierten Ereignisse auf dem Endpoint Security-Client an McAfee ePO. Diese Option ist nur auf von McAfee ePO verwalteten Systemen verfügbar. Ereignisse in Windows-Anwendungsprotokoll schreiben Sendet alle im Ereignisprotokoll protokollierten Ereignisse auf dem Endpoint Security-Client an das Windows-Ereignisprotokoll. Das Windows-Anwendungsprotokoll kann unter Windows Ereignisanzeige | Windows-Protokolle | Anwendung aufgerufen werden. 120 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-3 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Schweregrade Gibt den Schweregrad von Ereignissen an, die auf dem Endpoint Security-Client in das Ereignisprotokoll protokolliert werden sollen: • Keine: Sendet keine Warnungen • Nur kritische: Sendet nur Warnstufe 1. • Wichtig und kritisch: Sendet Warnstufen 1 und 2. • Unwichtig, wichtig und kritisch: Sendet Warnstufen 1–3. • Alle außer Informationen: Sendet Warnstufen 1–4. • Alle: Sendet Warnstufen 1–5. • 1 – Kritisch • 4 – Warnung • 2 – Wichtig • 5– Informationen • 3 – Unwichtig Zu protokollierende Bedrohungsschutz-Ereignisse Gibt für jede Funktion den Schweregrad von Ereignissen an, die vom Bedrohungsschutz protokolliert werden sollen: • Zugriffsschutz Das Aktivieren der Ereignisprotokollierung für den Zugriffsschutz aktiviert auch die Ereignisprotokollierung für den Selbstschutz. • Exploit-Schutz • On-Access-Scanner • On-Demand-Scanner Proxy-Server für McAfee GTI McAfee Endpoint Security 10.1 Zu protokollierende Firewall-Ereignisse Gibt den Schweregrad von Firewall-Ereignissen an, die protokolliert werden sollen. Zu protokollierende Webkontrolle-Ereignisse Gibt den Schweregrad von Webkontrolle-Ereignissen an, die protokolliert werden sollen. Kein Proxy-Server Gibt an, dass die verwalteten Systeme McAfee GTI-Reputationsinformationen direkt über das Internet abrufen, nicht über einen Proxy-Server. (Standard) System-Proxy-Einstellungen verwenden Gibt an, dass die Proxy-Einstellungen des Client-Systems verwendet und optional HTTP-Proxy-Authentifizierung aktiviert werden sollen. Produkthandbuch 121 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-3 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Proxy-Server konfigurieren Passt die Proxy-Einstellungen an. • Adresse: Gibt die IP-Adresse oder den vollständig qualifizierten Domänennamen des HTTP-Proxy-Servers an. • Port: Begrenzt den Zugriff über den angegebenen Port. • Diese Adressen ausschließen: Verwenden Sie den HTTP-Proxy-Server nicht für Websites oder IP-Adressen, die mit den festgelegten Angaben beginnen. Klicken Sie auf Hinzufügen, und geben Sie dann den auszuschließenden Adressnamen ein. HTTP-Proxy-Authentifizierung aktivieren Gibt an, dass eine Authentifizierung für den HTTP-Proxy-Server erforderlich ist. (Diese Option ist nur verfügbar, wenn Sie einen HTTP-Proxy-Server gewählt haben.) Geben Sie die Anmeldeinformationen des HTTP-Proxys ein: • Benutzername: Gibt das Benutzerkonto an, das Berechtigungen für den HTTP-Proxy-Server besitzt. • Kennwort: Gibt das Kennwort für den Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. Standard-Client-Aktualisierung Schaltfläche 'Jetzt aktualisieren' im Client aktivieren Zeigt die -Schaltfläche auf der Hauptseite des Endpoint Security-Client an oder blendet sie aus. Klicken Sie auf diese Schaltfläche, um manuell nach Aktualisierungen für Content-Dateien und Software-Komponenten zu suchen und auf das Client-System herunterzuladen. Zu aktualisierende Elemente Legt die Elemente fest, die beim Klicken auf die Schaltfläche werden. aktualisiert • Sicherheitsinhalte, HotFixes und Patches: Aktualisiert sämtlichen Sicherheitsinhalt (einschließlich Modul, AMCore und Exploit-Schutz-Content-Datei) sowie alle HotFixes und Patches auf die neuesten Versionen. • Sicherheitsinhalte: Aktualisiert nur Sicherheitsinhalte (Standard). • HotFixes und Patches: Aktualisiert nur HotFixes und Patches. 122 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-3 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Konfiguriert Sites, von denen Aktualisierungen für Content-Dateien und Software-Komponenten abgerufen werden. Quellsites für Aktualisierungen Sie können die Standard-Sicherungs-Quellsite, McAfeeHttp, und den Management-Server (für verwaltete Systeme) aktivieren und deaktivieren, aber nicht ändern oder löschen. Gibt Elemente an, die in der Liste verschoben werden können. Wählen Sie Elemente aus, und verschieben Sie sie per Drag-and-Drop an ihren neuen Standort. Eine blaue Linie erscheint zwischen Elementen, wo Sie die gezogenen Elemente ablegen können. Hinzufügen Fügt eine Site zur Quellsite-Liste hinzu. Weitere Informationen finden Sie unter Site hinzufügen oder Site bearbeiten auf Seite 124. Doppelklicken auf ein Element Ändert das ausgewählte Element. Löschen Löscht die ausgewählte Site aus der Quellsite-Liste. Importieren Importiert Sites aus einer Quellsite-Listendatei. Wählen Sie die zu importierende Datei aus, und klicken Sie auf OK. Die vorhandene Quellsite-Liste wird durch die Site-Listendatei ersetzt. Alle exportieren Exportiert die Quellsite-Liste in eine SiteList.xml-Datei. Wählen Sie den Speicherort der Quellsite-Listendatei aus, und klicken Sie auf OK. Proxy-Server für Quellsites McAfee Endpoint Security 10.1 Kein Proxy-Server Gibt an, dass die verwalteten Systeme McAfee GTI-Reputationsinformationen direkt über das Internet abrufen, nicht über einen Proxy-Server. (Standard) System-Proxy-Einstellungen verwenden Gibt an, dass die Proxy-Einstellungen des Client-Systems verwendet und optional HTTPoder FTP-Proxy-Authentifizierung aktiviert werden soll. Produkthandbuch 123 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-3 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Proxy-Server konfigurieren Passt die Proxy-Einstellungen an. • HTTP-/FTP-Adresse – Legt die DNS-, IPv4- oder IPv6-Adresse des HTTP- oder FTP-Proxy-Servers fest. • Port: Begrenzt den Zugriff über den angegebenen Port. • Diese Adressen ausschließen: Legt die Adressen für Endpoint Security-Client-Systeme fest, die der Proxy-Server nicht für das Abrufen von McAfee GTI-Bewertungen verwenden soll. Klicken Sie auf Hinzufügen, und geben Sie dann den auszuschließenden Adressnamen ein. HTTP-/ FTP-Proxy-Authentifizierung aktivieren Gibt an, dass eine Authentifizierung für den HTTP- oder FTP-Proxy-Server erforderlich ist. (Diese Option ist nur verfügbar, wenn Sie einen HTTP- oder FTP-Proxy-Server gewählt haben.) Geben Sie die Proxy-Anmeldeinformationen ein: • Benutzername: Gibt das Benutzerkonto an, das Berechtigungen für den Proxy-Server besitzt. • Kennwort: Gibt das Kennwort für den angegebenen Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. Siehe auch Schützen von Endpoint Security-Ressourcen auf Seite 30 Konfigurieren von Protokollierungseinstellungen auf Seite 30 Konfigurieren der Einstellungen für die Client-Schnittstellensicherheit auf Seite 31 Konfigurieren der Proxy-Server-Einstellungen für McAfee GTI auf Seite 32 Konfigurieren des Standardverhaltens für Aktualisierungen auf Seite 35 Konfigurieren von Quellsites für Aktualisierungen auf Seite 33 Site hinzufügen oder Site bearbeiten auf Seite 124 Site hinzufügen oder Site bearbeiten Fügt eine Site in der Quellsite-Liste hinzu oder bearbeitet diese. Tabelle 7-4 Optionsbeschreibungen 124 Option Beschreibung Name Gibt den Namen der Quellsite an, die die Aktualisierungsdateien enthält. Aktivieren Aktiviert oder deaktiviert die Verwendung der Quellsite für das Herunterladen von Aktualisierungsdateien. Dateien abrufen von Legt fest, woher die Dateien abgerufen werden sollen. McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-4 Optionsbeschreibungen (Fortsetzung) Option Beschreibung HTTP-Repository Ruft die Dateien von dem festgelegten Speicherort für das HTTP-Repository ab. HTTP bietet Aktualisierungen ohne Berücksichtigung der Netzwerksicherheit, unterstützt jedoch eine größere Menge gleichzeitiger Verbindungen als FTP. URL • DNS-Name: Zeigt an, dass die URL ein Domänenname ist. • IPv4: Zeigt an, dass die URL eine IPv4-Adresse ist. • IPv6: Zeigt an, dass die URL eine IPv6-Adresse ist. http:// – Legt die Adresse des HTTP-Servers und des Ordners fest, in dem sich die Aktualisierungsdateien befinden. Port – Gibt die Portnummer für den HTTP-Server an. Authentifizierung verwenden Bei Auswahl wird Authentifizierung mit anschließend festgelegten Anmeldeinformationen für den Zugriff auf den Ordner der Aktualisierungsdatei verwendet. • Benutzername: Gibt das Benutzerkonto an, das Leseberechtigungen für den Ordner der Aktualisierungsdatei hat. • Kennwort: Gibt das Kennwort für den angegebenen Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. McAfee Endpoint Security 10.1 Produkthandbuch 125 7 Client-Schnittstellenreferenz Allgemeingültig – Optionen Tabelle 7-4 Optionsbeschreibungen (Fortsetzung) Option Beschreibung FTP-Repository Ruft die Dateien von dem festgelegten Speicherort für das FTP-Repository ab. Eine FTP-Website bietet Flexibilität, da keine Netzwerksicherheitsberechtigungen berücksichtigt werden müssen. Da FTP weniger anfällig für Angriffe durch unerwünschten Code als HTTP ist, bietet es möglicherweise eine bessere Toleranz. URL • DNS-Name: Zeigt an, dass die URL ein Domänenname ist. • IPv4: Zeigt an, dass die URL eine IPv4-Adresse ist. • IPv6: Zeigt an, dass die URL eine IPv6-Adresse ist. ftp:// – Legt die Adresse des FTP-Servers und des Ordners fest, in dem sich die Aktualisierungsdateien befinden. Port – Gibt die Portnummer für den FTP-Server an. Anonyme Anmeldung verwenden Bei Auswahl wird anonymer FTP für den Zugriff auf den Ordner der Aktualisierungsdatei verwendet. Heben Sie die Auswahl der Option auf, um Anmeldeinformationen für den Zugriff festzulegen. • Benutzername: Gibt das Benutzerkonto an, das Leseberechtigungen für den Ordner der Aktualisierungsdatei hat. • Kennwort: Gibt das Kennwort für den angegebenen Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. UNC-Pfad oder Lokaler Pfad Ruft Dateien von einem UNC-Pfad oder lokalen Pfad ab. UNC-Websites lassen sich äußerst schnell und einfach einrichten. Domänenübergreifende UNC-Aktualisierungen erfordern Sicherheitsberechtigungen für jede Domäne, was die Konfiguration des Aktualisierungsprozesses etwas komplexer macht. Pfad • UNC-Pfad: Gibt den Pfad in UNC-Schreibweise an (\\servername \path\). • Lokaler Pfad: Gibt den Pfad eines Ordners auf einem lokalen oder Netzwerklaufwerk an. Angemeldetes Konto verwenden Greift auf die Aktualisierungsdatei mit dem angemeldeten Konto zu. Dieses Konto muss Leseberechtigungen für die Ordner mit den Aktualisierungsdateien haben. Heben Sie die Auswahl der Option auf, um Anmeldeinformationen für den Zugriff festzulegen. • Domäne: Gibt die Domäne für das Benutzerkonto an. • Benutzername: Gibt das Benutzerkonto an, das Leseberechtigungen für den Ordner der Aktualisierungsdatei hat. • Kennwort: Gibt das Kennwort für den angegebenen Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. 126 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Allgemeingültig – Tasks Allgemeingültig – Tasks Konfigurieren und planen Sie Endpoint Security-Client-Tasks. Auf verwalteten Systemen können Sie keine Administrator-Tasks starten, beenden oder löschen. Tabelle 7-5 Optionen Abschnitt Option Definition Tasks Zeigt die derzeit definierten und geplanten Tasks an. • Name: Der Name des geplanten Tasks. • Funktion: Modul oder Feature, mit dem der Task verknüpft ist. • Plan: Wann der Task planmäßig ausgeführt wird und ob er deaktiviert ist. Auf verwalteten Systemen kann der Task-Plan Standard-Client-Aktualisierung vom Administrator deaktiviert werden. • Status: Status bei der letzten Ausführung des Tasks: • (kein Status) – Niemals ausgeführt • Wird ausgeführt – Wird derzeit ausgeführt oder fortgesetzt • Angehalten – Wurde vom Benutzer angehalten (etwas ein Scan) • Verschoben – Wurde vom Benutzer verschoben (etwas ein Scan) • Abgeschlossen – Ausführung abgeschlossen ohne Fehler • Abgeschlossen (Fehler) – Ausführung abgeschlossen mit Fehlern • Fehlgeschlagen – Nicht erfolgreich abgeschlossen • Letzte Ausführung: Das Datum und der Zeitpunkt, zu dem der Task zuletzt ausgeführt wurde. • Ursprung: Gibt den Ursprung des Tasks an: • McAfee: Von McAfee bereitgestellt. • Administrator (nur verwaltete Systeme): Vom Administrator definiert. • Benutzer: Auf dem Endpoint Security-Client definiert. Je nach Ursprung können einige dieser Tasks weder geändert noch gelöscht werden. Beispielsweise kann der Task Standard-Client-Aktualisierung nur auf selbstverwalteten Systemen geändert werden. Administrator-Tasks, definiert vom Administrator auf verwalteten Systemen, können auf dem Endpoint Security-Client weder geändert noch gelöscht werden. Doppelklicken auf ein Element Ändert das ausgewählte Element. Hinzufügen Erstellt einen Scan-, Aktualisierungs- oder Spiegelungs-Task. Löschen Löscht den ausgewählten Task. McAfee Endpoint Security 10.1 Produkthandbuch 127 7 Client-Schnittstellenreferenz Allgemeingültig – Tasks Tabelle 7-5 Optionen (Fortsetzung) Abschnitt Option Definition Duplizieren Erstellt eine Kopie des ausgewählten Tasks. Jetzt ausführen Führt den ausgewählten Task aus. Wird der Task bereits ausgeführt (einschließlich angehalten oder verschoben), ändert sich die Schaltfläche in Anzeigen. • Schnellscan: Öffnet das Dialogfeld Schnellscan und startet den Scan. • Vollständiger Scan: Öffnet das Dialogfeld Vollständiger Scan und startet den Scan. • Benutzerdefinierter Scan: Öffnet das Dialogfeld Benutzerdefinierter Scan und startet den Scan. • Standard-Client-Aktualisierung: Öffnet das Dialogfeld Aktualisierung und startet die Aktualisierung. • Aktualisierung: Öffnet das Dialogfeld Benutzerdefinierte Aktualisierung und startet die Aktualisierung. • Spiegeln: Öffnet das Dialogfeld Spiegeln und startet die Repository-Replikation. Wenn Sie einen Task ausführen, bevor die Änderungen übernommen wurden, werden Sie vom Endpoint Security-Client dazu aufgefordert, die Änderungen zu speichern. Siehe auch Ausführen eines vollständigen Scans oder Schnellscans auf Seite 42 Manuelles Aktualisieren von Schutz und Software auf Seite 21 Konfigurieren, Planen und Ausführen von Spiegelungs-Tasks auf Seite 38 Task hinzufügen auf Seite 128 Task hinzufügen Fügt benutzerdefinierte Scan-Tasks, Spiegelungs-Tasks oder Aktualisierungs-Tasks hinzu. Option Definition Name Legt den Namen für den Task fest. Task-Typ auswählen Legt den Task-Typ fest: • Benutzerdefinierter Scan: Konfiguriert und plant einen benutzerdefinierten Scan, z. B. tägliche Speicher-Scans. • Spiegeln: Repliziert die aktualisierten Content- und Moduldateien aus dem ersten zugänglichen Repository in eine Spiegel-Site in Ihrem Netzwerk. • Aktualisieren: Konfiguriert und plant eine Aktualisierung der Content-Dateien, des Scan-Moduls oder des Produkts. Siehe auch Scan-Task hinzufügen oder Scan-Task bearbeiten auf Seite 129 Spiegelungs-Task hinzufügen oder Spiegelungs-Task bearbeiten auf Seite 130 Aktualisierungs-Task hinzufügen oder Aktualisierungs-Task bearbeiten auf Seite 129 128 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Allgemeingültig – Tasks Scan-Task hinzufügen oder Scan-Task bearbeiten Plant den Task Vollständiger Scan oder Schnellscan oder konfiguriert und plant benutzerdefinierte Scan-Tasks, die auf dem Client-System ausgeführt werden. Tabelle 7-6 Optionen Registerkarte Option Definition Einstellungen Konfiguriert Scan-Task-Einstellungen. Name Gibt den Namen des Tasks an. Optionen Weitere Informationen finden Sie unter Bedrohungsschutz – On-DemandScan auf Seite 146. Die Einstellungen für die Tasks vollständiger Scan und Schnellscan können nur auf selbstverwalteten Systemen konfiguriert werden. Aktiviert und plant die Ausführung des Tasks zu einem bestimmten Zeitpunkt. Zeitplan Weitere Informationen finden Sie unter Zeitplan auf Seite 131. Siehe auch Konfigurieren, Planen und Ausführen von Scan-Tasks auf Seite 75 Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Ausführen eines vollständigen Scans oder Schnellscans auf Seite 42 Bedrohungsschutz – On-Demand-Scan auf Seite 146 Zeitplan auf Seite 131 Aktualisierungs-Task hinzufügen oder Aktualisierungs-Task bearbeiten Plant den Task Standard-Client-Aktualisierung oder konfiguriert und plant benutzerdefinierte Aktualisierungs-Tasks, die auf dem Client-System ausgeführt werden. Registerkarte Option Definition Einstellungen Konfiguriert Aktualisierungs-Task-Einstellungen. Name Gibt den Namen des Tasks an. Zu aktualisierende Gibt an, was aktualisiert werden soll: Elemente • Sicherheitsinhalt, HotFixes und Patches • Sicherheitsinhalt • HotFixes und Patches Informationen zum Ändern der Einstellungen für den Standard-Client-Aktualisierungs-Task finden Sie im Abschnitt Standard-Client-Aktualisierung unter Allgemeingültig – Optionen auf Seite 116. Sie können diese Einstellungen nur auf selbstverwalteten Systemen konfigurieren. Zeitplan Aktiviert und plant die Ausführung des Tasks zu einem bestimmten Zeitpunkt. Weitere Informationen finden Sie unter Zeitplan auf Seite 131. Standardmäßig wird der Task Standard-Client-Aktualisierung täglich um 00:00 Uhr ausgeführt und alle vier Stunden bis 23:59 Uhr wiederholt. McAfee Endpoint Security 10.1 Produkthandbuch 129 7 Client-Schnittstellenreferenz Allgemeingültig – Tasks Siehe auch Konfigurieren, Planen und Ausführen von Aktualisierungs-Tasks auf Seite 37 Zeitplan auf Seite 131 Spiegelungs-Task hinzufügen oder Spiegelungs-Task bearbeiten Konfiguriert und plant Spiegelungs-Tasks. Registerkarte Option Definition Einstellungen Gibt den Namen des Tasks an. Name Verzeichnis spiegeln Gibt den Ordner an, in dem das replizierte Repository gespeichert wird. Zeitplan Aktiviert und plant die Ausführung des Tasks zu einem bestimmten Zeitpunkt. Weitere Informationen finden Sie unter Zeitplan auf Seite 131. Siehe auch Konfigurieren, Planen und Ausführen von Spiegelungs-Tasks auf Seite 38 Zeitplan auf Seite 131 130 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Allgemeingültig – Tasks Zeitplan Planen Sie Scan-, Aktualisierungs- und Spiegelungs-Tasks. Tabelle 7-7 Optionen Kategorie Option Definition Zeitplan Plant die Ausführung des Tasks zu einem bestimmten Zeitpunkt. (Standardmäßig aktiviert) Zeitplan aktivieren Diese Option muss ausgewählt sein, um den Task zu planen. Planungstyp Legt das Intervall für die Ausführung des Tasks fest. • Täglich: Führt den Task jeden Tag zu einer bestimmten Uhrzeit, regelmäßig zwischen zwei Uhrzeiten des Tages oder als Kombination beider Möglichkeiten aus. • Wöchentlich: Führt den Task wöchentlich aus: • an einem bestimmten Wochentag, an allen Wochentagen oder einer Kombination von Tagen • zu einer bestimmten Uhrzeit an den ausgewählten Tagen oder regelmäßig zwischen zwei Uhrzeiten an den ausgewählten Tagen • Monatlich: Führt den Task monatlich zu einem der folgenden Zeitpunkte aus: • Am festgelegten Tag des Monats • An den festgelegten Tagen der Woche: erster, zweiter, dritter, vierter oder letzter • Einmal: Startet den Task zum angegebenen Datum und Zeitpunkt. • Beim Systemstart: Führt den Task beim Systemstart aus. • Bei Anmeldung: Führt den Task bei der nächsten Anmeldung des Benutzers aus. • Sofort ausführen: Startet den Task sofort. Häufigkeit Legt die Häufigkeit für tägliche und wöchentliche Tasks fest. Ausführen am Legt die Wochentage für wöchentliche und monatliche Tasks fest. Ausführen im Legt die Monate des Jahres für monatliche Tasks fest. Diesen Task nur einmal täglich ausführen Führt den Task einmal täglich für die Tasks Beim Systemstart und Bei Anmeldung aus. Diesen Task verzögern um Legt die Anzahl von Minuten fest, um die die Ausführung der Tasks Beim Systemstart und Bei Anmeldung verzögert wird. Startdatum Legt das Startdatum für die Tasks Täglich, Wöchentlich, Monatlich und Einmal fest. Enddatum Legt das Enddatum für die Tasks Täglich, Wöchentlich und Monatlich fest. McAfee Endpoint Security 10.1 Produkthandbuch 131 7 Client-Schnittstellenreferenz Bedrohungsschutz – Zugriffsschutz Tabelle 7-7 Optionen (Fortsetzung) Kategorie Option Startzeit Definition Legt die Zeit fest, wenn der Task gestartet wird. • Einmal zu diesem Zeitpunkt ausführen: Führt den Task einmal zur festgelegten Startzeit aus. • Zu diesem Zeitpunkt ausführen und dann wiederholen bis: Führt den Task zur festgelegten Startzeit aus. Anschließend wird der Task zu jeder unter Task starten alle festgelegten Stunde/Minute bis zur angegebenen Endzeit gestartet. • Zu diesem Zeitpunkt ausführen und dann wiederholen für: Führt den Task zur festgelegten Startzeit aus. Anschließend wird der Task zu jeder unter Task starten alle festgelegten Stunde/Minute für die angegebene Zeitdauer gestartet. Diesen Task nach Gibt an, ob der Task-Plan nach der lokalen Zeit des verwalteten koordinierter Weltzeit Systems oder nach der koordinierten Weltzeit (Coordinated Universal (UTC) ausführen Time, UTC) ausgeführt wird. Optionen Diesen Task beenden, wenn er länger läuft als Beendet den Task nach der festgelegten Anzahl an Stunden und Minuten. Wenn der Task vor Abschluss unterbrochen wird, wird der Task beim nächsten Start an der Stelle fortgesetzt, an der die Unterbrechung stattgefunden hat. Task-Startzeit zufällig Legt fest, dass der Task innerhalb des angegebenen Zeitraums nach festlegen auf dem Zufallsprinzip ausgeführt wird. Andernfalls wird der Task zur geplanten Zeit gestartet, unabhängig davon, ob die Ausführung anderer Client-Tasks zur gleichen Zeit geplant ist. Ausgelassenen Task ausführen Führt den Task nach der unter Start verzögern um festgelegten Anzahl von Minuten aus, sobald das verwaltete System neu gestartet wird. Legt die Anmeldeinformationen für das Ausführen des Tasks fest. Konto Wenn keine Anmeldeinformationen festgelegt wurden, wird der Task mit den Anmeldeinformationen des lokalen Systemadministratorkontos ausgeführt. Benutzername Gibt das Benutzerkonto an. Kennwort Gibt das Kennwort für das angegebene Benutzerkonto an. Kennwort bestätigen Bestätigt das Kennwort für das angegebene Benutzerkonto. Domäne Gibt die Domäne für das angegebene Benutzerkonto an. Siehe auch Scan-Task hinzufügen oder Scan-Task bearbeiten auf Seite 129 Aktualisierungs-Task hinzufügen oder Aktualisierungs-Task bearbeiten auf Seite 129 Spiegelungs-Task hinzufügen oder Spiegelungs-Task bearbeiten auf Seite 130 Bedrohungsschutz – Zugriffsschutz Schützen Sie die Zugriffspunkte Ihres Systems basierend auf konfigurierten Regeln. Siehe Einstellungen für Allgemeingültig – Optionen auf Seite 116 für die Protokollierungskonfiguration. 132 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsschutz – Zugriffsschutz Der Zugriffsschutz vergleicht eine angeforderte Aktion mit der Liste konfigurierter Regeln und handelt entsprechend der Regel. Tabelle 7-8 Optionen Abschnitt Option Definition ZUGRIFFSSCHUTZ Zugriffsschutz aktivieren Aktiviert die Zugriffsschutz-Funktion. Tabelle 7-9 Erweiterte Optionen Abschnitt Option Beschreibung Ausschlüsse Erlaubt den Zugriff auf die angegebenen Prozesse (auch ausführbare Dateien genannt) für alle Regeln. • Hinzufügen: Fügt der Ausschlussliste einen Prozess hinzu. Weitere Informationen finden Sie unter Ausführbare Datei hinzufügen oder Ausführbare Datei bearbeiten auf Seite 138. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. • Löschen: Löscht das ausgewählte Element. • Duplizieren: Erstellt eine Kopie des ausgewählten Elements. Regeln Konfiguriert Zugriffsschutzregeln. Weitere Informationen finden Sie unter Von McAfee definierte Regeln auf Seite 54. Sie können von McAfee definierte Regeln aktivieren, deaktivieren und ändern. Sie können die Regeln jedoch nicht löschen. • Hinzufügen: Erstellt eine benutzerdefinierte Regel und fügt sie der Liste hinzu. Weitere Informationen finden Sie unter Regel hinzufügen oder Regel bearbeiten auf Seite 134. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. Weitere Informationen finden Sie unter Regel hinzufügen oder Regel bearbeiten auf Seite 134. • Löschen: Löscht das ausgewählte Element. • Duplizieren: Erstellt eine Kopie des ausgewählten Elements. • Blockieren (nur): Blockiert Zugriffsversuche ohne Protokollierung. • Bericht (nur): Warnt, ohne Zugriffsversuche zu blockieren. Diese Einstellung ist dann nützlich, wenn die volle Auswirkung einer Regel unbekannt ist. Überwachen Sie die Protokolle und Berichte, um besser festzulegen, ob der Zugriff blockiert werden soll. • Blockieren und Bericht: Blockiert und protokolliert Zugriffsversuche. Wählen Sie in der ersten Zeile Blockieren oder Bericht, um alle zu blockieren oder zu melden. Das Aufheben der Auswahl Blockieren und Bericht deaktiviert die Regel. Siehe auch Konfigurieren der von McAfee definierten Zugriffsschutzregeln auf Seite 53 Regel hinzufügen oder Regel bearbeiten auf Seite 134 Von McAfee definierte Regeln auf Seite 54 McAfee Endpoint Security 10.1 Produkthandbuch 133 7 Client-Schnittstellenreferenz Bedrohungsschutz – Zugriffsschutz Regel hinzufügen oder Regel bearbeiten Fügt benutzerdefinierte Zugriffsschutzregeln hinzu oder bearbeitet sie. Tabelle 7-10 Abschnitt Option Definition Optionen Name Legt den Namen der Regel fest. (Erforderlich) Reaktion Legt Aktionen für die Regel fest. • Blockieren (nur): Blockiert Zugriffsversuche ohne Protokollierung. • Bericht (nur): Warnt, ohne Zugriffsversuche zu blockieren. Diese Einstellung ist dann nützlich, wenn die volle Auswirkung einer Regel unbekannt ist. Überwachen Sie die Protokolle und Berichte, um besser festzulegen, ob der Zugriff blockiert werden soll. • Blockieren und Bericht: Blockiert und protokolliert Zugriffsversuche. Wählen Sie in der ersten Zeile Blockieren oder Bericht, um alle zu blockieren oder zu melden. Das Aufheben der Auswahl Blockieren und Bericht deaktiviert die Regel. Ausführbare Dateien Legt ausführbare Dateien für die Regel fest. • Hinzufügen: Erstellt eine ausführbare Datei und fügt sie der Liste hinzu. Weitere Informationen finden Sie unter Ausführbare Datei hinzufügen oder Ausführbare Datei bearbeiten auf Seite 138. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. Weitere Informationen finden Sie unter Ausführbare Datei hinzufügen oder Ausführbare Datei bearbeiten auf Seite 138. • Löschen: Löscht das ausgewählte Element. • Duplizieren: Erstellt eine Kopie des ausgewählten Elements. • Einschlussstatus wechseln: Wechselt den Einschlussstatus der ausführbaren Datei zwischen Einschließen und Ausschließen. Untergeordnete Regeln Konfiguriert untergeordnete Regeln. Untergeordnete Regeln werden nur für benutzerdefinierte Regeln angezeigt. Weitere Informationen finden Sie unter Untergeordnete Regel hinzufügen oder Untergeordnete Regel bearbeiten auf Seite 135. • Hinzufügen: Erstellt eine untergeordnete Regel und fügt sie der Liste hinzu. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. • Löschen: Löscht das ausgewählte Element. • Duplizieren: Erstellt eine Kopie des ausgewählten Elements. Hinweise Bieten weitere Informationen über das Element. Siehe auch Ausführbare Datei hinzufügen oder Ausführbare Datei bearbeiten auf Seite 138 Untergeordnete Regel hinzufügen oder Untergeordnete Regel bearbeiten auf Seite 135 134 McAfee Endpoint Security 10.1 Produkthandbuch Client-Schnittstellenreferenz Bedrohungsschutz – Zugriffsschutz 7 Untergeordnete Regel hinzufügen oder Untergeordnete Regel bearbeiten Fügen Sie eine untergeordnete Standardregel hinzu, oder bearbeiten Sie sie. Tabelle 7-11 Optionen Abschnitt Option Definition Beschreibung Name Legt den Namen für die untergeordnete Regel fest. Eigenschaften Regeltyp Legt den Regeltyp fest. • Dateien: Schützt eine Datei oder ein Verzeichnis. Beispiel: Erstellen Sie eine benutzerdefinierte Regel zum Blockieren oder Melden von Versuchen, eine Excel-Tabelle mit vertraulichen Daten zu löschen. • Registrierungsschlüssel: Schützt den angegebenen Schlüssel. Ein Registrierungsschlüssel ist der Container für den Registrierungswert. Beispiel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. • Registrierungswert: Schützt den angegebenen Wert. Registrierungswerte werden in Registrierungsschlüsseln gespeichert und separat von diesen referenziert. Beispiel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows \CurrentVersion\Run\Autorun. Durch die Änderung des Typs der untergeordneten Regel werden sämtliche zuvor definierten Einträge in der Parametertabelle entfernt. McAfee Endpoint Security 10.1 Produkthandbuch 135 7 Client-Schnittstellenreferenz Bedrohungsschutz – Zugriffsschutz Tabelle 7-11 Optionen (Fortsetzung) Abschnitt Option Definition Vorgänge Gibt die Vorgänge an, die mit dem Typ der untergeordneten Regel erlaubt sind. Der Vorgang Lesen könnte sich auf die Leistung auswirken. • Dateien: • Schreibgeschützte oder ausgeblendete Attribute ändern • Erstellen: Blockiert das Erstellen von Dateien im angegebenen Ordner. • Löschen: Blockiert das Löschen von Dateien im angegebenen Ordner. • Ausführen: Blockiert das Ausführen von Dateien im angegebenen Ordner. • Lesen: Blockiert den Lesezugriff auf die angegebenen Dateien. • Schreiben: Blockiert den Schreibzugriff auf die angegebenen Dateien. • Registrierungsschlüssel: • Schreiben: Blockiert den Schreibzugriff auf den angegebenen Schlüssel. • Erstellen: Blockiert das Erstellen des angegebenen Schlüssels. • Löschen: Blockiert das Löschen des angegebenen Schlüssels. • Lesen: Blockiert den Lesezugriff auf den angegebenen Schlüssel. • Aufzählen: Blockiert die Aufzählung der Unterschlüssel für den angegebenen Registrierungsschlüssel. • Laden: Blockiert die Möglichkeit der Entladung des angegebenen Registrierungsschlüssels und seiner Unterschlüssel aus der Registrierung. • Ersetzen: Blockiert das Ersetzen des angegebenen Registrierungsschlüssels und seiner Unterschlüssel mit einer anderen Datei. • Wiederherstellen: Blockiert die Möglichkeit der Speicherung von Registrierungsinformationen in einer angegebenen Datei und kopiert den angegebenen Schlüssel. • Registrierungswert: • Schreiben: Blockiert den Schreibzugriff auf den angegebenen Wert. • Erstellen: Blockiert das Erstellen des angegebenen Werts. • Löschen: Blockiert das Löschen des angegebenen Werts. • Lesen: Blockiert den Lesezugriff auf den angegebenen Wert. Parameter • Hinzufügen: Legt Parameter für die Regel fest. Die Parameter ändern sich abhängig vom ausgewählten Regeltyp. Geben Sie mindestens einen Parameter ein. Klicken Sie auf Hinzufügen, wählen Sie den Einschlussstatus aus, und geben Sie anschließend die ein- oder auszuschließenden Parameter ein, bzw. wählen Sie sie aus. Siehe Parameter auf Seite 137. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. Siehe Parameter auf Seite 137. • Löschen: Löscht das ausgewählte Element. Siehe auch Parameter auf Seite 137 136 McAfee Endpoint Security 10.1 Produkthandbuch Client-Schnittstellenreferenz Bedrohungsschutz – Zugriffsschutz 7 Parameter Legt den Einschlussstatus und die Definition für einen Parameter fest. Tabelle 7-12 Abschnitt Option Definition Parameter Bestimmt, ob der Parameter mit der untergeordneten Regel positiv übereinstimmt. Legt auch den Status des Einschlusses für den Parameter fest. • Einschließen: Zeigt an, dass die untergeordnete Regel mit dem angegebenen Parameter übereinstimmen kann. • Ausschließen: Zeigt an, dass die ausführbare Datei mit der untergeordneten Regel nicht übereinstimmen darf. Bei Auswahl des Regeltyps Dateien … Suchen Sie nach der Datei, um sie auszuwählen. Systemumgebungsvariablen werden unterstützt. Umgebungsvariablen können in einem der folgenden Formate angegeben werden: • $(EnvVar) – $(SystemDrive), $(SystemRoot) • %EnvVar% – %SystemRoot%, %SystemDriver% Nicht auf alle systemdefinierten Umgebungsvariablen kann mithilfe der $(var)-Syntax zugegriffen werden. Das trifft besonders auf jene mit Oder-Zeichen zu. Um dieses Problem zu vermeiden, können Sie die %var%-Syntax verwenden. Benutzerumgebungsvariablen werden nicht unterstützt. Sie können folgende Platzhalter verwenden: ?, * und **. Bei Auswahl des Regeltyps Registrierungsschlüssel oder Registrierungswert … Verwenden Sie Stammschlüssel, um Registrierungswerte und -schlüssel zu definieren. Folgende Stammschlüssel werden unterstützt: • HKLM oder HKEY_LOCAL_MACHINE • HKCU oder HKEY_CURRENT_USER • HKCR oder HKEY_CLASSES_ROOT • HKCCS stimmt mit HKLM/SYSTEM/CurrentControlSet und HKLM/ SYSTEM/ControlSet00X überein • HKLMS stimmt mit HKLM/Software auf 32- und 64-Bit-Systemen sowie HKLM/Software/Wow6432Node auf 64-Bit-Systemen überein • HKCUS stimmt mit HKCU/Software auf 32- und 64-Bit-Systemen sowie HKCU/Software/Wow6432Node auf 64-Bit-Systemen überein • HKULM wird als HKLM und HKCU behandelt • HKULMS wird als HKLMS und HKCUS behandelt • HKALL wird als HKLM und HKU behandelt Sie können ?, * und ** als Platzhalter sowie | (senkrechter Strich) als Escape-Zeichen verwenden. McAfee Endpoint Security 10.1 Produkthandbuch 137 7 Client-Schnittstellenreferenz Bedrohungsschutz – Zugriffsschutz Ausführbare Datei hinzufügen oder Ausführbare Datei bearbeiten Fügt eine ausführbare Datei hinzu oder bearbeitet diese. Tabelle 7-13 Option Definition Name Legt den Namen für die ausführbare Datei fest. Dieses und mindestens eines der folgenden Felder müssen ausgefüllt werden: Dateiname oder Pfad, MD5-Hash oder Signaturgeber. Einschlussstatus Ermittelt den Einschlussstatus der ausführbaren Datei. Einschlussstatus wird nur angezeigt, wenn einer Regel eine ausführbare Datei hinzugefügt wird. • Einschließen: Zeigt an, dass die ausführbare Datei mit dem angegebenen Parameter übereinstimmen kann. • Ausschließen: Zeigt an, dass die ausführbare Datei mit dem angegebenen Parameter nicht übereinstimmen darf. Dateiname oder Pfad Gibt den Pfad zur ausführbaren Datei an, die hinzugefügt oder bearbeitet werden soll. Klicken Sie auf Durchsuchen, um die ausführbare Datei auszuwählen. Der Pfad kann Platzhalter enthalten. MD5-Hash Zeigt den MD5-Hash (32-stellige Hexadezimalzahl) des Prozesses an. Signaturgeber Überprüfung digitaler Signaturen aktivieren: Gewährleistet, dass seit der Unterzeichnung mit einem Kryptographie-Hash der Code weder geändert noch beschädigt wurde. Legen Sie bei Aktivierung Folgendes fest: • Beliebige Signatur zulassen – Dateien dürfen von einem beliebigen Signaturgeber unterzeichnet werden. • Signiert von – Dateien dürfen nur von dem angegebenen Signaturgeber unterzeichnet werden. Für die ausführbare Datei ist der definierte Name eines Signaturgebers (SDN) erforderlich. Der Name muss den Einträgen im entsprechenden Feld, einschließlich Kommas und Leerzeichen, genau entsprechen. So rufen Sie den SDN einer ausführbaren Datei ab: 1 Klicken Sie mit der rechten Maustaste auf die ausführbare Datei, und wählen Sie Eigenschaften aus. 2 Wählen Sie auf der Registerkarte Digitale Signaturen einen Signaturgeber aus, und klicken Sie auf Details. 3 Klicken Sie auf der Registerkarte Allgemein auf Zertifikat anzeigen. 4 Wählen Sie auf der Registerkarte Details das Feld Betreff aus. Der definierte Name des Signaturgebers wird angezeigt. Beispielsweise hat Firefox folgenden definierten Namen als Signaturgeber: Hinweise 138 • CN = Mozilla Corporation • L = Mountain View • OU = Release Engineering • S = California • O = Mozilla Corporation • C = US Bieten weitere Informationen über das Element. McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsschutz – Exploit-Schutz Siehe auch Regel hinzufügen oder Regel bearbeiten auf Seite 134 Bedrohungsschutz – Exploit-Schutz Aktiviert und konfiguriert den Exploit-Schutz, dass über Buffer Overflow-Exploits kein beliebiger Code auf Ihrem Computer ausgeführt wird. Siehe Allgemeingültig – Optionen auf Seite 116-Einstellungen für Protokollierungskonfiguration. Host Intrusion Prevention 8.0 kann auf dem gleichen System wie Endpoint Security 10.1 installiert werden. Wenn McAfee Host IPS aktiviert ist, wird der Exploit-Schutz deaktiviert, selbst wenn er in den Richtlinieneinstellungen aktiviert ist. Tabelle 7-14 Abschnitt Option Beschreibung EXPLOIT-SCHUTZ Exploit-Schutz aktivieren Aktiviert die Exploit-Schutz-Funktion. Wird diese Funktion nicht aktiviert, ist das System nicht vor Malware-Angriffen geschützt. Tabelle 7-15 Erweiterte Optionen Abschnitt Option Beschreibung Legt die Ebene des Exploit-Schutzes fest. Schutzebene Standard Erkennt und blockiert nur Buffer Overflow-Exploits mit hohem Schweregrad, die in der Exploit-Schutz-Content-Datei identifiziert werden und stoppt die erkannte Bedrohung. Verwenden Sie die Funktion für kurze Zeit im Standard-Modus. Überprüfen Sie die Protokolldatei für diesen Zeitraum, um herauszufinden, ob in den Maximalen Schutzmodus gewechselt werden muss. Maximal Erkennt und blockiert Buffer Overflow-Exploits mit hohem und mittlerem Schweregrad, die in der Exploit-Schutz-Content-Datei identifiziert werden, und stoppt die erkannte Bedrohung. Diese Einstellung kann zu False-Positives führen. Windows-Datenausführungsverhinderung Windows-Datenausführungsverhinderung Aktiviert aktivieren Windows-Datenausführungsverhinderung (DEP) . (Standardmäßig deaktiviert) Das Deaktivieren dieser Option hat keine Auswirkung auf die Prozesse, bei denen DEP als Ergebnis der Windows-DEP-Richtlinie aktiviert ist. McAfee Endpoint Security 10.1 Produkthandbuch 139 7 Client-Schnittstellenreferenz Bedrohungsschutz – Exploit-Schutz Tabelle 7-15 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Legt die Aktionen Blockieren oder Bericht für den Exploit-Schutz fest. Aktion Die Meldungseinstellung kann bei aktivierter Windows-Datenausführungsverhinderung nicht angewendet werden. Blockieren Blockiert den angegebenen Prozess. Wählen Sie Blockieren aus, um den Exploit-Schutz zu aktivieren, oder heben Sie die Auswahl auf, um den Exploit-Schutz zu deaktivieren. Wenn Sie Zugriffsversuche ohne Protokollierung blockieren möchten, wählen Sie nur die Option Blockieren, nicht aber die Option Bericht aus. Bericht Aktiviert das Erstellen von Berichten über Versuche, den Exploit-Schutz zu verletzen. Bei einer Erkennung werden die entsprechenden Informationen im Aktivitätsprotokoll aufgezeichnet. Wenn Sie eine Warnung erhalten wollen, Zugriffsversuche aber nicht blockieren möchten, wählen Sie nur die Option Bericht, nicht aber die Option Blockieren aus. Dies ist dann nützlich, wenn die volle Auswirkung einer Regel unbekannt ist. Überwachen Sie die Protokolle und Berichte für einen kurzen Zeitraum. So können Sie besser festlegen, ob der Zugriff blockiert werden soll. Gibt den Namen des Prozesses an, zu dem der beschreibbare Speicher gehört, über den der Aufruf ausgeführt wird. Ausschlüsse Ausschlüsse mit Anrufermodul oder API gelten nicht für die Datenausführungsverhinderung. Hinzufügen Fügt der Ausschlussliste einen Prozess hinzu. Geben Sie den Prozessnamen bzw. den Prozessnamen und seinen Pfad ein. Bei Ausschlüssen muss die Groß-/ Kleinschreibung beachtet werden. Platzhalter sind nicht erlaubt. 140 McAfee Endpoint Security 10.1 Doppelklicken auf ein Element Ändert das ausgewählte Element. Löschen Löscht das ausgewählte Element. Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsschutz – On-Demand-Scan Tabelle 7-15 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Prozess Legt den Namen des auszuschließenden Prozesses fest. Der Exploit-Schutz schließt den Prozess aus, egal, wo er sich befindet. Anrufermodul Legt den Namen des Moduls fest, zu dem der beschreibbare Speicher gehört, über den der Aufruf ausgeführt wird. API Legt die aufgerufene API (Programmierschnittstelle) fest. Siehe auch Konfigurieren Exploit-Schutz-Richtlinieneinstellungen. auf Seite 61 Bedrohungsschutz – On-Demand-Scan Aktivieren und konfigurieren Sie die Einstellungen für den On-Access-Scan. Siehe Einstellungen für Allgemeingültig – Optionen auf Seite 116 für die Protokollierungskonfiguration. Tabelle 7-17 Abschnitt Optionen Option ON-ACCESS-SCAN On-Access-Scan aktivieren Definition Aktiviert die On-Access-Scan-Funktion. Standardmäßig aktiviert. On-Access-Scan während des Systemstarts aktivieren Aktiviert die On-Access-Scan-Funktion jedes Mal, wenn Sie den Computer hochfahren. Standardmäßig aktiviert. Höchstdauer (in Sekunden) für jeden Datei-Scan angeben Begrenzt jeden Datei-Scan auf die angegebene Höchstdauer in Sekunden. Standardmäßig aktiviert. Wenn ein Scan-Vorgang das Zeitlimit überschreitet, wird der Scan fehlerfrei beendet und eine Meldung protokolliert. Boot-Sektoren scannen Überprüft den Boot-Sektor der Festplatte. Standardmäßig aktiviert. Wenn eine Festplatte einen speziellen oder anormalen Boot-Sektor besitzt, der nicht gescannt werden kann, ist es ratsam, das Scannen des Boot-Sektors zu deaktivieren. McAfee Endpoint Security 10.1 Produkthandbuch 141 7 Client-Schnittstellenreferenz Bedrohungsschutz – On-Demand-Scan Tabelle 7-17 Abschnitt Optionen (Fortsetzung) Option Definition Prozesse bei Starten des Dienstes und Inhaltsaktualisierung scannen Scannt jedes Mal alle Prozesse, die sich derzeit im Speicher befinden, wenn: • Sie On-Access-Scans erneut aktivieren. • Content-Dateien aktualisiert werden. • Das System gestartet wird. • Der McShield.exe-Prozess gestartet wird. Da einige Programme oder ausführbare Dateien automatisch gestartet werden, wenn Sie Ihr System starten, kann die Aktivierung dieser Option Ihr System verlangsamen und die benötigte Zeit des Systemstarts verlängern. Standardmäßig deaktiviert. Wenn der On-Access-Scanner aktiviert ist, werden immer alle Prozesse bei der Ausführung gescannt. Vertrauenswürdige Installationsprogramme scannen Scannt MSI-Dateien (die über msiexec.exe installiert wurden und eine McAfee- oder Microsoft-Signatur aufweisen) oder Dienstdateien von vertrauenswürdigen Windows-Installationsprogrammen. Standardmäßig deaktiviert. Deaktivieren Sie diese Option, um die Leistung von Installationsprogrammen für große Microsoft-Anwendungen zu verbessern. Bei Kopieren in lokalen Ordnern scannen Scannt Dateien, wenn der Benutzer innerhalb lokaler Ordner kopiert. Wenn diese Option folgenden Status hat: • Deaktiviert – Nur Elemente im Zielordner werden gescannt. • Aktiviert – Elemente im Quellordner (lesen) und im Zielordner (schreiben) werden gescannt. Standardmäßig deaktiviert. Weitere Informationen finden Sie unter McAfee GTI auf Seite 151. McAfee GTI ScriptScan ScriptScan aktivieren Ermöglicht das Scannen von JavaScript- und VBScript-Skripts, damit unerwünschte Skripts nicht ausgeführt werden. Standardmäßig aktiviert. Wenn ScriptScan beim Start vom Internet Explorer deaktiviert ist und dann aktiviert wird, erkennt es keine bösartigen Skripte in dieser Instanz vom Internet Explorer. Nach der Aktivierung von ScriptScan müssen Sie den Internet Explorer neu starten, um bösartige Skripte zu erkennen. 142 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsschutz – On-Demand-Scan Tabelle 7-18 Erweiterte Optionen Abschnitt Option Definition Benutzermeldungen bei Erkennung von Bedrohungen Bei Erkennung einer Bedrohung das On-Access-Scan-Fenster für Benutzer anzeigen Zeigt bei einer Erkennung die On-Access-Scan-Seite mit der festgelegten Meldung für Client-Benutzer an. Standardmäßig aktiviert. Bei Auswahl dieser Option können Benutzer diese Seite über die Seite Jetzt scannen öffnen, wenn die Erkennungsliste mindestens eine Bedrohung enthält. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. Meldung Zeigt die Meldung an, die Client-Benutzern bei Erkennungen angezeigt wird. Die Standardnachricht lautet: McAfee Endpoint Security hat eine Bedrohung erkannt. Prozesseinstellungen Standard-Einstellungen für alle Prozesse verwenden Wendet die gleichen konfigurierten Einstellungen auf alle Prozesse an, wenn ein On-Access-Scan ausgeführt wird. Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren Konfiguriert verschiedene Scan-Einstellungen für jeden Prozesstyp, den Sie identifizieren. Standard Konfiguriert Einstellungen für Prozesse, die weder ein hohes noch ein geringes Risiko darstellen. Standardmäßig aktiviert. Scan wird ausgeführt Hohes Risiko Konfiguriert Einstellungen für Prozesse, die ein hohes Risiko darstellen. Geringes Risiko Konfiguriert Einstellungen für Prozesse, die ein geringes Risiko darstellen. Hinzufügen Fügt der Liste Hohes Risiko oder Niedriges Risiko einen Prozess hinzu. Löschen Entfernt einen Prozess aus der Liste Hohes Risiko oder Geringes Risiko. Zeitpunkt für Scan Beim Schreiben auf einen Datenträger Versucht alle Dateien zu scannen, wenn sie auf den Computer oder ein anderes Datenspeichergerät geschrieben oder darauf geändert werden. Da der Scan fehlschlagen könnte, wenn die Datei auf einen Datenträger geschrieben wird, wird die Aktivierung der Option Beim Lesen von einem Datenträger dringend empfohlen. Beim Lesen von einem Datenträger Scannt die Dateien, wenn sie auf dem Computer oder einem anderen Datenspeichergerät gelesen werden. Die Aktivierung dieser Option wird dringend empfohlen. McAfee Endpoint Security 10.1 Produkthandbuch 143 7 Client-Schnittstellenreferenz Bedrohungsschutz – On-Demand-Scan Tabelle 7-18 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition McAfee entscheiden lassen Mit dieser Option wird die Entscheidung McAfee überlassen, ob eine Datei gescannt werden muss, wobei Vertrauenslogik für optimiertes Scannen verwendet wird. Vertrauenslogik verbessert Ihre Sicherheit und beschleunigt die Leistung durch Vermeidung unnötiger Scans. Nicht scannen bei Lesen oder Legt fest, nur Prozesses mitgeringem Risiko nicht zu Schreiben auf die Festplatte scannen. Zu scannende Elemente Alle Dateien Scannt alle Dateien unabhängig von ihrer Dateierweiterung. Die Aktivierung von Alle Dateien wird dringend empfohlen. Wird diese Option nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. Standardmäßige und angegebene Dateitypen Scannt: • Die Standardliste der definierten Dateierweiterungen in der aktuellen AMCore Content-Datei, einschließlich Dateien ohne Erweiterung • Alle zusätzlichen Dateierweiterungen, die Sie angeben Trennen Sie Erweiterungen mit einem Komma. • (Optional) Bekannte Makrobedrohungen in der Liste standardmäßiger und angegebener Dateierweiterungen Eine Liste der Standarddateitypen für Mac-Systeme finden Sie im KnowledgeBase-Artikel KB84411. Nur angegebene Dateitypen Scannt eine der folgenden oder beide Optionen: • Nur Dateien mit den von Ihnen angegebenen (kommagetrennten) Erweiterungen • Alle Dateien ohne Erweiterung Auf Netzlaufwerken Scannt Ressourcen auf zugeordneten Netzwerklaufwerken. Das Scannen von Netzwerkressourcen kann die Leistung beeinträchtigen. Zur Sicherung geöffnet Scannt Dateien, wenn von Sicherungssoftware darauf zugegriffen wird. Für die meisten Umgebungen ist die Aktivierung dieser Einstellung nicht empfehlenswert. Komprimierte Archivdateien Überprüft die Inhalte von (komprimierten) Archivdateien, einschließlich JAR-Dateien. Da das Scannen komprimierter Dateien negative Auswirkungen auf die Systemleistung hat, empfiehlt sich diese Option für Scans, die bei nicht verwendeten Systemen ausgeführt werden. 144 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsschutz – On-Demand-Scan Tabelle 7-18 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Komprimierte MIME-verschlüsselte Dateien Erkennt, decodiert und scannt MIME-codierte (Multipurpose Internet Mail Extensions) Dateien (Apple Mail-Nachrichten auf Mac-Systemen). Zusätzliche Scan-Optionen Unerwünschte Programme erkennen Damit kann der Scanner potenziell unerwünschte Programme erkennen. Der Scanner verwendet die Informationen, die Sie in den Einstellungen der Bedrohungsschutz-Optionen konfiguriert haben, um potenziell unerwünschte Programme zu erkennen. Unbekannte Programmbedrohungen erkennen Verwendet McAfee GTI, um ausführbare Dateien zu erkennen, in denen sich Malware-ähnlicher Code befindet. Unbekannte Makrobedrohungen erkennen Verwendet McAfee GTI, um unbekannte Makroviren zu erkennen. Aktionen Weitere Informationen finden Sie unter Aktionen auf Seite 153. Ausschlüsse Legt Dateien, Ordner und Laufwerke fest, die vom Scan ausgeschlossen werden. Weitere Informationen finden Sie unter Ausschluss hinzufügen oder Ausschluss bearbeiten auf Seite 155. ScriptScan Hinzufügen Fügt ein Element zur Ausschlussliste hinzu. Löschen Entfernt ein Element aus der Ausschlussliste. Diese URLs ausschließen Gibt die ScriptScan-Ausschlüsse anhand der URL an. Hinzufügen: Fügt der Ausschlussliste eine URL hinzu. Löschen: Entfernt eine URL von der Ausschlussliste. URLs dürfen keine Platzhalter enthalten. Eine URL mit einem String aus einer ausgeschlossenen URL wird ebenfalls ausgeschlossen. Wenn beispielsweise die URL msn.com ausgeschlossen wird, werden die folgenden URLs ebenfalls ausgeschlossen: • http://weather.msn.com • http://music.msn.com Auf Windows Server 2008-Systemen können ScriptScan-URL-Ausschlüsse im Internet Explorer nur verwendet werden, wenn Sie Browsererweiterungen von Drittanbietern aktivieren und das System neu starten. Weitere Informationen finden Sie im KnowledgeBase-Artikel KB69526. Siehe auch Konfigurieren von Richtlinieneinstellungen für auf Seite 65 McAfee GTI auf Seite 151 Aktionen auf Seite 153 Ausschluss hinzufügen oder Ausschluss bearbeiten auf Seite 155 McAfee Endpoint Security 10.1 Produkthandbuch 145 7 Client-Schnittstellenreferenz Bedrohungsschutz – On-Demand-Scan Bedrohungsschutz – On-Demand-Scan Konfigurieren Sie die Einstellungen des On-Demand-Scans für die vorkonfigurierten und benutzerdefinierten Scans, die auf Ihrem System ausgeführt werden. Siehe Einstellungen für Allgemeingültig – Optionen auf Seite 116 für die Protokollierungskonfiguration. Diese Einstellungen legen das Scanner-Verhalten fest, wenn: • Vollständiger Scan oder Schnellscan auf der Seite Jetzt scannen im Endpoint Security-Client ausgewählt wird. • Einen benutzerdefinierten On-Demand-Scan-Task als Administrator über Einstellungen | Allgemeingültig | Tasks im Endpoint Security-Client ausführen. • Klicken Sie mit der rechten Maustaste auf eine Datei oder einen Ordner, und wählen Sie Scannen auf Bedrohungen aus dem Pop-Up-Menü aus. Tabelle 7-19 Optionen Abschnitt Option Definition Zu scannende Elemente Boot-Sektoren Überprüft den Boot-Sektor der Festplatte. Wenn eine Festplatte einen speziellen oder anormalen Boot-Sektor besitzt, der nicht gescannt werden kann, ist es ratsam, das Scannen des Boot-Sektors zu deaktivieren. In den Speicher migrierte Dateien Scannt Dateien, die vom Remote-Speicher verwaltet werden. Einige Offline-Datenspeicherlösungen ersetzen Dateien mit einer Stub-Datei. Wenn der Scanner auf eine Stub-Datei stößt (ein Hinweis darauf, dass die Datei migriert wurde), wird diese vor dem Scannen im lokalen System wiederhergestellt. Wir empfehlen die Deaktivierung dieser Option. Komprimierte MIME-verschlüsselte Dateien Erkennt, decodiert und scannt MIME-codierte (Multipurpose Internet Mail Extensions) Dateien (Apple Mail-Nachrichten auf Mac-Systemen). Komprimierte Archivdateien Überprüft die Inhalte von (komprimierten) Archivdateien, einschließlich JAR-Dateien. Da das Scannen komprimierter Dateien negative Auswirkungen auf die Systemleistung hat, empfiehlt sich diese Option für Scans, die bei nicht verwendeten Systemen ausgeführt werden. Zusätzliche Scan-Optionen Unterordner (nur Scan per Kontextmenü) Überprüft alle Unterordner des angegebenen Ordners. Unerwünschte Programme erkennen Damit kann der Scanner potenziell unerwünschte Programme erkennen. Der Scanner verwendet die Informationen, die Sie in den Einstellungen der Bedrohungsschutz-Optionen konfiguriert haben, um potenziell unerwünschte Programme zu erkennen. Unbekannte Programmbedrohungen erkennen 146 McAfee Endpoint Security 10.1 Verwendet McAfee GTI, um ausführbare Dateien zu erkennen, in denen sich Malware-ähnlicher Code befindet. Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsschutz – On-Demand-Scan Tabelle 7-19 Optionen (Fortsetzung) Abschnitt Scan-Speicherorte Option Definition Unbekannte Makrobedrohungen erkennen Verwendet McAfee GTI, um unbekannte Makroviren zu erkennen. (nur vollständiger Scan und Schnellscan) Weitere Informationen finden Sie unter Scan-Speicherorte auf Seite 149. Diese Optionen gelten nur für vollständiger Scan, Schnellscan und benutzerdefinierte Scans. Zu scannende Dateitypen Alle Dateien Scannt alle Dateien unabhängig von ihrer Dateierweiterung. Die Aktivierung von Alle Dateien wird von McAfee dringend empfohlen. Die Aktivierung von Alle Dateien wird dringend empfohlen. Wird diese Option nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. Standardmäßige und angegebene Dateitypen Scannt: • Die Standardliste der definierten Dateierweiterungen in der aktuellen AMCore Content-Datei, einschließlich Dateien ohne Erweiterung • Alle zusätzlichen Dateierweiterungen, die Sie angeben Trennen Sie Erweiterungen mit einem Komma. • (Optional) Bekannte Makrobedrohungen in der Liste standardmäßiger und angegebener Dateierweiterungen Eine Liste der Standarddateitypen für Mac-Systeme finden Sie im KnowledgeBase-Artikel KB84411. Nur angegebene Dateitypen Scannt eine der folgenden oder beide Optionen: • Nur Dateien mit den von Ihnen angegebenen (kommagetrennten) Erweiterungen • Alle Dateien ohne Erweiterung McAfee GTI Weitere Informationen finden Sie unter McAfee GTI auf Seite 151. Ausschlüsse Legt Dateien, Ordner und Laufwerke fest, die vom Scan ausgeschlossen werden. Weitere Informationen finden Sie unter Ausschluss hinzufügen oder Ausschluss bearbeiten auf Seite 155. Hinzufügen Fügt ein Element zur Ausschlussliste hinzu. Löschen Entfernt ein Element aus der Ausschlussliste. Weitere Informationen finden Sie unter Aktionen auf Seite 153. Aktionen Leistung Scan-Cache verwenden Damit kann der On-Demand-Scanner die vorhandenen sauberen Scan-Ergebnisse verwenden. Wählen Sie diese Option, um doppelte Scan-Vorgänge zu vermeiden und die Leistung zu verbessern. McAfee Endpoint Security 10.1 Produkthandbuch 147 7 Client-Schnittstellenreferenz Bedrohungsschutz – On-Demand-Scan Tabelle 7-19 Abschnitt Optionen (Fortsetzung) Option Definition Systemauslastung Damit kann vom Betriebssystem die CPU-Zeit, die der Scanner empfängt, während des Scan-Vorgangs festgelegt werden. Jeder Task wird unabhängig von den Beschränkungen anderer Tasks ausgeführt. • Niedrig – erhöht die Leistung für andere ausgeführte Anwendungen. Wählen Sie diese Option für Systeme mit Endbenutzeraktivität. • Niedriger als normal – legt für die Systemauslastung für den Scan den McAfee ePO-Standard fest. • Normal (Standard) – damit kann der Scan-Vorgang schneller abgeschlossen werden. Wählen Sie diese Option für Systeme mit großen Datenträgern und wenig Endbenutzeraktivität. Optionen für geplanten Scan Diese Optionen gelten nur für vollständiger Scan, Schnellscan und benutzerdefinierte Scans. Nur scannen, wenn das System im Leerlauf ist Führt den Scan nur aus, wenn der Computer des Benutzers im Leerlauf ist. Der Bedrohungsschutz hält den Scan an, wenn der Benutzer auf das System über Tastatur oder Maus zugreift. Der Scan wird vom Bedrohungsschutz fortgesetzt, wenn der Computer (und die CPU) länger als fünf Minuten im Leerlauf ist. McAfee empfiehlt das Deaktivieren dieser Option auf Serversystemen und Systemen, auf die Benutzer nur über die Remote-Desktop-Verbindung (RDP) zugreifen. Der Bedrohungsschutz stellt mithilfe von McTray fest, ob sich das System im Leerlauf befindet. Auf nur über RDP zugegriffene Systemen startet McTray nicht und der On-Demand-Scanner wird nie ausgeführt. Zur Problemumgehung können Benutzer manuell McTray starten (standardmäßig unter C: \Programme\McAfee\Agent\mctray.exe),wenn Sie sich über RDP anmelden. Jederzeit scannen 148 McAfee Endpoint Security 10.1 Führt den Scan auch dann aus, wenn der Computer des Benutzers aktiv ist, und legt Scan-Optionen fest. Produkthandbuch 7 Client-Schnittstellenreferenz Scan-Speicherorte Tabelle 7-19 Optionen (Fortsetzung) Abschnitt Option Definition Benutzer darf Scans verschieben – Der Benutzer kann geplante Scans verschieben und Optionen für Scan-Verschiebungen festlegen. • Benutzer darf Scans so oft eine Stunde lang verschieben – legt fest, wie oft (1–23) der Benutzer den Scan für eine Stunde verschieben darf. • Benutzermeldung – legt die Meldung fest, die vor dem Start eines Scans angezeigt wird. Die Standardmeldung lautet: McAfee Endpoint Security wird in Kürze Ihr System scannen. • Meldungsdauer (Sekunden) – legt fest, wie lange (in Sekunden) die Benutzermeldung vor dem Start eines Scans angezeigt wird. Der gültige Bereich für die Dauer beträgt 30–300; die Standarddauer ist 45 Sekunden. Keine Scans durchführen, wenn sich das System im Präsentationsmodus befindet – Verschiebt den Scan, wenn das System im Präsentationsmodus ist. Keine Scans durchführen, wenn das System mit Akku betrieben wird Verschiebt den Scan, wenn das System mit Batteriestrom betrieben wird. Siehe auch Konfigurieren Sie die für den On-Demand-Scan auf Seite 70 Konfigurieren, Planen und Ausführen von Scan-Tasks auf Seite 75 Ausführen eines vollständigen Scans oder Schnellscans auf Seite 42 Scannen einer Datei oder eines Ordners auf Seite 44 Scan-Speicherorte auf Seite 149 McAfee GTI auf Seite 151 Aktionen auf Seite 153 Ausschluss hinzufügen oder Ausschluss bearbeiten auf Seite 155 Scan-Speicherorte Legen Sie die zu scannenden Speicherorte fest. Diese Optionen gelten nur für vollständiger Scan, Schnellscan und benutzerdefinierte Scans. McAfee Endpoint Security 10.1 Produkthandbuch 149 7 Client-Schnittstellenreferenz Scan-Speicherorte Tabelle 7-20 Abschnitt Optionen Option Scan-Speicherorte Unterordner scannen Definition Prüft alle Unterordner auf den angegebenen Datenträgern, wenn einer der folgenden Optionen ausgewählt wurde: • Basisordner • Temp-Ordner • Benutzerprofilordner • Laufwerk oder Ordner • Programmdateien-Ordner Um nur die Stammebene der Datenträger zu scannen, deaktivieren Sie diese Option. Speicherorte angeben Legt die zu scannenden Speicherorte fest. Hinzufügen Fügt einen Speicherort für den Scan hinzu. Klicken Sie auf Hinzufügen, und wählen Sie den Speicherort aus der Dropdown-Liste. Doppelklicken auf ein Element Ändert das ausgewählte Element. Löschen Entfernt einen Scan-Speicherort. Wählen Sie den Speicherort aus, und klicken Sie auf Löschen. Speicher für Rootkits Scannt den Systemspeicher auf installierte Rootkits, versteckte Prozesse und anderes Verhalten, das auf Malware hinweisen kann, die sich zu verstecken versucht. Dieser Scan-Vorgang wird vor allen weiteren Scan-Vorgängen ausgeführt. Wird diese Option nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. Laufende Prozesse Der Speicher aller aktuell ausgeführten Prozesse wird gescannt. Alle anderen Aktionen, außer Dateien säubern, werden als Scan-Vorgang fortsetzen behandelt. Wird diese Option nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. Registrierte Dateien Scannt Dateien, auf die die Windows-Registrierung verweist. Der Scanner analysiert zunächst die Registrierung auf Dateinamen, ermittelt, ob die Dateien vorhanden sind, erstellt eine Liste der zu scannenden Dateien und scannt dann die entsprechenden Dateien. 150 Arbeitsplatz Scannt alle Laufwerke, die physisch an den Computer angeschlossen oder einem Laufwerksbuchstaben auf dem Computer logisch zugeordnet sind. Alle lokalen Laufwerke Scannt alle Laufwerke und deren Unterordner auf Ihrem Computer. Alle fest installierten Laufwerke Scannt alle physisch mit dem Computer verbundenen Laufwerke. Alle Wechseldatenträger Scannt alle Wechsellaufwerke und andere Speichergeräte, die mit dem Computer verbunden sind. McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz McAfee GTI Tabelle 7-20 Abschnitt Optionen (Fortsetzung) Option Definition Alle zugeordneten Laufwerke Scannt Netzwerklaufwerke, die einem Netzwerklaufwerk auf dem Computer logisch zugeordnet sind. Basisordner Scannt den Basisordner des Benutzers, der den Scanvorgang startet. Benutzerprofilordner Scannt das Profil des Benutzers, der den Scan startet, einschließlich des Ordners "Eigene Dokumente" des Benutzers. Windows-Ordner Scannt den Inhalt des Windows-Ordners. Ordner 'Programme' Scannt den Inhalt des Ordners "Programme". Temp-Ordner Scannt den Inhalt des Temp-Ordners. Papierkorb Scannt den Inhalt des Papierkorbs. Datei oder Ordner Scannt eine bestimmte Datei oder einen Ordner. Siehe auch Bedrohungsschutz – On-Demand-Scan auf Seite 146 McAfee GTI Aktiviert und konfiguriert McAfee GTI-Einstellungen. Tabelle 7-21 Abschnitt Option Beschreibung Aktiviert und deaktiviert heuristische Überprüfungen. McAfee GTI aktivieren • Bei Aktivierung werden Fingerabdrücke von Proben, auch Hashes genannt, anMcAfee Labs gesendet, um eine Prüfung auf Malware vorzunehmen. Durch Senden der Hashes kann die Erkennung schneller zur Verfügung gestellt werden als in der nächsten AMCore Content-Datei-Version, wenn McAfee Labs die Aktualisierung veröffentlicht. • Bei Deaktivierung werden keine Fingerabdrücke oder Daten an McAfee Labs gesendet. Konfiguriert die Sensibilitätsstufe, mit der die Prüfung einer erkannten Probe auf Malware durchgeführt werden soll. Sensibilitätsstufe Je höher die Sensibilitätsstufe, desto höher die Anzahl der Malware-Erkennungen. Bei mehr Erkennungen wird jedoch auch die Anzahl der False-Positives größer. Sehr niedrig Die Erkennungen und Risiken für False-Positives sind dieselben wie für reguläre AMCore Content-Dateien. Im Falle einer Veröffentlichung durch McAfee Labs steht Bedrohungsschutz eine Erkennung bereits vor der nächsten AMCore Content-Datei-Aktualisierung zur Verfügung. Verwenden Sie diese Einstellung für Desktops und Server mit beschränkten Benutzerrechte und einem großen Sicherheits-Speicherbedarf. Mit dieser Einstellung werden durchschnittlich 10–15 Abfragen pro Tag und Computer ausgeführt. McAfee Endpoint Security 10.1 Produkthandbuch 151 7 Client-Schnittstellenreferenz McAfee GTI Tabelle 7-21 Abschnitt (Fortsetzung) Option Beschreibung Niedrig Diese Einstellung sind die empfohlenen Mindesteinstellungen für Laptops oder Desktop- und Server-Computer mit einem großen Sicherheits-Speicherbedarf. Mit dieser Einstellung werden durchschnittlich 10–15 Abfragen pro Tag und Computer ausgeführt. Mittel Nutzen Sie diese Stufe, wenn die Möglichkeit einer Infektion mit Malware wahrscheinlicher ist als ein False-Positive. Die von McAfee Labs entwickelte interne heuristische Überprüfung führt zu Erkennungen, die mit hoher Wahrscheinlichkeit Malware sind. Einige Erkennungen können jedoch zu False-Positives führen. Bei dieser Einstellung überprüft McAfee Labs, dass für beliebte Anwendungen und Dateien des Betriebssystems keine False-Positive-Erkennungen stattfinden. Diese Einstellung sind die empfohlenen Mindesteinstellungen für Laptops oder Desktop- und Server-Computer. Mit dieser Einstellung werden durchschnittlich 20–25 Abfragen pro Tag und Computer ausgeführt. Hoch Verwenden Sie diese Einstellung für die Bereitstellung für Systeme oder Bereiche, die regelmäßig infiziert werden. Mit dieser Einstellung werden durchschnittlich 20–25 Abfragen pro Tag und Computer ausgeführt. Sehr hoch McAfee empfiehlt diese Stufe nur für das Scannen von Datenträgern und Verzeichnissen, die keine ausführbaren Programme oder Betriebssysteme unterstützen. Erkennungen auf dieser Stufe werden als bösartiger Code angesehen, sind aber bisher nicht vollständig auf diese Eigenschaft hin geprüft worden, um sie als False-Positives auszuschließen. Verwenden Sie diese Einstellung für On-Demand-Scans, die nicht für betriebssystembasierte Datenträger ausgeführt werden. Verwenden Sie diese Einstellung auf keinen betriebssystembasierten Datenträgern. Mit dieser Einstellung werden durchschnittlich 20–25 Abfragen pro Tag und Computer ausgeführt. Siehe auch Bedrohungsschutz – On-Demand-Scan auf Seite 141 Bedrohungsschutz – On-Demand-Scan auf Seite 146 Webkontrolle – Optionen auf Seite 172 152 McAfee Endpoint Security 10.1 Produkthandbuch Client-Schnittstellenreferenz Aktionen 7 Aktionen Legen Sie fest, wie der Scanner bei Erkennung einer Bedrohung reagieren soll. Tabelle 7-22 Optionen Abschnitt Option Definition Scan-Typ On-Access-Scan On-Demand-Scan Erste Reaktion bei Erkennung einer Bedrohung Legt die erste Aktion fest, die der Scanner durchführen soll, wenn eine Bedrohung erkannt wird. Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen können. Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien säubern Entfernt die Bedrohung aus der erkannten Datei, wenn möglich. Dateien löschen Löscht Dateien mit potenziellen Bedrohungen. Legt die erste Aktion fest, die der Scanner durchführen soll, wenn eine Bedrohung erkannt wird und die erste Aktion fehlschlägt. Wenn erste Reaktion fehlschlägt Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen können. Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien löschen Löscht Dateien mit potenziellen Bedrohungen. Legt die erste Aktion fest, die der Scanner durchführen soll, wenn ein potenziell unerwünschtes Programm erkannt wird. Erste Reaktion bei unerwünschten Programmen Diese Option ist nur verfügbar, wenn Unerwünschte Programme erkennen ausgewählt wurde. McAfee Endpoint Security 10.1 Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen können. Zugriff auf Dateien zulassen Lässt Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen. Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Produkthandbuch 153 7 Client-Schnittstellenreferenz Aktionen Tabelle 7-22 Optionen (Fortsetzung) Abschnitt Option Definition Scan-Typ On-Access-Scan On-Demand-Scan Dateien säubern Entfernt die Bedrohung aus dem potenziell unerwünschten Programm, wenn möglich. Dateien löschen Löscht potenziell unerwünschte Programmdateien. Legt die Aktion fest, die der Scanner durchführen soll, wenn ein unerwünschtes Programm erkannt wurde und die erste Reaktion fehlschlägt. Wenn erste Reaktion fehlschlägt Diese Option ist nur verfügbar, wenn Unerwünschte Programme erkennen ausgewählt wurde. Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen können. Zugriff auf Dateien zulassen Lässt Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen. Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien löschen Löscht automatisch potenziell unerwünschte Programmdateien. Siehe auch Bedrohungsschutz – On-Demand-Scan auf Seite 141 Bedrohungsschutz – On-Demand-Scan auf Seite 146 154 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Ausschluss hinzufügen oder Ausschluss bearbeiten Ausschluss hinzufügen oder Ausschluss bearbeiten Fügen Sie eine Ausschlussdefinition hinzu, oder bearbeiten Sie diese. Tabelle 7-23 Optionen Abschnitt Option Definition Scan-Typ Bei Zugriff Auszuschließende Elemente On-Demand Legt den Ausschlusstyp und die Ausschlussdetails fest. Dateiname oder Pfad Legt den auszuschließenden Dateinamen oder Pfad fest. Der Pfad kann Platzhalter enthalten. Um einen Ordner auf Windows-Systemen auszuschließen, fügen Sie dem Pfad einen umgekehrten Schrägstrich (\) hinzu. Um einen Ordner auf Mac-Systemen auszuschließen, fügen Sie dem Pfad einen Schrägstrich (/) hinzu. Wählen Sie, falls erforderlich, Unterordner ebenfalls ausschließen aus. Dateityp Legt die auszuschließenden Dateitypen (Dateierweiterungen) fest. Dateialter Legt den Zugriffstyp (GeändertZugriff am (nur On-Demand-Scan) oder Erstellt) der auszuschließenden Dateien und das Mindestalter in Tagen fest. Legt fest, wann das ausgewählte Element ausgeschlossen werden soll. Zeitpunkt des Ausschlusses Beim Schreiben auf oder Lesen von einem Datenträger Schließt Dateien vom Scannen aus, wenn sie auf einen Datenträger geschrieben oder von einem Datenträger (oder einem anderen Datenspeichergerät) gelesen werden. Beim Lesen von Schließt Dateien vom Scannen aus, wenn einem sie vom Computer (oder einem anderen Datenträger Datenspeichergerät) gelesen werden. Beim Schreiben auf einen Datenträger Schließt alle Dateien vom Scan aus, wenn sie auf den Datenträger (oder ein anderes Datenspeichergerät) geschrieben oder darauf geändert werden. Siehe auch Bedrohungsschutz – On-Demand-Scan auf Seite 141 Bedrohungsschutz – On-Demand-Scan auf Seite 146 Platzhalter in Ausschlüssen auf Seite 51 Konfigurieren von Ausschlüssen auf Seite 50 McAfee Endpoint Security 10.1 Produkthandbuch 155 7 Client-Schnittstellenreferenz Bedrohungsschutz – Optionen Bedrohungsschutz – Optionen Konfigurieren Sie die Einstellungen für die Bedrohungsschutz-Funktion, einschließlich Quarantäne, potenziell unerwünschte Programme und Ausschlüsse. Siehe Einstellungen für Allgemeingültig – Optionen auf Seite 116 für die Protokollierungskonfiguration. Dieser Abschnitt enthält nur erweiterte Optionen. Tabelle 7-24 Erweiterte Optionen Abschnitt Option Definition Quarantäne-Manager Quarantäne-Ordner Geben Sie einen Speicherort für den Quarantäne-Ordner an, oder akzeptieren Sie den Standardspeicherort: c:\Quarantine Der Quarantäne-Ordner ist auf 190 Zeichen begrenzt. Ausschluss nach Erkennungsname Maximale Speicherdauer der Quarantänedaten in Tagen festlegen Legt die Dauer in Tagen (1–999) fest, für die isolierte Elemente vor ihrer automatischen Löschung gespeichert werden. Die Standardeinstellung ist 30 Tage. Diese Erkennungsnamen ausschließen Gibt Erkennungsausschlüsse nach Erkennungsnamen an. Um beispielsweise festzulegen, dass der On-Access-Scanner und der On-Demand-Scanner keine Bedrohungen bei Installationsüberprüfungen erkennen, geben Sie Installationsüberprüfung ein. Hinzufügen: Fügt der Ausschlussliste einen Erkennungsnamen hinzu. Klicken Sie auf Hinzufügen, und geben Sie dann den Erkennungsnamen ein. Doppelklicken auf ein Element: Ändert das ausgewählte Element. Löschen: Entfernt einen Erkennungsnamen von der Ausschlussliste. Wählen Sie den Namen aus, und klicken Sie dann auf Löschen. 156 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsschutz – Optionen Tabelle 7-24 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Erkennung von potenziell unerwünschten Programmen Schließen Sie benutzerdefinierte unerwünschte Programme aus Legt bestimmte Dateien oder Programme fest, die als potenziell unerwünschte Programme behandelt werden sollen. Die Scanner erkennen die Programme, die Sie festlegen sowie Programme, die in den AMCore Content-Dateien festgelegt sind. Der Scanner berücksichtigt keine benutzerdefinierten unerwünschten Programme mit einer Dateigröße von 0 Byte. • Hinzufügen: Definiert ein benutzerdefiniertes unerwünschtes Programm. Klicken Sie auf Hinzufügen, geben Sie den Namen ein, und drücken Sie dann die Tab-Taste, um die Beschreibung einzugeben. • Name – Gibt den Dateinamen des potenziell unerwünschten Programms an. • Beschreibung – Gibt die Informationen an, die im Fall einer Erkennung als Erkennungsname angezeigt werden. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. • Löschen: Entfernt ein potenziell unerwünschtes Programm von der Liste. Wählen Sie das Programm aus der Tabelle, und klicken Sie auf Entfernen. Sendet anonyme Diagnose- und Nutzungsdaten an McAfee. Proaktive Datenanalyse McAfee GTI-Feedback McAfee Endpoint Security 10.1 Aktiviert McAfee GTI-basiertes Telemetrie-Feedback, um anonymisierte Daten zu Dateien und Prozessen auf dem Client-System zu erfassen. Produkthandbuch 157 7 Client-Schnittstellenreferenz Rollback von AMCore Content Tabelle 7-24 Abschnitt Erweiterte Optionen (Fortsetzung) Option Definition Intervallprüfung Führt eine Statusüberprüfung des Client-Systems vor und nach AMCore Content-Datei-Aktualisierungen sowie in regelmäßigen Intervallen durch und sendet die Ergebnisse an McAfee. Die Ergebnisse sind verschlüsselt und werden über SSL an McAfee gesendet. McAfee aggregiert und analysiert die Daten dann aus diesen Berichten, um Anomalien zu identifizieren, die auf potenzielle inhaltsbezogene Probleme hinweisen können. Die schnelle Identifizierung solcher Probleme ist wichtig für eine zeitnahe Eindämmung und Behebung. Mit der Intervallprüfung werden Daten zu den folgenden Aspekten erfasst: • Betriebssystem-Version und -Gebietsschema • McAfee-Produktversion • AMCore Content- und Scan-Modul-Version • Informationen zum in McAfee und Microsoft ausgeführten Prozess AMCore Content-Reputation Führt vor der Aktualisierung des Client-Systems eine McAfee GTI-Reputations-Suche für die AMCore Content-Datei durch. • Wenn McAfee GTI die Datei zulässt, aktualisiert Endpoint Security AMCore Content. • Wenn McAfee GTI die Datei nicht zulässt, aktualisiert Endpoint Security AMCore Content nicht. Siehe auch Konfigurieren gemeinsamer Scan-Einstellungen auf Seite 65 Rollback von AMCore Content Ändert den AMCore Content auf eine frühere Version. Option Beschreibung Zu ladende Version auswählen Legt die Versionsnummern einer früheren AMCore Content-Datei fest, die geladen werden soll. Endpoint Security speichert die letzten zwei Versionen auf dem Client-System. Wenn Sie auf eine frühere Version ändern, entfernt Endpoint Security die aktuelle Version von AMCore Content vom System. Siehe auch Ändern der AMCore Content-Version auf Seite 27 158 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Firewall – Optionen Firewall – Optionen Aktivieren und deaktivieren Sie das Firewall-Modul, und legen Sie Schutzoptionen fest. Siehe Einstellungen für Allgemeingültig – Optionen auf Seite 116 für die Protokollierungskonfiguration. Der Schnittstellenmodus für den Endpoint Security-Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Host Intrusion Prevention 8.0 kann auf dem gleichen System wie Endpoint Security 10.1 installiert werden. Ist McAfee Host IPS installiert und aktiviert, wird die Endpoint Security-Firewall deaktiviert, selbst wenn sie in den Richtlinieneinstellungen aktiviert ist. Tabelle 7-25 Abschnitt Schutzoptionen Optionen Option Definition Firewall aktivieren Aktiviert und deaktiviert das Firewall-Modul. Datenverkehr für nicht unterstützte Protokolle zulassen Lässt allen Datenverkehr zu, bei dem nicht unterstützte Protokolle verwendet werden. Bei Deaktivierung wird der Datenverkehr für nicht unterstützte Protokolle vollständig blockiert. Nur ausgehenden Datenverkehr bis zum Lässt ausgehenden Datenverkehr zu, jedoch keinen Start der Firewall-Dienste zulassen eingehenden, bis der Firewall-Dienst gestartet wird. Wenn diese Option deaktiviert ist, lässt die Firewall sämtlichen Datenverkehr vor dem Start der Dienste zu. Datenverkehr über Bridge zulassen Lässt Verkehr über eine lokale MAC-Adresse im Bereich der unterstützten VM-Software zu, bei der es sich nicht um die MAC-Adresse des lokalen Systems handelt. Lässt Folgendes zu: • Eingehende Pakete mit MAC-Zieladresse. • Ausgehende Pakete mit MAC-Quelladresse. IP-Spoofing-Schutz aktivieren Blockiert Netzwerkverkehr von nicht lokalen Host-IP-Adressen oder lokalen Prozessen, die versuchen, ihre IP zu fälschen. Dynamische Blockierungsregeln aktivieren Lässt zu, dass andere Endpoint Security-Module Blockierungsregeln erstellen und dynamisch der Gruppe Dynamische Regeln auf dem Endpoint Security-Client hinzufügen können. (Standardmäßig deaktiviert) McAfee Endpoint Security 10.1 Produkthandbuch 159 7 Client-Schnittstellenreferenz Firewall – Optionen Tabelle 7-25 Abschnitt Optionen (Fortsetzung) Option Definition Firewall-Eindringungswarnungen aktivieren Zeigt automatisch Warnungen an, wenn die Firewall einen potenziellen Angriff erkennt. DNS-Blockierung Domänenname Definiert zu blockierende Domänennamen. Diese Einstellung fügt eine Regel am Anfang der Firewall-Regelliste hinzu, die Verbindungen zu den IP-Adressen, die in die Domänennamen aufgelöst werden, blockiert. • Hinzufügen: Fügt der Sperrliste einen Domänennamen hinzu. Trennen Sie mehrere Domänen durch ein Komma (,) oder den Wagenrücklauf. Sie können * und ? als Platzhalterzeichen verwenden. Beispiel: *domain.com. Alle doppelten Einträge werden automatisch entfernt. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. • Löschen: Entfernt den ausgewählten Domänennamen aus der Sperrliste. Tabelle 7-26 Erweiterte Optionen Abschnitt Option Definition Optimierungsoptionen Adaptiven Modus aktivieren Erstellt automatisch Regeln zum Zulassen von Datenverkehr. Aktivieren Sie den adaptiven Modus temporär auf einigen Systemen nur während der Firewall-Optimierung. Da durch das Aktivieren dieses Modus viele Client-Regeln entstehen können, die der McAfee ePO-Server verarbeiten muss, kann die Leistung beeinträchtigt werden. McAfee Core-Netzwerkregeln deaktivieren Deaktiviert die integrierten McAfee-Netzwerkregeln (in der Gruppe McAfee Core-Netzwerkregeln). (Standardmäßig deaktiviert) Aktivieren dieser Option kann zu Störungen bei der Netzwerkkommunikation auf dem Client führen. Gesamten blockierten Datenverkehr protokollieren Protokolliert den gesamten blockierten Datenverkehr im Firewall-Ereignisprotokoll (FirewallEventMonitor.log) auf dem Endpoint Security-Client. (Standardmäßig aktiviert) Gesamten zugelassenen Datenverkehr protokollieren Protokolliert den gesamten zugelassenen Datenverkehr im Firewall-Ereignisprotokoll (FirewallEventMonitor.log) auf dem Endpoint Security-Client. (Standardmäßig deaktiviert) Die Aktivierung dieser Option kann sich negativ auf die Leistung auswirken. 160 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Firewall – Optionen Tabelle 7-26 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Netzwerkreputation für McAfee GTI McAfee GTI-Übereinstimmung Behandelt Datenverkehr, der der McAfee als Eindringungsversuch GTI-Schwellenwerteinstellung zum Blockieren behandeln entspricht, als Eindringungsversuch. Bei aktivierter Option wird eine Warnung angezeigt und das Ereignis an den Management-Server gesendet sowie der Endpoint Security-Client-Protokolldatei hinzugefügt. (Standardmäßig aktiviert) Sämtliche IP-Adressen für vertrauenswürdige Netzwerke sind von McAfee GTI-Suchen ausgeschlossen. Übereinstimmenden Datenverkehr protokollieren Behandelt Datenverkehr, der der McAfee GTI-Schwellenwerteinstellung zum Blockieren entspricht, als Erkennung. Bei aktivierter Option wird das Ereignis an den Management-Server gesendet sowie der Endpoint Security-Client-Protokolldatei hinzugefügt. (Standardmäßig aktiviert) Sämtliche IP-Adressen für vertrauenswürdige Netzwerke sind von McAfee GTI-Suchen ausgeschlossen. Reputationsschwellenwert des Legt den Bewertungsschwellenwert von McAfee GTI eingehenden/ausgehenden fest, ab dem ein- oder ausgehender Datenverkehr über Netzwerks eine Netzwerkverbindung blockiert werden soll. • Nicht blockieren: Bei dieser Site handelt es sich um eine zulässige Quelle oder ein zulässiges Ziel für Inhalt/ Datenverkehr. • Hohes Risiko: Diese Quelle bzw. dieses Ziel sendet oder hostet potenziell bösartigen Inhalt/Datenverkehr, den McAfee als riskant einstuft. • Mittleres Risiko: Diese Quelle bzw. dieses Ziel weist Verhalten auf, das McAfee als verdächtig einstuft. Sämtlicher Inhalt oder Datenverkehr von dieser Site ist genau zu prüfen. • Nicht verifiziert: Bei dieser Site handelt es sich offenbar um eine zulässige Quelle oder ein zulässiges Ziel für Inhalt/Datenverkehr, allerdings weisen mehrere Eigenschaften darauf hin, dass eine weitere Untersuchung erforderlich ist. Statusbehaftete Firewall FTP-Protokollprüfung verwenden Ermöglicht die Nachverfolgung von FTP-Verbindungen, sodass nur eine Firewall-Regel für ausgehenden FTP-Client-Verkehr und eingehenden FTP-Server-Verkehr erforderlich ist. Wird die Option nicht ausgewählt, erfordern FTP-Verbindungen eine separate Regel für eingehenden FTP-Client-Datenverkehr und ausgehenden FTP-Server-Datenverkehr. McAfee Endpoint Security 10.1 Produkthandbuch 161 7 Client-Schnittstellenreferenz Firewall – Regeln Tabelle 7-26 Erweiterte Optionen (Fortsetzung) Abschnitt Option Definition Zeitlimit für TCP-Verbindung (in Sekunden, 1-240) Legt die Zeit in Sekunden fest, während der eine nicht hergestellte TCP-Verbindung aktiv bleibt, wenn keine weiteren mit der Verbindung übereinstimmenden Pakete gesendet oder empfangen werden. Der gültige Bereich liegt zwischen 1 und 240. UDP- und ICMP-Echo-Zeitlimit Legt die Zeit in Sekunden fest, während der eine für virtuelle Verbindungen (in virtuelle UDP- oder ICMP-Echo-Verbindung aktiv bleibt, Sekunden, 1-300) wenn keine weiteren mit der Verbindung übereinstimmenden Pakete gesendet oder empfangen werden. Die Option setzt die Zeit jedes Mal auf den konfigurierten Wert zurück, wenn ein Paket, das mit der virtuellen Verbindung übereinstimmt, gesendet oder empfangen wird. Der gültige Bereich liegt zwischen 1 und 300. Siehe auch Konfigurieren der Firewall-Optionen auf Seite 78 Firewall – Regeln Verwalten Sie Firewall-Regeln und -Gruppen. Sie können nur Regeln und Gruppen in der Gruppe Benutzer hinzugefügt hinzufügen und löschen. Firewall verschiebt automatisch neu hinzugefügte Regeln in diese Gruppe. Tabelle 7-27 Optionen Abschnitt Option Definition REGELN Erstellt eine Firewall-Regel. Regel hinzufügen Regel Gruppe Weitere Informationen finden Sie unter Regel hinzufügen oder Regel bearbeiten, Gruppe hinzufügen oder Gruppe bearbeiten auf Seite 163. Gruppe hinzufügen Erstellt eine Firewall-Gruppe. Doppelklicken auf ein Ändert das ausgewählte Element. Element Duplizieren Erstellt eine Kopie des ausgewählten Elements. Löschen Entfernt ein ausgewähltes Firewall-Element. Gibt Elemente an, die in der Liste verschoben werden können. Wählen Sie Elemente aus, und verschieben Sie sie per Drag-and-Drop an ihren neuen Standort. Eine blaue Linie erscheint zwischen Elementen, wo Sie die gezogenen Elemente ablegen können. Siehe auch Erstellen und Verwalten von Firewall-Regeln und -Gruppen auf Seite 87 Regel hinzufügen oder Regel bearbeiten, Gruppe hinzufügen oder Gruppe bearbeiten auf Seite 163 162 McAfee Endpoint Security 10.1 Produkthandbuch Client-Schnittstellenreferenz Firewall – Regeln 7 Regel hinzufügen oder Regel bearbeiten, Gruppe hinzufügen oder Gruppe bearbeiten Fügen Sie Firewall-Regeln und -Gruppen hinzu, oder bearbeiten Sie sie. Tabelle 7-28 Optionen Abschnitt Option Definition Regel Gruppe Beschreibung Name Legt den beschreibenden Namen des Elements fest (erforderlich). Status Aktiviert oder deaktiviert das Element. Aktionen festlegen Zulassen – zeigt Datenverkehr über die Firewall an, wenn das Element übereinstimmt. Blockieren – stoppt Datenverkehr über die Firewall, wenn das Element übereinstimmt. Übereinstimmung als Eindringungsversuch behandeln – behandelt Datenverkehr, der der Regel entspricht, als Eindringungsversuch. Bei aktivierter Option wird eine Warnung angezeigt und das Ereignis an den Management-Server gesendet sowie der Endpoint Security-Client-Protokolldatei hinzugefügt. Das Aktivieren dieser Option für eine Zulassungsregel wird nicht empfohlen, weil dadurch zu viele Ereignisse generiert werden. Übereinstimmenden Datenverkehr protokollieren – behandelt Datenverkehr, der der Regel entspricht, als Erkennung. Bei aktivierter Option wird das Ereignis an den Management-Server gesendet sowie der Endpoint Security-Client-Protokolldatei hinzugefügt. Richtung Legt die Richtung fest: • Beide – Überwacht ein- und ausgehenden Datenverkehr. • Ein – Überwacht eingehenden Datenverkehr. • Aus – Überwacht ausgehenden Datenverkehr. Speicherort Hinweise Bietet weitere Informationen über das Element. Standortbewusstsein aktivieren Aktiviert oder deaktiviert die Speicherortinformationen für die Gruppe. Name Legt den Namen des Speicherorts fest (erforderlich). McAfee Endpoint Security 10.1 Produkthandbuch 163 7 Client-Schnittstellenreferenz Firewall – Regeln Tabelle 7-28 Abschnitt Optionen (Fortsetzung) Option Definition Regel Gruppe Verbindungsisolierung aktivieren Blockiert Datenverkehr auf nicht mit der Gruppe übereinstimmenden Netzwerkadaptern, falls ein mit der Gruppe übereinstimmender Adapter zur Verfügung steht. Einstellungen für Transport und Ausführbare Dateien sind für Verbindungsisolierungsgruppen nicht verfügbar. Eine mögliche Anwendung dieser Option ist das Blockieren von Netzwerkverkehr potenziell unerwünschten Ursprungs von außerhalb des Unternehmensnetzwerks in das Unternehmen hinein. Ein solches Blockieren ist nur dann möglich, wenn der Netzwerkverkehr nicht bereits durch eine vor der Gruppe gelegene Regel der Firewall zugelassen wurde. Wenn die Verbindungsisolierung aktiviert ist und ein Netzwerkadapter (NIC) mit der Gruppe übereinstimmt, wird nur in folgenden Fällen Datenverkehr zugelassen: • Der Datenverkehr stimmt mit einer Zulassungsregel überein, die vor der Gruppe liegt. • Der durch einen Netzwerkadapter verlaufende Datenverkehr stimmt mit der Gruppe überein, und es ist eine Regel in oder unterhalb der Gruppe vorhanden, die den Datenverkehr zulässt. Falls kein Netzwerkadapter mit der Gruppe übereinstimmt, wird diese ignoriert, und die Regelübereinstimmung wird fortgesetzt. Erforderlich machen, dass McAfee ePO erreichbar ist 164 McAfee Endpoint Security 10.1 Lässt die Gruppenübereinstimmung nur bei Kommunikation mit dem McAfee ePO-Server und nach Auflösung des Server-FQDN zu. Produkthandbuch Client-Schnittstellenreferenz Firewall – Regeln Tabelle 7-28 Abschnitt 7 Optionen (Fortsetzung) Option Definition Standortkriterien • Verbindungsspezifisches DNS-Suffix – legt ein verbindungsspezifisches DNS-Suffix im Format beispiel.com fest. Regel Gruppe • Standard-Gateway – gibt eine einzelne IP-Adresse für ein Standard-Gateway im IPv4- oder IPv6-Format an. • DHCP-Server – gibt eine einzelne IP-Adresse für einen DHCP-Server im IPv4- oder IPv6-Format an. • DNS-Server – gibt eine einzelne IP-Adresse für einen DNS im IPv4- oder IPv6-Format an. • Primärer WINS-Server – gibt eine einzelne IP-Adresse für einen primären WINS-Server im IPv4- oder IPv6-Format an. • Sekundärer WINS-Server – gibt eine einzelne IP-Adresse für einen sekundären WINS-Server im IPv4- oder IPv6-Format an. • Domänenerreichbarkeit (HTTPS) – erfordert, dass die angegebene Domäne über HTTPS erreichbar ist. • Registrierungsschlüssel – legt den Registrierungsschlüssel und Schlüsselwert fest. 1 Klicken Sie auf Hinzufügen. 2 Geben Sie in der Spalte Wert einen Registrierungsschlüssel im folgenden Format ein: <ROOT>\<KEY>\[VALUE_NAME] ein. • Unter <ROOT> muss der ganze Stammname angegeben werden, wie beispielsweise HKEY_LOCAL_MACHINE, und nicht der gekürzte HKLM. • <KEY> ist der Schlüsselname im Stamm. • [VALUE_NAME] ist der Name des Schlüsselwerts. Wird kein Wertname angegeben, wird der Standardwert verwendet. Beispielformate: • IPv4 – 123.123.123.123 • IPv6 – 2001:db8:c0fa:f340:9219: bd20:9832:0ac7 IPv6-Adressen werden auf Mac-Betriebssystemen nicht unterstützt. Netzwerke McAfee Endpoint Security 10.1 Legt die geltenden Netzwerk-Host-Optionen für das Element fest. Produkthandbuch 165 7 Client-Schnittstellenreferenz Firewall – Regeln Tabelle 7-28 Abschnitt Optionen (Fortsetzung) Option Definition Regel Gruppe Netzwerkprotokoll Legt das geltende Netzwerkprotokoll für das Element fest. Beliebiges Protokoll Lässt sowohl IP- als auch Nicht-IP-Protokolle zu. Ist ein Transportprotokoll oder eine Anwendung angegeben, sind nur IP-Protokolle zulässig. IP-Protokoll Schließt Nicht-IP-Protokolle aus. • IPv4-Protokoll • IPv6-Protokoll Wird keines der Kontrollkästchen aktiviert, gilt ein beliebiges IP-Protokoll. Sie können auch IPv4 und IPv6 gemeinsam auswählen. Nicht-IP-Protokoll Schließt nur Nicht-IP-Protokolle ein. • EtherType aus Liste auswählen – legt einen EtherType fest. • Benutzerdefinierten EtherType angeben – gibt den vierstelligen EtherType des Nicht-IP-Protokolls im Hexadezimalformat ein. EtherType-Werte finden Sie unter Ethernet-Nummern. Beispiel: Für AppleTalk lautet der Wert 809B, für NetBEUI 8191 und für IPX 8037. Verbindungstypen Gibt an, ob ein bestimmter oder alle Verbindungstypen gelten: • Kabelgebunden • Drahtlos • Virtuell Ein virtueller Verbindungstyp ist ein durch ein VPN oder eine Anwendung für virtuelle Maschinen wie VMware repräsentierter Adapter, kein physischer Adapter. Netzwerke festlegen Legt die geltenden Netzwerke für das Element fest. • Hinzufügen – Erstellt ein Netzwerk und fügt es hinzu. Weitere Informationen finden Sie unter Netzwerk hinzufügen oder Netzwerk bearbeiten auf Seite 171. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. • Löschen – Löscht das Netzwerk aus der Liste. Transportieren 166 McAfee Endpoint Security 10.1 Legt die geltenden Transportoptionen für das Element fest. Produkthandbuch Client-Schnittstellenreferenz Firewall – Regeln Tabelle 7-28 Abschnitt 7 Optionen (Fortsetzung) Option Definition Transportprotokoll Legt das dem Element zugeordnete Transportprotokoll fest. Regel Gruppe Wählen Sie das Protokoll aus, und klicken Sie dann auf Hinzufügen, um Ports hinzuzufügen. • Alle Protokolle – lässt IP-, Nicht-IP- und nicht unterstützte Protokolle zu. • TCP und UDPWählen Sie aus dem Dropdown-Menü aus: • Lokaler Port – Legt den lokalen Datenverkehrsdienst oder Port fest, auf den die Regel angewendet wird. • Remote-Port – Legt den auf einem anderen Computer befindlichen Datenverkehrsdienst oder Port fest, auf den die Regel angewendet wird. Lokaler Port und Remote-Port können Folgendes sein: • Ein einzelner Dienst, beispielsweise 23. • Ein Bereich, beispielsweise 1-1024. • Eine durch Komma getrennte Liste einzelner Ports und Bereiche, Beispiel: 80, 8080, 1– 10, 8443 (bis zu 4 Elemente). Standardmäßig gilt die Regel für alle Dienste und Ports. • ICMP – legen Sie im Dropdown-Menü Meldungstyp einen ICMP-Meldungstyp fest: Siehe ICMP. • ICMPv6 – legen Sie im Dropdown-Menü Meldungstyp einen ICMP-Meldungstyp fest: Siehe ICMPv6. • Sonstige – wählt aus einer Liste von weniger häufigen Protokollen aus. Ausführbare Dateien Legt die ausführbaren Dateien für die Regel fest. • Hinzufügen – erstellt eine ausführbare Datei und fügt sie hinzu. Weitere Informationen finden Sie unter Ausführbare Datei hinzufügen oder Ausführbare Datei bearbeiten auf Seite 170. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. • Löschen – entfernt eine ausführbare Datei aus der Liste. Zeitplan McAfee Endpoint Security 10.1 Legt Einstellungen des Zeitplans für die Regel oder Gruppe fest. Produkthandbuch 167 7 Client-Schnittstellenreferenz Firewall – Regeln Tabelle 7-28 Abschnitt Optionen (Fortsetzung) Option Definition Regel Gruppe Zeitplan aktivieren Aktiviert den Zeitplan für die zeitbeschränkte Regel oder Gruppe. Wenn der Zeitplan deaktiviert ist, gelten die Regel bzw. Regeln in der Gruppe nicht. • Startzeit – legt die Startzeit für die Aktivierung des Zeitplans fest. • Endzeit – legt die Zeit für die Deaktivierung des Zeitplans fest. • Wochentage – gibt die Anzahl der Wochentage an, an denen der Zeitplan aktiviert werden soll. Verwenden Sie das 24-Stunden-Format für Start- und Endzeiten. Beispiel: 13:00 = 1:00 p.m. Sie können zeitbeschränkte Firewall-Gruppen planen oder dem Benutzer gestatten, sie über das McAfee-Taskleistensymbol zu aktivieren. 168 McAfee Endpoint Security 10.1 Produkthandbuch Client-Schnittstellenreferenz Firewall – Regeln Tabelle 7-28 Abschnitt 7 Optionen (Fortsetzung) Option Definition Regel Gruppe Zeitplan deaktivieren und die Gruppe über das McAfee-Taskleistensymbol aktivieren Legt fest, dass der Benutzer die zeitbeschränkte Gruppe für eine festgelegte Anzahl von Minuten über das McAfee-Taskleistensymbol statt über den Zeitplan aktivieren kann. Verwenden Sie diese Option beispielsweise in einem Hotel für einen breiten Netzwerkzugriff, bevor eine VPN-Verbindung erstellt werden kann. Durch Auswahl der Option werden weitere Menüoptionen unter Schnellkonfiguration im McAfee-Taskleistensymbol angezeigt: • Zeitbeschränkte Firewall-Gruppen aktivieren – aktiviert zeitbeschränkte Gruppen für einen festgelegten Zeitraum, um den Nicht-Netzwerkzugriff auf das Internet zuzulassen, bevor Regeln angewendet werden, die den Zugriff beschränken. Bei jeder Auswahl dieser Option wird die Zeit für die Gruppen zurückgesetzt. • Zeitbeschränkte Firewall-Gruppen anzeigen – zeigt die Namen der zeitbeschränkten Gruppen und die verbleibende Zeit, für die die einzelnen Gruppen aktiv sind, an. Sie können zeitbeschränkte Firewall-Gruppen planen oder dem Benutzer gestatten, sie über das McAfee-Taskleistensymbol zu aktivieren. Anzahl an Minuten (1-60), um die Gruppe zu aktivieren Legt nach Auswahl der Option Zeitbeschränkte Firewall-Gruppen aktivieren im McAfee-Taskleistensymbol die Minutenanzahl (1–60) fest, während der die zeitbeschränkte Gruppe aktiviert werden soll. Siehe auch Erstellen und Verwalten von Firewall-Regeln und -Gruppen auf Seite 87 Erstellen zeitbeschränkter Gruppen auf Seite 90 Aktivieren oder Anzeigen von zeitbeschränkten Firewall-Gruppen auf Seite 77 Netzwerk hinzufügen oder Netzwerk bearbeiten auf Seite 171 Ausführbare Datei hinzufügen oder Ausführbare Datei bearbeiten auf Seite 170 McAfee Endpoint Security 10.1 Produkthandbuch 169 7 Client-Schnittstellenreferenz Firewall – Regeln Ausführbare Datei hinzufügen oder Ausführbare Datei bearbeiten Fügen Sie eine mit einer Regel oder Gruppe verknüpfte ausführbare Datei hinzu, oder bearbeiten Sie diese. Tabelle 7-29 Optionen Option Definition Name Legt den Namen für die ausführbare Datei fest. Dieses und mindestens eines der folgenden Felder müssen ausgefüllt werden: Dateiname oder Pfad, Dateibeschreibung, MD5-Hash oder Signaturgeber. Dateiname oder Pfad Gibt den Pfad zur ausführbaren Datei an, die hinzugefügt oder bearbeitet werden soll. Klicken Sie auf Durchsuchen, um die ausführbare Datei auszuwählen. Der Pfad kann Platzhalter enthalten. Dateibeschreibung Zeigt die Beschreibung der Datei an. MD5-Hash Zeigt den MD5-Hash (32-stellige Hexadezimalzahl) des Prozesses an. Signaturgeber Überprüfung digitaler Signaturen aktivieren: Gewährleistet, dass seit der Unterzeichnung mit einem Kryptographie-Hash der Code weder geändert noch beschädigt wurde. Legen Sie bei Aktivierung Folgendes fest: • Beliebige Signatur zulassen – Dateien dürfen von einem beliebigen Signaturgeber unterzeichnet werden. • Signiert von – Dateien dürfen nur von dem angegebenen Signaturgeber unterzeichnet werden. Für die ausführbare Datei ist der definierte Name eines Signaturgebers (SDN) erforderlich. Der Name muss den Einträgen im entsprechenden Feld, einschließlich Kommas und Leerzeichen, genau entsprechen. So rufen Sie den SDN einer ausführbaren Datei ab: 1 Klicken Sie mit der rechten Maustaste auf die ausführbare Datei, und wählen Sie Eigenschaften aus. 2 Wählen Sie auf der Registerkarte Digitale Signaturen einen Signaturgeber aus, und klicken Sie auf Details. 3 Klicken Sie auf der Registerkarte Allgemein auf Zertifikat anzeigen. 4 Wählen Sie auf der Registerkarte Details das Feld Betreff aus. Der definierte Name des Signaturgebers wird angezeigt. Beispielsweise hat Firefox folgenden definierten Namen als Signaturgeber: Hinweise 170 • CN = Mozilla Corporation • L = Mountain View • OU = Release Engineering • S = California • O = Mozilla Corporation • C = US Bieten weitere Informationen über das Element. McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Firewall – Regeln Netzwerk hinzufügen oder Netzwerk bearbeiten Hier kann ein mit einer Regel oder Gruppe verknüpftes Netzwerk hinzugefügt oder bearbeitet werden. Tabelle 7-30 Option Beschreibung Regel Gruppe Name Legt den Namen der Netzwerkadresse fest (erforderlich). Typ Wählen Sie entweder: • Lokales Netzwerk – Erstellt ein lokales Netzwerk und fügt es hinzu. • Remote-Netzwerk – Erstellt ein Remote-Netzwerk und fügt es hinzu. Fügt einen Netzwerktyp zur Netzwerkliste hinzu. Hinzufügen Doppelklicken auf ein Ändert das ausgewählte Element. Element Löschen Löscht das ausgewählte Element. Adresstyp Legt den Ursprung oder das Ziel des Datenverkehrs fest. Wählen Sie einen Typ aus der Dropdown-Liste Adresstyp. Die Liste der Adresstypen finden Sie unter Adresstyp auf Seite 171. Legt die IP-Adresse fest, die zum Netzwerk hinzugefügt werden soll. Adresse Platzhalter sind zulässig. Siehe auch Adresstyp auf Seite 171 Adresstyp Geben Sie den Adresstyp für ein definiertes Netzwerk an. IPv6-Adressen werden auf Mac-Betriebssystemen nicht unterstützt. Tabelle 7-31 Optionen Option Definition Einzelne IP-Adresse Legt eine konkrete IP-Adresse fest. Beispiel: • IPv4 – 123.123.123.123 • IPv6 – 2001:db8::c0fa:f340:9219:bd20:9832:0ac7* Subnetz Legt die Subnetzadresse eines beliebigen Adapters im Netzwerk fest. Beispiel: • IPv4 – 123.123.123.0/24 • IPv6 – 2001:db8::0/32 Lokales Subnetz McAfee Endpoint Security 10.1 Legt die Subnetzadresse des lokalen Adapters fest. Produkthandbuch 171 7 Client-Schnittstellenreferenz Webkontrolle – Optionen Tabelle 7-31 Optionen (Fortsetzung) Option Definition Bereich Legt einen Bereich von IP-Adressen fest. Geben Sie die Anfangs- und Endadresse des Bereichs an. Beispiel: • IPv4 – 123.123.1.0 – 123.123.255.255 • IPv6 – 2001:db8::0000:0000:0000:0000 – 2001:db8::ffff:ffff:ffff:ffff Vollqualifizierter Domänenname Legt den FQDN fest. Beispiel: www.example.com. Beliebige lokale IP-Adresse Legt eine beliebige lokale IP-Adresse fest. Beliebige IPv4-Adresse Legt eine beliebige IPv4-Adresse fest. Beliebige IPv6-Adresse Legt eine beliebige IPv6-Adresse fest. Webkontrolle – Optionen Konfigurieren Sie allgemeine Webkontrolle-Einstellungen, wozu die Aktivierung, die Erzwingung von Aktionen, die sichere Suche und E-Mail-Anmerkungen gehören. Siehe Einstellungen für Allgemeingültig – Optionen auf Seite 116 für die Protokollierungskonfiguration. Tabelle 7-32 Optionen Abschnitt Option Definition OPTIONEN Webkontrolle aktivieren Deaktiviert oder aktiviert die Webkontrolle. (Standardmäßig aktiviert) Symbolleiste im Client-Browser ausblenden Blendet die Symbolleiste von Webkontrolle im Browser aus, ohne dass ihre Funktionalität deaktiviert wird. (Standardmäßig deaktiviert) Webkategorien für Sites mit der Bewertung "Grün" protokollieren Protokolliert Inhaltskategorien für alle Sites mit der Bewertung "Grün". Ereignisprotokollierung Das Aktivieren dieser Funktion kann sich negativ auf die Leistung des McAfee ePO-Servers auswirken. Webkontrolle-iframe-Ereignisse protokollieren Erzwingung von Aktionen Protokolliert die Blockierung bösartiger Sites (rot) und von Sites mit Warnungen (gelb), die in einem HTML-iframe angezeigt werden. Diese Aktion für alle noch nicht von Legt die Standardaktion für Sites fest, die noch McAfee GTI verifizierten Sites nicht von McAfee GTI bewertet wurden. anwenden • Zulassen (Standard): Lässt den Zugriff auf die Site zu. • Warnen: Zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Site zu informieren. Die Benutzer müssen die Warnmeldung vor dem Fortfahren schließen. • Blockieren: Verhindert, dass Benutzer auf die Site zugreifen, und zeigt eine Meldung an, dass der Site-Download blockiert ist. 172 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Webkontrolle – Optionen Tabelle 7-32 Optionen (Fortsetzung) Abschnitt Option Definition HTML-iframe-Unterstützung aktivieren Blockiert den Zugriff auf böswillige Sites (Rot) und Sites mit Warnungen (Gelb), die in einem HTML-iframe angezeigt werden. (Standardmäßig aktiviert) Websites werden standardmäßig blockiert, wenn der Server für die McAfee GTI-Bewertungen nicht erreichbar ist Blockiert den Zugriff auf Websites standardmäßig, wenn die Webkontrolle den McAfee GTI-Server nicht erreichen kann. Phishing-Seiten für alle Sites blockieren Blockiert sämtliche Phishing-Seiten unter Außerkraftsetzung der Aktionen zur Inhaltsbewertung. (Standardmäßig aktiviert) Datei-Scan bei Datei-Downloads aktivieren Scannt alle Dateitypen (.zip, .exe, .ecx, .cab, .msi, .rar, .scr und .com) vor dem Herunterladen. (Standardmäßig aktiviert) Diese Option verhindert, dass Benutzer auf eine heruntergeladene Datei zugreifen können, bis die Webkontrolle und der Bedrohungsschutz die Datei als sauber kennzeichnen. Die Webkontrolle führt eine McAfee GTI-Suche für die Datei aus. Wenn McAfee GTI die Datei zulässt, sendet Webkontrolle die Datei zum Scannen an den Bedrohungsschutz. Wenn eine heruntergeladene Datei als Bedrohung erkannt wird, führt Endpoint Security eine Aktion für die Datei aus und warnt den Benutzer. McAfee GTI-Sensibilitätsstufe Legt die zu verwendende McAfee GTI-Sensibilitätsstufe fest, die die Webkontrolle für Scans von Datei-Downloads verwendet. Weitere Informationen finden Sie unter McAfee GTI auf Seite 151. Privater IP-Bereich Konfiguriert die Webkontrolle so, dass für den privaten IP-Adressbereich keine Bewertungen oder Aktionen ausgeführt werden. • Hinzufügen: Fügt eine private IP-Adresse zur Liste der Adressen hinzu, die von Bewertungen oder Blockierungen auszuschließen sind. • Doppelklicken auf ein Element: Ändert das ausgewählte Element. • Löschen: Löscht eine IP-Adresse von der Liste der Adressen, die von Bewertungen oder Blockierungen auszuschließen sind. Sichere Suche McAfee Endpoint Security 10.1 Sichere Suche aktivieren Aktiviert die sichere Suche, wobei automatisch bösartige Sites in Suchergebnissen anhand von Sicherheitsbewertungen blockiert werden. Produkthandbuch 173 7 Client-Schnittstellenreferenz Webkontrolle – Inhaltsaktionen Tabelle 7-32 Abschnitt Optionen (Fortsetzung) Option Definition Standard-Suchmaschine in unterstützten Browsern festlegen Legt die Standard-Suchmaschine fest, die in unterstützten Browsern verwendet werden soll: • Yahoo • Google • Bing • Ask Links zu gefährlichen Websites in Suchergebnissen blockieren Verhindert, dass Benutzer in Suchergebnissen auf Links zu gefährlichen Websites klicken. Tabelle 7-33 Erweiterte Optionen Abschnitt Option E-Mail-Anmerkungen Anmerkungen in browserbasierten E-Mails aktivieren Anmerkungen in nicht browserbasierten E-Mails aktivieren Definition Fügt URL-Anmerkungen in browserbasierten E-Mail-Clients wie Yahoo! Mail und Gmail hinzu. Fügt URL-Anmerkungen in E-Mail-Verwaltungstools (32 Bit) wie Microsoft Outlook oder Outlook Express hinzu. Siehe auch Konfigurieren von Webkontrolle-Optionen auf Seite 98 Wie Datei-Downloads gescannt werden auf Seite 100 McAfee GTI auf Seite 151 Webkontrolle – Inhaltsaktionen Legen Sie Aktionen für bewertete Sites und Webinhaltskategorien fest. Die Webkontrolle wendet die Bewertungsaktionen für Sites und Datei-Downloads in den nicht blockierten Kategorien an. 174 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Webkontrolle – Inhaltsaktionen Tabelle 7-35 Optionen Abschnitt Option Bewertungsaktionen Bewertungsaktionen für Sites Definition Legt Aktionen für Sites fest, die rot, gelb oder nicht bewertet sind. Grün bewertete Sites und Downloads werden automatisch zugelassen. • Zulassen: Lässt den Zugriff auf die Site zu. (Standard für nicht bewertete Sites) • Warnen: Zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Site zu informieren. Benutzer müssen auf Abbrechen klicken, um zur vorhergehenden Site zurückzukehren, oder auf Fortsetzen, um die Site aufzurufen. Wenn die Browser-Registerkarte keine zuvor angezeigte Site enthält, ist Abbrechen nicht verfügbar. (Standard für gelbe Sites) • Blockieren: Verhindert, dass Benutzer auf die Site zugreifen, und zeigt eine Meldung an, dass die Site blockiert ist. Klicken Sie auf OK, um zur zuvor angezeigten Site zurückzukehren. Wenn die Browser-Registerkarte keine zuvor angezeigte Site enthält, ist OK nicht verfügbar. (Standard für rote Sites) Bewertungsaktionen für Datei-Downloads Legt Aktionen für Datei-Downloads fest, die rot, gelb oder nicht bewertet sind. Diese Bewertungsaktionen gelten nur, wenn Datei-Scan bei Datei-Downloads aktivieren in den Einstellungen Optionen aktiviert ist. • Zulassen: Ermöglicht es Benutzern, mit dem Download fortzufahren. (Standard für nicht bewertete Sites) • Warnen: Zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Download-Datei zu informieren. Die Warnung muss geschlossen werden, bevor der Download abgebrochen oder mit diesem fortgefahren werden kann. (Standard für gelbe Sites) • Blockieren: Zeigt eine Meldung an, dass der Download blockiert wurde, und verhindert das Herunterladen der Datei. (Standard für rote Sites) Sie können diese Meldung mithilfe der Einstellungen unter Erzwingungsmeldungen anpassen. McAfee Endpoint Security 10.1 Produkthandbuch 175 7 Client-Schnittstellenreferenz Bedrohungsabwehrdaten – Optionen Tabelle 7-36 Erweiterte Optionen Abschnitt Option Definition Webkategorie-Blockierung Webkategorie-Blockierung aktivieren Ermöglicht das Blockieren von Sites abhängig von der Inhaltskategorie. Blockieren Verhindert, dass Benutzer auf eine Site in dieser Kategorie zugreifen, und zeigt eine Meldung an, dass die Site blockiert ist. Webkategorie Listet die Webkategorien auf. Siehe auch Angeben von Bewertungsaktionen und Blockieren des Site-Zugriffs basierend auf der Webkategorie auf Seite 101 Verwenden von Sicherheitsbewertungen zum Kontrollieren des Zugriffs auf Seite 102 Verwenden von Webkategorien zur Zugriffssteuerung auf Seite 101 Bedrohungsabwehrdaten – Optionen Konfiguriert Einstellungen für Bedrohungsabwehrdaten. Das Bedrohungsabwehrdaten-Modul wird nur auf von McAfee ePO verwalteten Systemen unterstützt. Tabelle 7-37 Optionen Abschnitt Option Definition Optionen Bedrohungsabwehrdaten aktivieren Aktiviert das Bedrohungsabwehrdaten-Modul. Das Erfassen anonymer Diagnoseund Nutzungsdaten durch den Bedrohungsabwehrdaten-Server zulassen Lässt zu, dass der Bedrohungsabwehrdaten-Server anonyme Dateiinformationen an McAfee sendet. McAfee GTI-Datei-Reputation Rufen Sie Informationen zur Datei-Reputation vom verwenden, wenn der Global Threat Intelligence-Proxy ab, wenn der Bedrohungsabwehrdaten-Server nicht Bedrohungsabwehrdaten-Server nicht verfügbar ist. erreichbar ist Regelzuweisung Ändern von Einstellungen durch Benutzer verhindern (nur Bedrohungsabwehrdaten-Clients 1.0) Verhindert, dass Benutzer auf verwalteten Endpunkten Einstellungen für Bedrohungsabwehrdaten ändern. Produktivität Weist die Regelgruppe Produktivität der Richtlinie zu. Verwenden Sie diese Regelgruppe für Systeme mit hoher Änderungsrate und häufigen Software-Installationen und -Aktualisierungen. Diese Gruppe verwendet die geringste Anzahl von Regeln. Benutzer erleben nur wenige Aufforderungen und Blockierungen bei Erkennung neuer Dateien. 176 McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsabwehrdaten – Optionen Tabelle 7-37 Abschnitt Optionen (Fortsetzung) Option Definition Ausgleich Weist die Regelgruppe Ausgleich der Richtlinie zu. Verwenden Sie diese Gruppe für Standardunternehmenssysteme, auf denen nicht häufig neue Software installiert wird oder Änderungen vorgenommen werden. Diese Gruppe verwendet mehr Regeln und Benutzer erleben mehr Aufforderungen und Blockierungen als bei der Gruppe Produktivität. Sicherheit Weist die Regelgruppe Sicherheit der Richtlinie zu. Verwenden Sie diese Regelgruppe für Systeme mit niedriger Änderungsrate, zum Beispiel IT-verwaltete Systeme und Server mit strikter Kontrolle. Benutzer erleben mehr Aufforderungen und Blockierungen als bei der Gruppe Ausgleich. Erzwingung von Aktionen Beobachtungsmodus aktivieren Erfasst Daten und sendet sie an den Server, die Richtlinie wird jedoch nicht erzwungen. Mit dieser Option können Sie die Auswirkung der Richtlinie simulieren, ohne sie ausführen zu müssen. Blockieren, wenn der Reputationsschwellenwert folgenden Wert erreicht: Blockiert Dateien, wenn die Datei-Reputation einen bestimmten Schwellenwert erreicht, und gibt diesen Schwellenwert an: • Als bösartig bekannt • Unbekannt • Höchstwahrscheinlich bösartig • Möglicherweise vertrauenswürdig • Möglicherweise bösartig (Standard) • Höchstwahrscheinlich vertrauenswürdig Wenn versucht wird, eine Datei mit dieser Reputation in Ihrer Umgebung auszuführen, wird dies verhindert. Die Datei wird jedoch nicht gelöscht. Wenn eine Datei sicher ist und Sie sie ausführen möchten, ändern Sie die Reputation auf eine Stufe wie Höchstwahrscheinlich vertrauenswürdig, bei der die Nutzung möglich ist. Säubern, wenn der Reputationsschwellenwert folgenden Wert erreicht: Säubert Dateien, wenn die Datei-Reputation einen bestimmten Schwellenwert erreicht, und gibt diesen Schwellenwert an: • Als bösartig bekannt (Standard) • Höchstwahrscheinlich bösartig • Möglicherweise bösartig • Unbekannt Verwenden Sie diese Option bei der Datei-Reputation Als bösartig bekannt, da Dateien beim Säubern entfernt werden können. McAfee Endpoint Security 10.1 Produkthandbuch 177 7 Client-Schnittstellenreferenz Bedrohungsabwehrdaten – Optionen Tabelle 7-38 Erweiterte Optionen Abschnitt Option Benutzermeldungen bei Bedrohungsbenachrichtigungen für Erkennung von den Benutzer anzeigen Bedrohungen Den Benutzer benachrichtigen, wenn der Reputationsschwellenwert folgenden Wert erreicht: Beschreibung Zeigt Bedrohungsbenachrichtigungen für den Benutzer an. Benachrichtigt den Benutzer, wenn die Datei-Reputation einen festgelegten Schwellenwert erreicht: • Als bösartig bekannt • Unbekannt (Standard) • Höchstwahrscheinlich bösartig • Möglicherweise vertrauenswürdig • Möglicherweise bösartig • Höchstwahrscheinlich vertrauenswürdig Die Stufe der Eingabeaufforderung darf keinen Konflikt mit den Einstellungen für Säubern oder Blockieren auslösen. Wenn Sie zum Beispiel unbekannte Dateien blockieren, können Sie in diesem Feld nicht Möglicherweise bösartig festlegen, da dafür eine höhere Sicherheitsbedrohung gilt als für Unbekannt. Standardaktion Legt die Aktion fest, wenn der Benutzer nicht auf die Eingabeaufforderung reagiert: • Zulassen • Blockieren (Standard) Länge (in Minuten) bis zur Zeitüberschreitung festlegen Legt die Anzahl der Minuten fest, für die die Aufforderung vor Ausführung der Standardaktion angezeigt wird. Die Standardeinstellung beträgt 5 Minuten. 178 Meldung Legt den Text fest, der Benutzern angezeigt wird, wenn versucht wird, eine Datei auszuführen, die den Kriterien für eine Eingabeaufforderung entspricht. Bedrohungsbenachrichtigungen deaktivieren, wenn der Bedrohungsabwehrdaten-Server nicht erreichbar ist Deaktiviert die Anzeige von Eingabeaufforderungen, falls der Server nicht erreichbar ist. Benutzer werden somit bei Dateien, für die keine Reputation abgerufen werden kann, nicht zu einer Aktion aufgefordert. McAfee Endpoint Security 10.1 Produkthandbuch 7 Client-Schnittstellenreferenz Bedrohungsabwehrdaten – Optionen Tabelle 7-38 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Advanced Threat Defense Noch nicht verifizierte Dateien zur Analyse an McAfee Advanced Threat Defense senden Gibt an, wann ausführbare Dateien zur Analyse an McAfee Advanced Threat Defense gesendet werden sollen. Sie können Informationen für den Advanced Threat Defense-Server in der Verwaltungsrichtlinie für den Bedrohungsabwehrdaten-Server angeben. Die Dateien werden in den folgenden Fällen gesendet: • Im Bedrohungsabwehrdaten-Server sind keine Advanced Threat Defense-Informationen über die Datei vorhanden. • Die Datei entspricht der angegebenen Reputationsstufe oder liegt darunter. • Die Datei entspricht der angegebenen Größenbeschränkung für Dateien oder liegt darunter. Dateien übermitteln, wenn der Sendet Dateien an Advanced Threat Defense, Reputationsschwellenwert folgenden wenn die Datei-Reputation einen festgelegten Wert erreicht: Schwellenwert erreicht: • Als bösartig bekannt • Unbekannt (Standard) • Höchstwahrscheinlich vertrauenswürdig Größe (MB) begrenzen auf: Begrenzt die Größe der Dateien, die an Advanced Threat Defense gesendet werden, auf 1 bis 10 MB. Der Standardwert ist 5 MB. McAfee Endpoint Security 10.1 Produkthandbuch 179 7 Client-Schnittstellenreferenz Bedrohungsabwehrdaten – Optionen 180 McAfee Endpoint Security 10.1 Produkthandbuch Index A Adaptive Regelgruppe, Firewall 86, 87 Adaptiver Modus in Firewall konfigurieren 78 Regelvorrang 81 Administrator-Anmeldeseite Beim Öffnen des Endpoint Security Client 17 Entsperren der Client-Benutzeroberfläche 26 Administratoren beim Endpoint Security-Client anmelden 25 definiert 8 Kennwort 26 Standardkennwort 12 Advanced Threat Defense 109 Senden von Dateien an 111 Verwendung beim Bestimmen von Reputationen 106 Adware, Informationen 48 Aktionen, Bedrohungsschutz für isolierte Elemente ausführen 46 Aktionen, Threat Prevention Festlegen der Aktion bei erkannter Bedrohung 65, 70 Säubern und Löschen infizierter Dateien für Benutzer ermöglichen 65, 70 Unerwünschte Programme 64 Aktionsmenü, Informationen 12 Aktivitätsprotokolle, Endpoint Security-Client 23 Aktualisierungen abbrechen 21 Option "Sicherheit aktualisieren" 10 Schaltfläche "Jetzt aktualisieren", Endpoint Security-Client 21 Aktualisierungen, Bedrohungsschutz manuell suchen 10, 21 Standard-Client-Aktualisierungs-Task, Informationen 36 Überblick 9 Aktualisierungen, Endpoint Security Quellsites für Aktualisierungen konfigurieren 33 Standard-Client-Aktualisierung, konfigurieren 35 über den Client konfigurieren und planen 37 Verhalten konfigurieren 33 Aktualisierungen, Threat Prevention Content-Dateien 8 EXTRA.DAT-Dateien 28 Aktualisierungsseite 21 McAfee Endpoint Security 10.1 Allgemeingültig-Modul, konfigurieren Aktualisierungseinstellungen 33 Allgemeingültiges Modul, Endpoint Security-Client 7, 15 Allgemeingültiges Modul, konfigurieren Aktualisierungseinstellungen 35 Quellsites für Client-Aktualisierungen 33 Quellsites für Client-Aktualisierungen, konfigurieren 33 AMCore Content-Dateien Ändern der Version 27 EXTRA.DAT-Dateien 28 Informationen 8 Informationen zu Signaturen und Aktualisierungen 9 On-Access-Scan – Überblick 66 On-Demand-Scan – Überblick 71 Angriffe, Buffer Overflow-Exploits 61 Anmeldeinformationen, Repository-Liste 35 Anmeldeinformationen, Standard für Administrator 12 Apps, Windows Store 66, 71 Archive, Festlegen von Scanoptionen 65, 70 Ask-Suchmaschine und Sicherheitssymbole 94 Aufforderungen, Endpoint Security Reagieren auf Scan 19 Ausschlüsse Erkennungsname 65 Festlegen von URLs für ScriptScan 65 konfigurieren 50 On-Access-Scan, Festlegen von Dateien, Ordnern und Laufwerken 65 On-Demand-Scan, festlegen 70 Platzhalter verwenden 51 Stammebene 51 Zugriffsschutz, richtlinienbasiert und regelbasiert 59 Ausschlüsse auf Stammebene, Siehe Ausschlüsse B Bedrohungen AMCore Content-Dateien 9 Erkennungen beim Scannen 44 isolierte Elemente erneut scannen 49 Quarantäne-Ordner 46 Reagieren auf Erkennungen 18 Typen 48 und Sicherheitsbewertungen 95 Verletzungen von Systemzugriffspunkten 52 Produkthandbuch 181 Index Bedrohungen (Fortsetzung) Verwalten von Erkennungen 45 weitere Informationen von McAfee Labs abrufen 46 Windows Store-Apps 66, 71 Zugriffsschutzprozess 52 Bedrohungsabwehrdaten Aktivitätsprotokoll 23 durch McAfee ePO verwaltete TIE Server über einen Bridge-Computer verbinden 106 Endpoint Security-Client 15 Fehlerbehebungsprotokoll 23 Informationen 104 konfigurieren 110 Protokolldateien 23 verwalten 104 Workflow-Beispiele 108 Bedrohungsschutz Dateien vor dem Download scannen 98 Dateien vor dem Herunterladen scannen 100 Endpoint Security-Client 15 Informationen 7 On-Access-Scans, Informationen 66 Zugriffsschutzfunktion 53 Bedrohungszusammenfassung, Informationen 13 Benachrichtigungen Informationen 11 Interaktion mit Endpoint Security-Client 9 Windows 8 und 10 11 benutzerdefinierte Aktualisierungs-Tasks, Siehe Tasks, Endpoint Security-Client benutzerdefinierte Regeln, Siehe benutzerdefinierte Regeln, Zugriffsschutz benutzerdefinierte Regeln, Zugriffsschutz konfigurieren 58 Typen 53 benutzerdefinierte Scans, Siehe On-Demand-Scans Benutzerkonten, Steuern des Zugriffs auf Client 32 Berichte, Web Control 94, 95 Anzeigen 98 Website-Sicherheit 94 Berichte, Webkontrolle anzeigen 97 Sicherheit 91 Bewertungen, Sicherheit, Siehe Sicherheitsbewertungen Bewertungen, Web Control, Siehe Sicherheitsbewertungen Bing-Suchmaschinen und Sicherheitssymbole 94 Blockieren von Dateien und Zertifikaten 111 Boot-Sektoren, scannen 65, 70 Browser Informationen zu einer Site anzeigen 97 Plug-In aktivieren 96 unterstützt 91, 97 Webkontrolle-Plug-In deaktivieren 98 Buffer Overflow-Exploits, Informationen 61 182 McAfee Endpoint Security 10.1 C Cache, globaler Scan On-Access-Scans 66 On-Demand-Scans 71 Chrome Informationen zu einer Site anzeigen 97 Plug-In aktivieren 96 unterstützte Browser 91, 97 Webkontrolle-Schaltflächen 93 Client, Siehe Endpoint Security Client Client-Produktaktualisierungs-Tasks Informationen 35 Repository-Liste 35 Client-Protokollierung, konfigurieren 30 Client-Schnittstellen-Modus, Optionen 14 Client-Software, definiert 8 Common-Modul, konfigurieren Client-Schnittstellensicherheit 31 Einstellungen 29 McAfee GTI Proxy-Server-Einstellungen 32 Protokollierung 30 Selbstschutz 30 Content-Dateien Ändern der AMCore-Version 27 EXTRA.DAT-Dateien 28 Informationen 8 manuell nach Aktualisierungen suchen 10, 21 On-Access-Scan – Überblick 66 On-Demand-Scan – Überblick 71 über den Client Aktualisierungen planen 37 und Erkennungen 18 CPU-Zeit, On-Demand-Scans 74 D Data Exchange Layer Informationen 106 Datei-Downloads basierend auf Bewertungen blockieren oder warnen 101 mit Bedrohungsschutz scannen 100 unbekannte Sites blockieren 98 Datei-Reputation auf Eingabeaufforderungen reagieren 19 Dateien Änderungen verhindern 30 Ausführen von Scans 44 Bestimmen 106 bestimmte Typen von Scans ausschließen 50 Endpoint Security-Client-Protokolle 22 für Quarantäne konfigurieren 65 in der Quarantäne verwalten 46 in Quarantäne erneut scannen 49 Konfigurieren von Protokolldateien 30 Platzhalter in Ausschlüssen 51 Protokolldateien 23 Produkthandbuch Index Dateien (Fortsetzung) Zugriff beschränken 53 Dateien, Content Ändern der AMCore Content-Version 27 Exploit-Schutz 9 Extra.DAT und AMCore 9 EXTRA.DAT-Dateien 28 Laden von Extra.DAT-Dateien 29 On-Access-Scan – Überblick 66 On-Demand-Scan – Überblick 71 Signaturen und Aktualisierungen 9 Verwenden von EXTRA.DAT-Dateien 28 Datenverkehr ausgehend, bis Start der Firewall-Dienste zulassen 78 Von Firewall gescannt 77 Desktopmodus, Windows 8 und 10 Benachrichtigungen 11 Desktopmodus, Windows 8 und 10 Reaktion auf Aufforderungen bei erkannten Bedrohungen 18 Dialers, Informationen 48 DNS-Datenverkehr, blockieren 79 Domänen, Blockieren 79 Download-Anfragen, Siehe Datei-Downloads Downloads Blockierungs- und Warnungsverhalten 92 Drosselung, konfigurieren 74 Dynamische Regelgruppe, Firewall 86 E Eindringversuche, Firewall-Warnungen aktivieren 78 Eingabeaufforderungen, Endpoint Security auf Datei-Reputation reagieren 19 Informationen 11 Windows 8 und 10 18 Einstellungen Aktualisierungen, konfigurieren für 33, 35 Quellsites für Client-Aktualisierungen, konfigurieren 33 Quellsites, konfigurieren für 33 Einstellungen für Inhaltsaktionen Web Control 102 Webkontrolle 101 Einstellungen für Inhaltsaktionen, Webkontrolle 101 Einstellungen, Bedrohungsschutz Zugriffsschutzfunktion 53 Einstellungen, Threat Prevention Konfigurieren potenziell unerwünschter Programme 63 On-Access-Scans 64 On-Demand-Scans 64 Einstellungen, Web Control Steuern des Zugriffs nach Sicherheitsbewertungen 102 Einstellungen, Webkontrolle Zugriff auf Websites steuern 101 Zugriff mit Webkategorien steuern 101 McAfee Endpoint Security 10.1 Einstellungsseite Aktualisierungseinstellungen, konfigurieren 33, 35 Client-Schnittstellensicherheit, konfigurieren 31 Firewall-Optionen ändern 78 On-Access-Scan-Einstellungen, konfigurieren 65 On-Demand-Scan-Einstellungen, konfigurieren 70 Protokollierung, konfigurieren 30 Proxy-Server-Einstellungen, konfigurieren 32 Selbstschutz, konfigurieren 30 und Client-Schnittstellen-Modus 14 Verwalten von Firewall-Regeln und -Gruppen 87 Endpoint Security Client Anzeigen der Hilfe 18 Anzeigen von Schutzinformationen 20 Bedrohungszusammenfassung 13 Entsperren der Schnittstelle 26 Informationen 12 Konfigurieren von Sicherheitseinstellungen 31 Öffnen 10, 17 Scannen auf Malware 41 Scans ausführen 42 Schützen mit Kennwort 32 System-Scans 41 Verwalten von erkannten Bedrohungen 45 Verwaltungstypen 20 Endpoint Security-Client als Administrator anmelden 25 benutzerdefinierte Aktualisierungs-Tasks, erstellen 37 Ereignisprotokoll anzeigen 22 Interaktion mit 9 Module 15 Protokolle, Informationen 23 Quellsites für Aktualisierungen konfigurieren 33 Richtlinieneinstellungen 14 Schutz aktualisieren 21 Spiegelungs-Tasks, Informationen 39 Spiegelungs-Tasks, konfigurieren und planen 38 Standard-Client-Aktualisierungs-Task, Informationen 36 Standard-Client-Aktualisierungs-Task, konfigurieren 35 Standard-Client-Aktualisierungs-Task, planen 37 Verwaltungstypen 8 vollständiger Scan und Schnellscan, planen 75 Endpoint Security, Funktionsweise 8 Endpoint Security, verwalten 25 Ereignisprotokolle, Endpoint Security-Client Aktualisierungsfehler 21 Ereignisprotokollseite anzeigen 22 Informationen 23 Ereignisse, Webkontrolle-Browser-Ereignisse überwachen 98 Erkennungen an Management-Server berichten 8 Anzeigen von Benutzernachrichten 65, 70 nach Name ausschließen 65 Namen 48 Reagieren auf 18 Produkthandbuch 183 Index Erkennungen (Fortsetzung) Typen 42, 44 Verwalten 42, 45 Erkennungen anzeigen-Schaltfläche 45 Erkennungsdefinitionsdateien, Siehe Content-Dateien Erste Schritte mit Bedrohungsabwehrdaten 108 Exploit-Schutz Content-Datei-Aktualisierungen 9 Informationen 60 Konfigurieren 61 Protokolldateien 23 Prozesse ausschließen 50 und Host IPS 60 Exploits Auftreten von Buffer Overflow-Exploits 61 Blockieren von Buffer Overflows 60, 61 Extra.DAT-Dateien AMCore Content-Dateien 9 On-Access-Scan – Überblick 66 EXTRA.DAT-Dateien Herunterladen 28 Informationen 28 Laden 29 On-Demand-Scan – Überblick 71 Verwenden 28 Firewall (Fortsetzung) Verwalten von Regeln und Gruppen 87 zeitbeschränkte Gruppen aktivieren und anzeigen 77 zeitbeschränkte Gruppen erstellen 90 Firewall-Gruppen, Siehe Firewall-Regelgruppen Firewall-Optionen Ändern 78 Firewall-Regelgruppen Funktionsweise der Firewall 77 Konfigurieren 81 standortabhängig, erstellen 89 standortabhängig, Information 83 und Verbindungsisolierung 84 vordefiniert 86 Vorrang 83 zeitbeschränkte Gruppen erstellen 90 zeitbeschränkte Gruppen über das Taskleistensymbol verwalten 10, 77 Firewall-Regeln Funktionsweise 81 Funktionsweise der Firewall 77 Konfigurieren 81 Reihenfolge und Vorrang 81 Verwenden von Platzhaltern 89 Zulassen und blockieren 81 fortsetzbare Scans, Siehe inkrementelle Scans F Funktionen Deaktivieren und aktivieren 26 Endpoint Security-Client-Zugriff basierend auf Richtlinien Farben, Webkontrolle-Schaltflächen 93 Fehler, Aktualisierung 21 Fehlerbehebungsprotokolle, Endpoint Security-Client 23 Fehlermeldungen, Status des Taskleistensymbols 10 Fehlerprotokolle, Endpoint Security-Client 23 Firefox Informationen zu einer Site anzeigen 97 Plug-In aktivieren 96 unterstützte Browser 91, 97 Webkontrolle-Schaltflächen 93 Firewall Aktivitätsprotokoll 23 Blockieren des DNS-Datenverkehrs 79 Eindringungswarnungen 11 Endpoint Security-Client 15 Fehlerbehebungsprotokoll 23 Firewall-Regeln, Funktionsweise 81 Funktionsweise 77 Informationen 7 Informationen zu zeitbeschränkten Gruppen 10 Optionen ändern 78 Protokolldateien 23 Regeln, Siehe Firewall-Regeln Schutz aktivieren und deaktivieren 78 standortabhängige Gruppen, erstellen 89 standortabhängige Gruppen, Informationen 83 Verwalten 78 184 McAfee Endpoint Security 10.1 14 G Globaler Scan-Cache On-Access-Scans 66 On-Demand-Scans 71 Google Chrome 91 Sicherheitssymbole 94 Unterstützte Suchmaschinen 94 Gruppen, Firewall, Siehe Firewall-Regelgruppen H Hashes, Informationen 32 Häufig gestellte Fragen, McAfee GTI 80 Heap-basierte Angriffe, Buffer Overflow-Exploits 61 Hilfe, anzeigen 12, 18 Host IPS und Exploit-Schutz 60 Host-Eindringungsschutz und Exploit-Schutz 60 I Informationen, zu Schutz anzeigen 20 Informationsseite 8, 20 Inhaltskategorien, Siehe Webkategorien inkrementelle Scans 72 Produkthandbuch Index Installationsprogramme, vertrauenswürdige scannen 65 Internet Explorer Informationen zu einer Site anzeigen 97 Plug-In aktivieren 96 und ScriptScan-Verhalten 68 unterstützte Browser 91, 97 IP-Adressen Regelgruppen 83 standortabhängige Gruppen 83 J Jetzt scannen-Schaltfläche 42 K Kennwort-Cracker, Informationen 48 Kennwörter Administrator 25, 26 Konfigurieren der Client-Sicherheit 31 Standard für Administrator 12 Steuern des Zugriffs auf Client 32 Keylogger, Informationen 48 Konfiguration, TIE Server über einen Bridge-Computer verbinden 106 L Leerlauf-Scan-Funktion 19, 72 M Malware Erkennungen beim Scannen 42, 44 Reagieren auf Erkennungen 18 Scannen auf 41 manuelle Aktualisierungen, ausführen 21 Manuelle Scans Ausführen in Endpoint Security Client 42, 44 Informationen zu Scan-Typen 41 McAfee Agent Produktaktualisierungs-Task und Repository-Liste 35 McAfee Core-Netzwerkregelgruppe, Firewall 86 McAfee Endpoint Security Client, Siehe Endpoint Security Client McAfee ePO Aktualisieren des Schutzes 8 AMCore Content-Dateien abrufen 9 und Verwaltungstypen 20 McAfee ePO Cloud-Verwaltungstyp 20 McAfee GTI Blockierungsereignisse an Server senden 78 Dateien vor dem Download scannen 98 Dateien vor dem Herunterladen scannen 100 Festlegen von Proxy-Server-Einstellungen 32 Firewall-Optionen, konfigurieren 78 Häufig gestellte Fragen 80 Netzwerkreputation für Firewall, konfigurieren 78 On-Access-Scans, Funktionsweise 66 McAfee Endpoint Security 10.1 McAfee GTI (Fortsetzung) On-Access-Scans, konfigurieren 65 On-Demand-Scans, Funktionsweise 71 On-Demand-Scans, konfigurieren 70 Sensibilitätsstufe konfigurieren 65 Telemetrie-Feedback 65 Überblick 32 und Webkategorien 101 Web Control-Sicherheitsbewertungen 95 Web Control-Site-Berichte 94 Webkontrolle-Kommunikationsfehler 93 McAfee Labs AMCore Content-Datei-Aktualisierungen 9 Download von EXTRA.DAT-Dateien 28 EXTRA.DAT-Dateien 28 und McAfee GTI 32 weitere Informationen zu Bedrohungen abrufen 46 McAfee SECURE, Webkontrolle-Schaltfläche 93 McAfee-Client, Siehe Endpoint Security Client McAfee-Schutz-Client, Siehe Endpoint Security Client McAfee-Symbol, Siehe System-Taskleistensymbol, McAfee McTray, starten 72 Meldungen, Endpoint Security Informationen 11 Menüs Aktion 12, 26 Einstellungen 12, 14, 15, 78, 87 Hilfe 12, 18 Informationen 20 Webkontrolle 97 Microsoft Internet Explorer, Siehe Internet Explorer Module Anzeigen von Informationen 20 Endpoint Security-Client-Zugriff basierend auf Richtlinien 14 in Endpoint Security-Client installiert 15 Informationen zu Endpoint Security 7 Module, allgemeingültig Aktualisierungseinstellungen, konfigurieren 35 Quellsites für Client-Aktualisierungen konfigurieren 33 Module, Allgemeingültig Aktualisierungseinstellungen, konfigurieren 33 Funktionsweise von McAfee GTI 32 Quellsites für Client-Aktualisierungen, konfigurieren 33 Module, Common Client-Schnittstellensicherheit, konfigurieren 31 McAfee GTI Proxy-Server-Einstellungen, konfigurieren 32 Protokollierung, konfigurieren 30 Selbstschutz, konfigurieren 30 Mozilla Firefox, Siehe Firefox N Nachrichten, Endpoint Security Anzeigen bei erkannter Bedrohung 65, 70 Netzwerkadapter, Verbindung zulassen 83 Produkthandbuch 185 Index Netzwerklaufwerke, Festlegen von Scanoptionen 65 nicht verwaltet, Siehe selbstverwaltet, Informationen O On-Access-Scans Anzahl von Scan-Richtlinien 69 Elemente ausschließen 50 Erkennung von Bedrohungen 18 Informationen 41 konfigurieren 65 Konfigurieren 65 mit Vertrauenslogik optimieren 66 Potenziell unerwünschte Programme, Aktivieren der Erkennung 64 Protokolldateien 23 ScriptScan 68 Skripte scannen 68 Überblick 66 von Datenträger lesen oder darauf schreiben 66 On-Demand-Aktualisierungen, Siehe manuelle Aktualisierungen, ausführen On-Demand-Scans Ausführen eines vollständigen Scans oder Schnellscans 42 Elemente ausschließen 50 Informationen 41 konfigurieren 65 Potenziell unerwünschte Programme, Aktivieren der Erkennung 64 Protokolldateien 23 Reagieren auf Aufforderungen 19 Scan per Kontextmenü 44 Scannen von Dateien oder Ordnern 44 Scans des Remote-Speichers 75 Systemauslastung 74 Überblick 71 Optionen Konfigurieren von On-Access-Scans 65 Konfigurieren von On-Demand-Scans 70 Scannen auf Malware 41 Optionen, allgemeingültig Aktualisierungseinstellungen, konfigurieren 35 Quellsites für Client-Aktualisierungen, konfigurieren 33 Optionen, Allgemeingültig Aktualisierungseinstellungen, konfigurieren 33 Quellsites für Client-Aktualisierungen, konfigurieren 33 Optionen, Bedrohungsschutz allgemeingültige Scan-Einstellungen 65 Optionen, Common Client-Schnittstellensicherheit, konfigurieren 31 Konfigurieren 29 Planen von Scans auf Anforderung 41 Protokollierungseinstellungen, konfigurieren 30 Proxy-Server-Einstellungen, konfigurieren 32 Selbstschutz, konfigurieren 30 186 McAfee Endpoint Security 10.1 Optionen, Threat Prevention Unerwünschte Programme 63 Ordner Ausführen von Scans 44 für Quarantäne konfigurieren 65 in der Quarantäne verwalten 46 in Quarantäne erneut scannen 49 Platzhalter in Ausschlüssen 51 Zugriff beschränken 53 P Parameter, Zugriffsschutz Beispiele 59 bewerten mit untergeordneten Regeln 59 Phishing, gesendete Berichte an Site-Benutzer 95 Planungen, On-Demand-Scans, verschieben 72 Platzhalter in Ausschlüssen 51 in Ausschlüssen auf Stammebene 51 in Ausschlüssen verwenden 51 In Firewall-Regeln verwenden 89 Plug-Ins, Webkontrolle im Browser aktivieren 96 Pop-Up-Benachrichtigungen, Windows 8 und 10 11 Pop-Up-Benachrichtigungen, Windows 8 und 10 18 Pop-Ups und Sicherheitsbewertungen 95 potenziell unerwünschte Programme Elemente ausschließen 50 Platzhalter in Ausschlüssen 51 zu erkennende Programme festlegen 65 Potenziell unerwünschte Programme Aktivieren der Erkennung 64, 65, 70 Erkennungen beim Scannen 42, 44 Festlegen 63 Informationen 48 Konfigurieren der Erkennung 62 Prioritäten, On-Access-Scans 74 Product Improvement Program 109 Produktaktualisierungen manuell suchen 10, 21 über den Client planen 37 Programme, Aktivieren der Erkennung potenziell unerwünschter 65, 70 Protokolldateien Aktualisierungsfehler 21 anzeigen 22 Konfigurieren 30 Speicherorte 23 Proxy-Server Einstellungen in Repository-Liste 35 Funktionsweise von McAfee GTI 32 Konfigurieren für McAfee GTI 32 Prozesse mit hohem Risiko, festlegen 65 Prozesse mit niedrigem Risiko, festlegen 65 Prozesse, Bedrohungsschutz ausschließen 50 Produkthandbuch Index Prozesse, Bedrohungsschutz (Fortsetzung) in Zugriffsschutz einschließen oder daraus ausschließen 59 scannen 66 Prozesse, Threat Prevention Festlegen von hohem und niedrigem Risiko 65 Scannen 65 Prozesse, Zugriffsschutz in Zugriffsschutz einschließen oder daraus ausschließen 53 regelbasierter Ausschluss 59 richtlinienbasierter Ausschluss 59 Prozesseinstellungen, On-Demand-Scans 74 Q Quarantäne-Seite 46 Quarantäne, Bedrohungsschutz isolierte Elemente erneut scannen 49 Speicherort- und Aufbewahrungseinstellungen konfigurieren 65 R Reaktionen, Konfigurieren für die Erkennung unerwünschter Programme 64 Regelgruppen, Firewall, Siehe Firewall-Regelgruppen Regeln, Bedrohungsschutz konfigurieren 53 Regeln, Firewall, Siehe Firewall Regeln, Threat Prevention Funktionsweise des Zugriffsschutzes 52 Registrierungsschlüssel, Zugriff beschränken 53 Remote-Desktop und Leerlauf-Scan-Funktion 72 Remote-Verwaltungs-Tools, Informationen 48 Repository-Liste bevorzugte Reihenfolge, Repository-Liste 35 Speicherort auf Client 35 Überblick 35 Reputationen Bestimmen 106 Richtlinien auf Endpoint Security-Client zugreifen 14 Client-Funktionen 9 definiert 8 Richtlinien, Bedrohungsschutz allgemeingültige Scan-Einstellungen 65 On-Demand-Scans, verschieben 72 Richtlinien, Common Konfigurieren 29 Richtlinien, Threat Prevention On-Access-Scans 69 S Safari (Macintosh) Webkontrolle-Schaltflächen 93 Scan anzeigen-Schaltfläche 42 McAfee Endpoint Security 10.1 Scan per Kontextmenü Ausführen im Windows Explorer 44 Informationen 41 Konfigurieren 70 Scan-Cache On-Access-Scans 66 On-Demand-Scans 71 Scan-Module, AMCore Content-Dateien – Überblick 9 Scan-Seite, anzeigen 18, 42 Scan-Umgehung 66 Scan-Verschiebung, Überblick 72 Scans allgemeingültige Einstellungen für On-Access- und OnDemand-Scans 65 Ausführen in Endpoint Security Client 42 benutzerdefiniert, über den Client erstellen und planen 75 mit Endpoint Security-Client planen 75 Platzhalter in Ausschlüssen verwenden 51 Reagieren auf Aufforderungen 19 Scan per Kontextmenü 44 Typen 41 Verschieben, anhalten, fortsetzen und abbrechen 19 Webkontrolle 100 Scans des Remote-Speichers, Überblick 75 Scans ohne Auswirkungen 72 Scans, benutzerdefiniert, Siehe Scans, On-Demand Scans, On-Access Anzahl von Richtlinien 69 Bedrohungen in Windows Store-Apps erkennen 66 Elemente ausschließen 50 Erkennung von Bedrohungen, reagieren 18 Konfigurieren 65 mit Vertrauenslogik optimieren 66 ScriptScan 68 Überblick 66 Scans, On-Demand Elemente ausschließen 50 Erkennen von Bedrohungen in Windows Store-Apps 71 Konfigurieren 70 Scans des Remote-Speichers 75 Systemauslastung 74 über den Client planen 75 Schaltflächen Erkennungen anzeigen 45 Jetzt scannen 42 Scan anzeigen 42 Schaltflächen, Webkontrolle 93 Scherzprogramme, Informationen 48 Schnellscan Ausführen in Endpoint Security Client 42 Konfigurieren 70 Scan-Typen 41 über den Client planen 75 Schnittstellenmodus Konfigurieren der Client-Sicherheitseinstellungen 31 Produkthandbuch 187 Index Schnittstellenmodus (Fortsetzung) Standardzugriff 25, 32 Schutz Aktuell bleiben 8 Anzeigen von Informationen 20 Interaktion mit 9 Konfigurieren des Selbstschutzes 30 Schwachstellen, Siehe Bedrohungen ScriptScan Aktivieren 65 Informationen 68 URLs ausschließen 50 Seite "Roll Back von AMCore Content" 27 Seite "Scannen auf Bedrohungen" 44 Seite "System scannen" 42 Seite McAfee-Sicherheitsstatus, anzeigen 10 Seite On-Access-Scan 45 Seite System scannen 45 Seiten Aktualisierung 21 Einstellungen 14, 30–33, 35, 70, 78 Ereignisprotokoll 22 Informationen 8, 20 McAfee-Sicherheitsstatus 10 On-Access-Scan 18, 45 Quarantäne 46 Rollback von AMCore Content 27 Scan, anzeigen 42 Scannen auf Bedrohungen 44 System scannen 42, 45 Selbstschutz, konfigurieren 30 selbstverwaltet, Informationen 20 Sensibilitätsstufe, McAfee GTI 32 Server durch McAfee ePO verwaltete TIE Server über einen Bridge-Computer verbinden 106 Informationen zu TIE Servern 106 Server, Proxy, Siehe Proxy-Server Serversysteme und Leerlauf-Scan-Funktion 72 sichere Suche, Webkontrolle konfigurieren 98 Sicherheit Konfigurieren der Client-Schnittstellensicherheit 31 Sicherheitsberichte, Siehe Berichte, Web Control Sicherheitsbewertungen Aktionen für Sites und Downloads konfigurieren 101 Herleitung von Website-Sicherheitsbewertungen 95 Sicherheitssymbole 94 Steuern des Site-Zugriffs 102 Webkontrolle und 91 Sicherheitsstufen Beispiele 111 Sicherungen, Festlegen von Scanoptionen 65, 70 Signaturen Informationen zu bekannten Bedrohungen 9 Site-Berichte, Siehe Berichte, Web Control 188 McAfee Endpoint Security 10.1 Sites Blockierungs- und Warnungsverhalten 92 Schutz beim Surfen 93 Schutz während der Suche 94 Sicherheitsbewertungen 95 Webkontrolle-Site-Berichte anzeigen 97 Sites, blockieren basierend auf Bewertungen 101 basierend auf Sicherheitsbewertungen 102 basierend auf Webkategorie 101 Sites, warnen basierend auf Bewertungen 101 basierend auf Sicherheitsbewertungen 102 Sites, Zugriff steuern mit Sicherheitsbewertungen 102 mit Webkategorien 101 Skripte, scannen 68 Software-Aktualisierungen manuell suchen 10, 21 über den Client planen 37 Sperrmodus der Client-Schnittstelle Beim Öffnen des Endpoint Security Client 17 Entsperren der Schnittstelle 26 und Richtlinieneinstellungen 14 Spiegelungs-Tasks Informationen 39 konfigurieren und planen 38 Sprechblasen, Web Control 94, 98 Spyware, Informationen 48 Stack-basierte Angriffe, Buffer Overflow-Exploits 61 Standalone, Siehe selbstverwaltet, Informationen Standard-Client-Aktualisierungs-Task Informationen 36 konfigurieren 35 mit Endpoint Security-Client planen 37 Quellsites für Aktualisierungen konfigurieren 33 Standardkennwort, Endpoint Security Client 12 Standardregelgruppe, Firewall 86 Standardzugriffsmodus als Administrator anmelden 25 Auswirkungen beim Festlegen eines Kennworts 32 Konfigurieren der Client-Sicherheitseinstellungen 31 und Richtlinieneinstellungen 14 Verwalten von Firewall-Regeln und -Gruppen 87 standortabhängige Gruppen erstellen 89 Informationen 83 Verbindungsisolierung 84 Startmenü, Endpoint Security Client öffnen 17 Status, Endpoint Security, im McAfee-Taskleistensymbol anzeigen 10 Statusseite, Bedrohungszusammenfassung anzeigen 13 Suchen riskante Websites in Ergebnissen blockieren 98 Sicherheitssymbole 94 Produkthandbuch Index Symbole, McAfee, Siehe System-Taskleistensymbol, McAfee Symbole, Web Control 94 System-Scans, Typen 41 System-Taskleistensymbol, McAfee 9, 10, 31 Definition 10 Konfigurieren des Zugriffs auf Endpoint Security 31 Öffnen des Endpoint Security Client 17 Systemauslastungsoptionen, Überblick 74 untergeordnete Regeln, Zugriffsschutz ausschließen und einschließen 59 bewerten mit Parametern 59 Upgrades, Client-Software-Komponenten 8 URLs ausschließen aus Skript-Scans 50 Ausschließen von Skript-Scans 65 unbekannte blockieren 98 T V Tarnprogramm, Informationen 48 Taskleistensymbol, McAfee Sicherheit aktualisieren 10 zeitbeschränkte Firewall-Gruppen 10 zeitbeschränkte Gruppen aktivieren und anzeigen 77 Tasks, Bedrohungsschutz benutzerdefinierte Scans, planen 75 Standard-Client-Aktualisierung, Informationen 36 vollständiger Scan und Schnellscan, planen 75 Tasks, Endpoint Security-Client benutzerdefinierte Aktualisierung, konfigurieren und planen Vertrauenslogik, On-Access-Scans optimieren 66 Vertrauenswürdige Installationsprogramme, scannen 65 Verwaltungstypen Anzeigen 20 Informationen 20 Viren Erkennungen beim Scannen 42, 44 Informationen 48 Reagieren auf Erkennungen 18 Signaturen 9 vollständiger Scan über den Client planen 75 37 Spiegelungs-Tasks konfigurieren und planen 38 Spiegelungs-Tasks, Informationen 39 Standard-Client-Aktualisierung, konfigurieren 35 Standard-Client-Aktualisierung, planen 37 Tasks, Threat Prevention Vollständige und Schnellscans, Informationen 41 Threads, Priorität 74 Threat Intelligence Endpoint Security 105 Komponenten 104 Szenarien 103 Threat Intelligence Exchange Server, Siehe TIE Server Threat Prevention Exploit-Schutz-Funktion 61 On-Access-Scans, konfigurieren 65 On-Demand-Scans, Informationen 71 On-Demand-Scans, konfigurieren 70 Optionen, unerwünschte Programme 63 Potenziell unerwünschte Programme, erkennen 62 Verwalten 49 TIE Server Informationen 106 über Bridge-Computer verbinden 106 Trojaner Erkennungen beim Scannen 42, 44 Informationen 48 U Übermitteln von Dateien zur weiteren Analyse Advanced Threat Defense 109 Product Improvement Program 109 McAfee Endpoint Security 10.1 Vollständiger Scan Ausführen in Endpoint Security Client 42 Informationen 41 Konfigurieren 70 Vollzugriffsmodus Firewall-Optionen ändern 78 Richtlinieneinstellungen 14 Vom Administrator hinzugefügte Regelgruppe, Firewall 86 Vom Benutzer hinzugefügte Regelgruppe, Firewall 86, 87 von McAfee definierte Regeln, Zugriffsschutz 54 Von Windows festgelegte Prioritätseinstellung 74 vordefinierte Firewall-Regelgruppen 86 Vorrang Firewall-Gruppen 83 Firewall-Regeln 81 W Warnungen, Bedrohungsschutz On-Access-Scan – Überblick 66 Warnungen, Firewall 11 Warnungen, Threat Prevention On-Demand-Scan – Überblick 71 Web Control Site-Berichte 94 Sprechblasen und Symbole 98 Suchmaschinen und Sicherheitssymbole 94 Symbole, Beschreibung 94 Verwalten 98 Webkategorien, blockieren oder warnen 101 Webkategorien, blockieren oder warnen basierend auf 101 Webkontrolle aktivieren 98 Produkthandbuch 189 Index Webkontrolle (Fortsetzung) Aktivitätsprotokoll 23 Endpoint Security-Client 15 Fehlerbehebungsprotokoll 23 Funktionen 91 Informationen 7 Informationen zu einer Site anzeigen 97 konfigurieren 98 Menü 93 Plug-In aktivieren 96 Protokolldateien 23 Schaltflächen, Beschreibung 93 Site-Berichte anzeigen 97 und blockierte Sites 92 und Sites, vor denen gewarnt wurde 92 wie Datei-Downloads gescannt werden 100 Websites Schutz beim Surfen 93 Schutz während der Suche 94 Sicherheitsbewertungen 95 Webkontrolle-Site-Berichte anzeigen 97 Websites, blockieren basierend auf Bewertungen 101 basierend auf Sicherheitsbewertungen 102 basierend auf Webkategorie 101 nicht bewertet oder unbekannt 98 riskante Websites in Suchergebnissen 98 Websites, warnen basierend auf Bewertungen 101 Websites, Warnung basierend auf Sicherheitsbewertungen 102 Websites, Zugriff steuern mit Sicherheitsbewertungen 102 mit Webkategorien 101 Windows 8 und 10 Informationen zu Benachrichtigungen 11 Windows 8 und 10 Öffnen des Endpoint Security Client 17 190 McAfee Endpoint Security 10.1 Windows 8 und 10 (Fortsetzung) Reaktion auf Aufforderungen bei erkannten Bedrohungen 18 Windows Store-Apps, Bedrohungen erkennen 66, 71 Workflow-Beispiele 108 Feststellen und Beobachten der Dateiverbreitung 108 Übermitteln von Dateien zur weiteren Analyse 109 Überwachen und Vornehmen von Anpassungen 108 Y Yahoo Sicherheitssymbole 94 Standard-Suchmaschine 98 Unterstützte Suchmaschine 94 Z Zertifikate Bestimmen von Reputationen 106 Zugriffsschutz Beispiele 52 benutzerdefinierte Regeln, Informationen 53 benutzerdefinierte Regeln, konfigurieren 58 Informationen 51 Protokolldateien 23 Protokolle, beschränken 53 Prozesse ausschließen 50 Prozesse, einschließen und ausschließen 53, 59 Richtlinien, Überblick 53 von McAfee definierte Regeln, Informationen 54 von McAfee definierte Regeln, konfigurieren 53 Zugriffssmodi, Endpoint Security-Client 14 Zulassen von Dateien und Zertifikaten 111 Produkthandbuch 0-15