Endpoint Security 10.2.0 Migrationshandbuch
Transcription
Endpoint Security 10.2.0 Migrationshandbuch
Migrationshandbuch McAfee Endpoint Security 10.2.0 Zur Verwendung mit McAfee ePolicy Orchestrator COPYRIGHT © 2016 Intel Corporation MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. LIZENZINFORMATIONEN LIZENZVEREINBARUNG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 McAfee Endpoint Security 10.2.0 Migrationshandbuch Inhaltsverzeichnis Einleitung Informationen zu diesem Handbuch Zielgruppe . . . . . . . Konventionen . . . . . . Quellen für Produktinformationen . 1 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Übersicht über die Migration . . . . 5 5 5 6 7 Migrierte Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Verarbeitung der Richtlinien während der Migration . . . . . . . . . . . . . . . . . . . . 8 Überblick über den Migrationsvorgang . . . . . . . . . . . . . . . . . . . . . . . . . 10 Überblick über den Bereitstellungsvorgang . . . . . . . . . . . . . . . . . . . . . . . 10 Auswahl eines Migrationspfads . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Vorbereitung der Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Installation des Migrationsassistent . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2 Automatisches Migrieren von Einstellungen 15 Workflow für die automatische Migration . . . . . . . . . . . . . . . . . . . . . . . . Automatische Migration von Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . Automatische Überprüfung migrierter Objekte . . . . . . . . . . . . . . . . . . . . . . Ablauf wiederholter automatischer Migrationen . . . . . . . . . . . . . . . . . . . . . . 3 Manuelles Migrieren von Einstellungen 21 Workflow für die manuelle Migration . . . . . . . . . . . . . . . . . . . . . . . . . . Manuelle Migration von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . Manuelle Migration von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . Manuelle Migration des Host IPS-Katalogs . . . . . . . . . . . . . . . . . . . . . . . . Manuelle Überprüfung migrierter Objekte . . . . . . . . . . . . . . . . . . . . . . . . Ablauf wiederholter manueller Migrationen . . . . . . . . . . . . . . . . . . . . . . . 4 Aktualisieren von Produkteinstellungen durch die Migration 21 22 24 25 26 27 29 McAfee Default-Richtlinie und Produktstandardeinstellungen . . . . . . . . . . . . . . . . Richtliniennamen und -anmerkungen . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinien mit mehreren Instanzen . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinien für mehrere und einzelne Plattformen . . . . . . . . . . . . . . . . . . . . . Zusammenführung von Richtlinien während der Migration . . . . . . . . . . . . . . . . . Migration älterer Einstellungen in die Richtlinie Optionen des Moduls Allgemeingültig . . . Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz . . . . . . . . . . . Migrationshinweise für VirusScan Enterprise-Einstellungen . . . . . . . . . . . . . . Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux . . . . Migrieren von IPS-Regeln in das Modul Bedrohungsschutz . . . . . . . . . . . . . . . . . Hinweise zur Migration der Einstellungen für IPS-Regeln . . . . . . . . . . . . . . . Zusammenführen der Einstellungen für Zugriffsschutz und Buffer Overflow-Schutz . . . . Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall . . . . . . . . . . Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen . . . . . . . . . . . . Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle . . . . . . . . . . McAfee Endpoint Security 10.2.0 15 17 18 19 29 30 31 32 33 34 37 37 41 42 42 43 45 45 48 Migrationshandbuch 3 Inhaltsverzeichnis Migrationshinweise für SiteAdvisor Enterprise-Einstellungen . . . . . . . . . . . . . Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz . . . . . . . . . . . . . . . . . Migrationshinweise für McAfee Endpoint Protection for Mac-Einstellungen . . . . . . . . Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz . . . . . . . . . . . . . . Hinweise zur Migration der VirusScan Enterprise for Linux-Einstellungen . . . . . . . . A Fehlerbehebung 48 50 51 52 52 55 Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 B Migration von IPS-Regeln 57 Einstellungen auf Signaturebene in migrierten IPS-Regeln . . . . . . . . . . . . . . . . . Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln . . . . . . . . Ausnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anwendungsschutzregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten PortBlockierungsregeln für den Zugriffsschutz Erstellen Erstellen Erstellen Erstellen D einer einer einer einer 63 Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert Regel zum Verhindern der IRC-Kommunikation . . . . . . . . . . . Regel zum Verhindern der FTP-Kommunikation . . . . . . . . . . . Regel zum Verhindern der HTTP-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 . 65 . 65 . 67 Zuordnungen migrierter Richtlinien 69 Richtlinienzuordnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E an an an an an an 77 VirusScan Enterprise-Einstellungen . . . . . . . . . . . . . . . . . . . . den Einstellungen für IPS-Regeln in Host Intrusion Prevention . . . . . . . . . den Firewall-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . SiteAdvisor Enterprise-Einstellungen . . . . . . . . . . . . . . . . . . . den Einstellungen von McAfee Endpoint Protection for Mac . . . . . . . . . . . den Einstellungen von McAfee VirusScan Enterprise for Linux . . . . . . . . . Index 4 69 Änderungen an migrierten Einstellungen Änderungen Änderungen Änderungen Änderungen Änderungen Änderungen McAfee Endpoint Security 10.2.0 57 58 60 62 77 85 89 91 96 98 103 Migrationshandbuch Einleitung In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem McAfee-Produkt. Inhalt Informationen zu diesem Handbuch Quellen für Produktinformationen Informationen zu diesem Handbuch In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben. Zielgruppe Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe verfasst. Die Informationen in diesem Handbuch richten sich in erster Linie an: • Administratoren: Personen, die für die Implementierung und Durchsetzung des Sicherheitsprogramms eines Unternehmens verantwortlich sind. Konventionen In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet. Kursiv Titel eines Buchs, Kapitels oder Themas; neuer Begriff; Hervorhebung Fett Hervorgehobener Text Festbreite Befehle und anderer Text, den der Benutzer eingibt; Code-Beispiel; angezeigte Nachricht Narrow Bold Wörter der Produktoberfläche wie Optionen, Menüs, Schaltflächen und Dialogfelder Hypertext-blau Link zu einem Thema oder einer externen Website Hinweis: Zusätzliche Informationen, um einen Punkt hervorzuheben, den Leser an etwas zu erinnern oder eine alternative Methode aufzuzeigen Tipp: Best-Practice-Informationen Vorsicht: Wichtiger Hinweis zum Schutz von Computersystemen, Software-Installationen, Netzwerken, Unternehmen oder Daten Warnung: Wichtiger Hinweis, um Verletzungen bei der Verwendung des Hardware-Produkts zu vermeiden McAfee Endpoint Security 10.2.0 Migrationshandbuch 5 Einleitung Quellen für Produktinformationen Quellen für Produktinformationen Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem die Produktdokumentation und technische Hilfsartikel. Vorgehensweise 6 1 Rufen Sie das ServicePortal unter https://support.mcafee.com auf, und klicken Sie auf die Registerkarte Knowledge Center. 2 Klicken Sie im Fenster Knowledge Base unter Inhaltsquelle auf Produktdokumentation. 3 Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschten Dokumente anzuzeigen. McAfee Endpoint Security 10.2.0 Migrationshandbuch 1 Übersicht über die Migration ® ® Bei Upgrades älterer Produkte auf McAfee Endpoint Security, McAfee Endpoint Security for Mac und McAfee Endpoint Security for Linux können Sie auch die benutzerdefinierten Einstellungen und Zuweisungen migrieren. ® Der Endpunkt-Migrationsassistent führt Sie durch den Migrationsprozess. Sie können einstellen, dass der Migrationsassistent alle Ihre Einstellungen und Zuweisungen basierend auf Ihren aktuellen Einstellungen sowie den Standardeinstellungen des neuen Produkts automatisch migriert, oder die Auswahl und Konfiguration selbst durchführen. ® ® Der Migrationsassistent migriert Einstellungen von Umgebungen, die mit McAfee ePolicy Orchestrator (McAfee ePO ) 5.1.1 (oder höher) verwaltet werden. ™ Inhalt Migrierte Einstellungen Verarbeitung der Richtlinien während der Migration Überblick über den Migrationsvorgang Überblick über den Bereitstellungsvorgang Auswahl eines Migrationspfads Vorbereitung der Migration Installation des Migrationsassistent Migrierte Einstellungen Endpoint Security ermöglicht das Migrieren von Einstellungen der aktuellen Versionen unterstützter älterer McAfee-Produkte, die auf Ihren Windows-, Mac- oder Linux-Systemen installiert sind. Für die Migration ist eine Bedrohungsschutz-Lizenzerweiterung für die Betriebssystemplattform erforderlich. Der Migrationsassistent überprüft, ob eine Mac- bzw. Linux-Lizenzerweiterung vorhanden ist, bevor die Option zur Migration von Mac- bzw. Linux-Einstellungen aktiviert wird. • Automatische Migration: Die Einstellungen werden migriert, und die Zuweisungen werden beibehalten: • Host IPS-Katalog • Richtlinien und Client-Tasks für alle unterstützten Windows-Produkte • (Optional) Einige Richtlinieneinstellungen für unterstützte Mac-Produkte • (Optional) Einige Richtlinieneinstellungen und Client-Tasks für unterstützte Linux-Produkte McAfee Endpoint Security 10.2.0 Migrationshandbuch 7 1 Übersicht über die Migration Verarbeitung der Richtlinien während der Migration • Manuelle Migration: Bei dieser Option können Sie den Host IPS-Katalog, die Richtlinien und die Client-Tasks für die Migration auswählen. Sie können die Richtlinien bei Bedarf während der Migration bearbeiten. Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den Firewall-Richtlinien von McAfee Host IPS, damit diese Elemente synchronisiert bleiben. Diese Objekte können Sie für die folgenden älteren Produkte migrieren. Migrierte Produkte (alle Patch-Stufen) Migrierte Einstellungen McAfee VirusScan Enterprise 8.8 • Richtlinien: Wenn sowohl Arbeitsstations- als auch Server-Richtlinien definiert sind, migrieren Sie beide Richtlinienarten separat. • Client-Tasks McAfee Host Intrusion Prevention Firewall 8.0 • Host IPS-Katalog: Wurde in Endpoint Security in Firewall-Katalog umbenannt. • Firewall-Richtlinie und Allgemeine Richtlinie McAfee Host Intrusion Prevention 8.0 • IPS-Regeln-Richtlinie: • Ausgeschlossene Anwendungsschutzregeln • IPS-Ausnahmen • Benutzerdefinierte Signaturen • IPS-Schutz-Richtlinie McAfee SiteAdvisor Enterprise 3.5 • Richtlinien • Client-Tasks McAfee Endpoint Protection for Mac 2.3 McAfee VirusScan for Mac 9.8 McAfee VirusScan Enterprise for Linux 2.0.2 • Anti-Malware-Richtlinie: • On-Access-Scan • Ausschlüsse: On-Access-Scan • On-Access-Scan-Richtlinie • On-Demand-Scan-Client-Tasks Wenn nicht unterstützte Produktversionen installiert sind, führen Sie vor dem Fortsetzen der Migration jeweils ein Upgrade auf eine unterstützte Version durch. Anweisungen zur Vorgehensweise bei Upgrades finden Sie in der Dokumentation des jeweiligen älteren Produkts. Verarbeitung der Richtlinien während der Migration Endpoint Security optimiert und konsolidiert ältere Produkte für eine integrierte, effiziente neue Plattform. Zusätzlich zu neuen und verbesserten Funktionen, die die neuesten Entwicklungen in der Sicherheitstechnologie nutzen, fasst das Modul McAfee Endpoint Security – Allgemeingültig alle gemeinsamen Schutzfunktionen zusammen, sodass alle Produktmodule einfach darauf zugreifen ® 8 McAfee Endpoint Security 10.2.0 Migrationshandbuch Übersicht über die Migration Verarbeitung der Richtlinien während der Migration 1 können. Daher haben sich einige der aus älteren Produkten bekannten Richtlinieneinstellungen geändert. Der Endpunkt-Migrationsassistent stellt sicher, dass die Einstellungen in Ihren älteren Richtlinien in die korrekten Richtlinien in Endpoint Security verschoben werden. In einigen Fällen werden sie mit anderen Endpoint Security-Einstellungen zusammengeführt, während in anderen Fällen zur Unterstützung aktualisierter Technologien neue Standardeinstellungen angewendet werden. • Neue und überarbeitete Kategorien stellen neue und gemeinsame Funktionen dar. • Neue Einstellungen stellen neue Funktionen dar. • Einige Einstellungen werden entfernt, in eine andere Kategorie oder Richtlinie verschoben oder mit Einstellungen für andere Funktionen zusammengeführt. • Einige Einstellungen für mehrere Betriebssystemplattformen können in eigenständige Richtlinien für einzelne Plattformen oder eine gemeinsame Richtlinie für mehrere Plattformen migriert werden. • Einstellungen, die mehrere Produktmodule und Funktionen nutzen, werden in die Richtlinie Optionen im Modul Allgemeingültig verschoben. • In einigen Fällen werden Einstellungen in mehreren Richtlinien dupliziert, wenn eine Funktionalität auf mehrere Module aufgeteilt ist. In Anhang E, Änderungen an migrierten Einstellungen, finden Sie Informationen zu Einstellungen, die entfernt, verschoben, umbenannt oder zusammengeführt werden. Abbildung 1-1 Quell- und Zielrichtlinien McAfee Endpoint Security 10.2.0 Migrationshandbuch 9 1 Übersicht über die Migration Überblick über den Migrationsvorgang Überblick über den Migrationsvorgang Mit dem Endpunkt-Migrationsassistent können Sie Produkteinstellungen migrieren, wenn eine unterstützte ältere Version eines Produktmoduls installiert ist. 1 Überprüfen Sie zunächst, ob für die älteren Produkte eine Migration unterstützt wird. 2 Installieren Sie die Migrationsassistent-Erweiterung auf dem McAfee ePO-Server. 3 Öffnen Sie den Migrationsassistent, wählen Sie die automatische oder manuelle Migration aus, und befolgen Sie die auf dem Bildschirm angezeigten Anweisungen. • Automatische Migration: Es werden alle unterstützten älteren Einstellungen für alle unterstützten Windows-Produkte migriert, die auf Ihren verwalteten Systemen installiert sind. Optional werden alle unterstützten Einstellungen für unterstützte Mac- und Linux-Produkte migriert. Die Zuweisungen werden beibehalten. • Manuelle Migration: Sie können auswählen, welche Einstellungen migriert werden sollen, und die Richtlinien anschließend ggf. bearbeiten. Die Zuweisungen werden nicht beibehalten. 4 (Nur manuelle Migration) Wiederholen Sie Schritt 3, um weitere Einstellungen auszuwählen und zu migrieren. 5 Vergewissern Sie sich, dass Ihre Einstellungen erfolgreich migriert wurden. Siehe auch Installation des Migrationsassistent auf Seite 13 Migrierte Einstellungen auf Seite 7 Ablauf wiederholter automatischer Migrationen auf Seite 19 Auswahl eines Migrationspfads auf Seite 11 Überblick über den Bereitstellungsvorgang Die Migration ist nur ein Task beim Installieren und Bereitstellen von Endpoint Security. Dieser Überblick über die Bereitstellung zeigt, an welchem Punkt im Gesamtvorgang die Migration stattfindet. Weitere Informationen zur Installation der Produktkomponenten und zur Erstellung von Zuweisungen finden Sie in der Dokumentation für McAfee ePolicy Orchestrator. 1 10 Überprüfen Sie, ob die Arbeitsumgebung und die verwalteten Systeme, in der bzw. auf denen Endpoint Security installiert werden soll, die in den folgenden Dokumenten aufgeführten Anforderungen erfüllen: • Windows: KB82761 und das Installationshandbuch für McAfee Endpoint Security • Macintosh: KB84934 und das Produkthandbuch für McAfee Endpoint Security for Mac • Linux: KB87073 und das Produkthandbuch für McAfee Endpoint Security for Linux 2 Checken Sie die Produktpaketerweiterungsdateien sowie die McAfee Agent-Paketdateien auf dem McAfee ePO-Server ein, und installieren Sie sie. 3 Erstellen Sie einen Client-Task, um die korrekte Version des McAfee Agent auf verwalteten Systemen bereitzustellen. 4 Migrieren Sie ältere Produkteinstellungen. McAfee Endpoint Security 10.2.0 Migrationshandbuch Übersicht über die Migration Auswahl eines Migrationspfads 5 (Nur manuelle Migration) Weisen Sie die migrierten Richtlinien und Client-Tasks den verwalteten Gruppen und Systemen zu. 6 Stellen Sie Endpoint Security auf den verwalteten Systemen bereit. 1 Auswahl eines Migrationspfads Die Auswahl des geeigneten Migrationspfads hängt von den Eigenschaften Ihres Netzwerks oder verwalteten Systems und von Ihren Migrationszielen ab. 1 2 Entscheiden Sie zunächst, ob eine Migration erforderlich ist. Sollen aktuelle Einstellungen oder Zuweisungen Ihrer älteren Produkte beibehalten werden? • Nein: Installieren Sie Endpoint Security ohne Migration. Anweisungen hierzu finden Sie im Produktinstallationshandbuch. • Ja: Migrieren Sie Ihre Einstellungen mithilfe des Endpunkt-Migrationsassistent, bevor Sie den Endpoint Security-Client auf Systemen bereitstellen. Wenn Sie Ihre Einstellungen migrieren möchten, haben Sie die Wahl zwischen automatischer und manueller Migration. • Die automatische Migration erfordert keine Aktion Ihrerseits. Der Migrationsassistent trifft die meisten Entscheidungen zur Migration im Hintergrund. Empfohlen für: • • Netzwerke mit weniger als 250 verwalteten Systemen • Kunden, die Standard-Richtlinieneinstellungen bzw. nur eine geringe Anzahl benutzerdefinierter Richtlinien verwenden Bei der manuellen Migration sind Benutzereingriffe erforderlich. Sie treffen die meisten Entscheidungen zur Migration, indem Sie die zu migrierenden Objekte auswählen und ggf. die entsprechenden Einstellungen bearbeiten. Empfohlen für: • Netzwerke mit mehr als 250 verwalteten Systemen • Kunden, die mehrere benutzerdefinierte Richtlinien verwenden • Kunden, die die bestehenden Richtlinieneinstellungen während des Migrationsprozesses anpassen möchten • Kunden, die Zuweisungen anpassen möchten • Kunden, die Einstellungen zu Richtlinien für mehrere Plattformen migrieren möchten • Kunden, die die einzelnen Migrationsschritte überwachen und bestätigen möchten McAfee Endpoint Security 10.2.0 Migrationshandbuch 11 1 Übersicht über die Migration Vorbereitung der Migration Tabelle 1-1 Auswahl eines Migrationspfads Automatische Migration Vorteile Nachteile • Wenig Eingreifen Ihrerseits ist erforderlich. • Sie können keine bestimmten Objekte für die Migration auswählen. • Bei der automatischen Migration werden alle Richtlinien, Client-Tasks und der Host IPS-Katalog für Windows-Produkte migriert. • Optional werden Richtlinien für Mac- und Linux-Produkte migriert. • Optional werden On-Demand-Scan-Client-Tasks für Linux migriert. • Es werden Zielrichtlinien für mehrere Plattformen erstellt, in denen Windows-, Mac- und Linux-Einstellungen kombiniert werden. • Die Zielrichtlinien können nicht bearbeitet werden. • Sie können keine Zielrichtlinien für eine bestimmte Plattform erstellen. • Es werden nur zugewiesene Richtlinien migriert. • Richtlinien- und Client-Task-Zuweisungen werden beibehalten. Manuelle Migration • Sie können die zu migrierenden Objekte auswählen. • Die Richtlinien können vor der Migration bearbeitet werden. • Sie können Zielrichtlinien sowohl für eine bestimmte als auch für mehrere Plattformen erstellen. • Es sind Eingaben/ Aktivitäten des Benutzers erforderlich. • Es werden keine Zuweisungen beibehalten. Den verwalteten Systemen müssen Richtlinien und Client-Tasks zugewiesen werden. Vorbereitung der Migration Sie sollten vor der Migration die folgenden bewährten Methoden befolgen, um den Migrationsprozess zu optimieren und Konflikte oder Duplikate in den migrierten Einstellungen weitgehend zu vermeiden. • Installieren Sie denEndpunkt-Migrationsassistent – Der Migrationsassistent ist eine eigenständige McAfee ePO-Erweiterung, die Sie auf dem McAfee ePO-Server installieren müssen. • Überprüfen und bearbeiten Sie Objekte, deren Migration Sie planen – Überprüfen Sie ältere Einstellungen und Zuweisungen. Konsolidieren Sie sie nach Möglichkeit. Entfernen Sie doppelte und nicht verwendete Objekte. • Benachrichtigen Sie andere Benutzer, während der Migration keine Änderungen am Richtlinienkatalog, Client-Task-Katalog oder Host IPS-Katalog vorzunehmen – Wenn Objekte während der Migration geändert werden, enthalten die migrierten Objekte die Änderungen nicht. • Suchen Sie nicht zugewiesene Richtlinien und Client-Tasks für die Migration – (nur automatische Migration) Während der automatischen Migration werden nur Richtlinien und Client-Tasks, die mindestens einer Gruppe oder einem verwalteten System zugewiesen sind, migriert. Migrieren Sie nicht zugewiesene Richtlinien und Client-Tasks mit der manuellen Migration. Nächste Schritte Nachdem Sie den Migrationsassistent installiert und die zu migrierenden Einstellungen überprüft haben, können Sie mit der Migration beginnen. 12 McAfee Endpoint Security 10.2.0 Migrationshandbuch Übersicht über die Migration Installation des Migrationsassistent 1 Eine Zuordnungsübersicht über die Migration älterer Richtlinien in Endpoint Security-Richtlinien finden Sie in Anhang D, Zuordnungen migrierter Richtlinien. Diese Zuordnungen sind auch im Endpunkt-Migrationsassistent verfügbar. Klicken Sie hierzu oben im Bereich der manuellen Richtlinienauswahl auf Zuordnung von Endpoint Security-Richtlinien anzeigen. In Anhang E, Änderungen an migrierten Einstellungen, finden Sie Informationen zu Einstellungen, die entfernt, verschoben, umbenannt oder zusammengeführt werden. Siehe auch Richtlinienzuordnungen auf Seite 69 Installation des Migrationsassistent Die Migrationsassistent-Erweiterung ist nur für das Migrieren älterer Einstellungen in Endpoint Security erforderlich. Sie ist nicht im Endpoint Security-Produkterweiterungspaket enthalten. Wenn Sie eine Migration planen, müssen Sie sie als separate Erweiterung auf Ihrem McAfee ePO-Server installieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Software-Manager | Nicht eingecheckte Software aus. 2 Wählen Sie im linken Bereich des Software-Managers unter Produktkategorien Lizenziert und dann: a Wählen Sie in der Tabelle Nicht eingecheckte Software McAfee Endpoint Security-Migrationsassistent. Die Beschreibung und die Erweiterung für den Migrationsassistent werden in der Tabelle unten auf dem Bildschirm angezeigt. b Klicken Sie auf Einchecken, um die Migrationsassistent-Erweiterung in Ihren McAfee ePO einzuchecken. Nach Abschluss der Installation wird der Migrationsassistent auf der Seite Erweiterungen aufgeführt. McAfee Endpoint Security 10.2.0 Migrationshandbuch 13 1 Übersicht über die Migration Installation des Migrationsassistent 14 McAfee Endpoint Security 10.2.0 Migrationshandbuch 2 Automatisches Migrieren von Einstellungen Bei der automatischen Migration werden alle unterstützten Einstellungen für alle auf dem Windows-, Mac- und Linux-System installierten unterstützten Produkte migriert. Bei dieser Methode ist fast kein Eingreifen erforderlich. Mit einer automatischen Migration können Sie alle Richtlinien und Client-Tasks für die älteren auf Ihren Windows-Systemen installierten Produkte migrieren. Außerdem werden die Einträge im älteren Host IPS-Katalog in den neuen Firewall-Katalog von Endpoint Security migriert. Optional können Sie Linux-On-Demand-Scan-Client-Tasks sowie Mac- und Linux-On-Access-Scan-Richtlinieneinstellungen migrieren. Der Endpunkt-Migrationsassistent erstellt auf der Grundlage Ihrer aktuellen Produkteinstellungen automatisch neue Endpoint Security-Richtlinien und -Client-Tasks und weist diese zu. Inhalt Workflow für die automatische Migration Automatische Migration von Einstellungen Automatische Überprüfung migrierter Objekte Ablauf wiederholter automatischer Migrationen Workflow für die automatische Migration Nachfolgend erhalten Sie einen allgemeinen Überblick über die automatische Migration. 1 Starten Sie den Endpunkt-Migrationsassistent, und wählen Sie Automatische Migration aus. 2 Legen Sie für installierte Mac- oder Linux-Produkte fest, ob diese migriert werden sollen. 3 Wenn zu migrierende VirusScan Enterprise-Richtlinien vorhanden sind, legen Sie fest, ob Arbeitsstations- bzw. Server-Richtlinien migriert werden sollen. 4 Prüfen Sie die in der Vorschau angezeigten Richtlinien, und speichern Sie sie. Die Richtlinienmigration wird anhand eines Server-Tasks ausgeführt. Dabei werden auch Client-Tasks und der Host IPS-Katalog migriert. McAfee Endpoint Security 10.2.0 Migrationshandbuch 15 2 Automatisches Migrieren von Einstellungen Workflow für die automatische Migration Bei einer automatischen Migration werden die Zuweisungen für migrierte Richtlinien und Client-Tasks beibehalten. Nach Abschluss der automatischen Migration können Sie Endpoint Security 10.2 auf verwalteten Systemen bereitstellen. Abbildung 2-1 Automatisches Migrieren 16 McAfee Endpoint Security 10.2.0 Migrationshandbuch 2 Automatisches Migrieren von Einstellungen Automatische Migration von Einstellungen Für diese Objekte... Der Migrationsassistent... Richtlinien Erstellt die neuen Richtlinien, fügt sie dem Endpoint Security-Richtlinienkatalog hinzu, und weist sie den gleichen verwalteten Systemen zu. Sie können die neuen Richtlinien vor ihrer Erstellung in der Vorschau überprüfen. • Richtlinien für Windows-Produkte werden automatisch migriert. • Für installierte Mac- oder Linux-Produkte können Sie festlegen, ob die von ihnen unterstützten Richtlinien migriert werden sollen. Wenn für Windowsund Nicht-Windows-Produkte ähnliche Einstellungen migriert werden, haben die Windows-Einstellungen Vorrang. Ausschlüsse für On-Access-Scans werden zusammengeführt. Wenn Sie mit den in der Vorschau angezeigten Richtlinien nicht zufrieden sind, können Sie die Migration abbrechen und stattdessen eine manuelle Migration beginnen. Client-Tasks (Windows und Linux) Erstellt neue Tasks, fügt sie dem Client-Task-Katalog von Endpoint Security hinzu, und weist sie den gleichen verwalteten Systemen zu. • Client-Tasks für Windows-Produkte werden automatisch migriert. • Wenn VirusScan Enterprise for Linux installiert ist, können Sie festlegen, ob die zugehörigen Client-Tasks für On-Demand-Scans migriert werden sollen. Host IPS-Katalog Migriert ältere Katalogeinträge in den Firewall-Katalog von Endpoint Security. Automatische Migration von Einstellungen Mit einer automatischen Migration können Sie die derzeit zugewiesenen Richtlinien und Client-Tasks zusammen mit dem Host IPS-Katalog mit geringstmöglicher Benutzerinteraktion migrieren. Bevor Sie beginnen • Überprüfen Sie, ob die zu migrierenden Produkte unterstützt werden. • Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee ePO-Server. • Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu migrierenden Objekten vornimmt. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent. 2 Wählen Sie als Modus Automatische Migration. 3 Wenn VirusScan Enterprise installiert ist, müssen Sie außerdem entweder Arbeitsstation oder Server auswählen. Migrieren Sie eine Option sofort, und migrieren Sie die andere zu einem späteren Zeitpunkt manuell. Der Bedrohungsschutz unterstützt keine separaten Richtlinien für Arbeitsstations- und Server-Einstellungen. McAfee Endpoint Security 10.2.0 Migrationshandbuch 17 2 Automatisches Migrieren von Einstellungen Automatische Überprüfung migrierter Objekte 4 Wenn unterstützte Nicht-Windows-Produkte installiert sind, wählen Sie aus, ob diese migriert werden sollen. • Mac: Migriert On-Access-Scan-Richtlinieneinstellungen aus McAfee Endpoint Protection for Mac. • Linux: Migriert On-Access-Scan-Richtlinieneinstellungen und On-Demand-Scan-Client-Tasks aus VirusScan Enterprise for Linux. Bei der automatischen Migration werden Richtlinien für mehrere Plattformen erstellt, die auf allen Betriebssystemplattformen angewendet werden können. Wenn Sie die Migration zu einem späteren Zeitpunkt durchführen oder Richtlinien für einzelne Plattformen erstellen möchten, müssen Sie diese Produkte manuell migrieren. 5 Klicken Sie auf Weiter, um eine Vorschau der neuen Endpoint Security-Richtlinien zu generieren. Ein Fortschrittsbalken zeigt an, wie viele Richtlinien in die Vorschau aufgenommen werden. 6 7 Überprüfen Sie die neuen Richtlinien. a Wählen Sie links unter Neue Kategorien eine Kategorie aus, und zeigen Sie dann eine Vorschau der neuen Richtlinien für diese Kategorie im rechten Bereich an. b (Optional) Sie können für jede in Endpoint Security erstellte Richtlinie bei Bedarf auf Umbenennen und Anmerkungen bearbeiten klicken, um die Richtlinie umzubenennen oder die Anmerkungen zur Richtlinie zu bearbeiten. Klicken Sie auf Speichern, um einen Server-Task auszuführen und die Migration abzuschließen. Der Migrationsassistent führt im Hintergrund einen Server-Task aus, der die Richtlinien migriert. Client-Tasks und der Host IPS-Katalog werden ebenfalls migriert. Sie können den Status im Server-Task-Protokoll überprüfen. Sie müssen warten, bis der Server-Task abgeschlossen ist, bevor Sie eine neue Migrationssitzung starten. Siehe auch Richtliniennamen und -anmerkungen auf Seite 30 Migrierte Einstellungen auf Seite 7 Richtlinien für mehrere und einzelne Plattformen auf Seite 32 Installation des Migrationsassistent auf Seite 13 Automatische Überprüfung migrierter Objekte Überprüfen Sie, ob die Objekte erfolgreich migriert wurden, bevor Sie Endpoint Security auf verwalteten Systemen bereitstellen. Bevor Sie beginnen Sie haben den Endpunkt-Migrationsassistent verwendet, um ältere Produkteinstellungen nach Endpoint Security zu migrieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 18 Überprüfen Sie die migrierten Richtlinien. a Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog aus. b Überprüfen Sie in jedem Produktmodul, ob die migrierten Richtlinien erstellt wurden. McAfee Endpoint Security 10.2.0 Migrationshandbuch Automatisches Migrieren von Einstellungen Ablauf wiederholter automatischer Migrationen 2 3 4 5 2 Überprüfen Sie die migrierten Richtlinienzuweisungen. a Wählen Sie in McAfee ePO Menü | Abschnitt Systeme | Systemstruktur aus. b Zeigen Sie die zugewiesenen Richtlinien für die Gruppen und Systeme an, denen Quellrichtlinien zugewiesen waren. c Überprüfen Sie, ob die neuen Endpoint Security-Richtlinien wieder diesen Gruppen und Systemen zugewiesen sind. Überprüfen Sie die migrierten Client-Tasks. a Wählen Sie in McAfee ePO Menü | Richtlinie | Client-Task-Katalog aus. b Wählen Sie jedes Produktmodul aus, in das Sie Client-Tasks migriert haben, wählen Sie dann die Kategorie für jeden migrierten Task aus, und überprüfen Sie, ob der migrierte Client-Task erstellt wurde. Überprüfen Sie die migrierten Client-Task-Zuweisungen. a Wählen Sie in McAfee ePO Menü | Abschnitt Systeme | Systemstruktur aus. b Überprüfen Sie die Client-Task-Zuweisungen für die Gruppen und Systeme, denen Quell-Client-Tasks zugewiesen waren. c Stellen Sie sicher, dass die migrierten Client-Tasks den gleichen Zeitplan und die gleichen Einstellungen wie die Quell-Client-Tasks haben. Überprüfen Sie den migrierten Firewall-Katalog. a Wählen Sie in McAfee ePO Menü | Richtlinie | Firewall-Katalog aus. b Überprüfen Sie, ob die migrierten Einträge im migrierten Firewall-Katalog aufgeführt sind. Ablauf wiederholter automatischer Migrationen Wenn Sie bereits einige oder alle Einstellungen migriert haben, hat das Ausführen der automatischen Migration Auswirkungen auf die neuen Objekte, die während der früheren Migration erstellt wurden. Bei einer automatischen Migration nach vorherigem Migrieren führt der Migrationsassistent folgende Aktionen aus: • Löscht während einer vorherigen Migration erstellte Objekte. Wenn Sie beispielsweise Ihre Richtlinien automatisch migrieren und dann die automatische Migration erneut ausführen, werden nach der zweiten Migration nur die bei diesem Vorgang erstellten Richtlinien im Richtlinienkatalog aufgeführt. • • Behält Objekte bei, die während einer früheren manuellen Migration erstellt wurden, jedoch nicht ihre Zuweisungen. Weist die neuen Richtlinien verwalteten Systemen zu. Wenn Sie beispielsweise zugewiesene Richtlinien haben, die manuell in verwaltete Systeme migriert wurden, werden stattdessen die neuen Richtlinien zugewiesen. Diese Aktionen gelten auch für die Richtlinien für Allgemeingültig Optionen, die während vorheriger Migrationen erstellt wurden. McAfee Endpoint Security 10.2.0 Migrationshandbuch 19 2 Automatisches Migrieren von Einstellungen Ablauf wiederholter automatischer Migrationen 20 McAfee Endpoint Security 10.2.0 Migrationshandbuch 3 Manuelles Migrieren von Einstellungen Bei der manuellen Migration werden ausgewählte Einstellungen für die auf dem Windows-, Mac- und Linux-System installierten unterstützten Produkte migriert. Hierbei handelt es sich um eine interaktive Migration, die ein Eingreifen bzw. Eingaben Ihrerseits erfordert. Mit einer manuellen Migration können Sie ausgewählte Richtlinien, Client-Tasks oder den Host IPS-Katalog für Ihre älteren Produkte migrieren. Im Endpunkt-Migrationsassistent können Sie bestimmte Objekte für die Migration auswählen und die Richtlinien bei Bedarf bearbeiten. Bei der manuellen Migration werden die Zuweisungen für migrierte Objekte nicht beibehalten. Inhalt Workflow für die manuelle Migration Manuelle Migration von Richtlinien Manuelle Migration von Client-Tasks Manuelle Migration des Host IPS-Katalogs Manuelle Überprüfung migrierter Objekte Ablauf wiederholter manueller Migrationen Workflow für die manuelle Migration Nachfolgend wird eine allgemeine Zusammenfassung der manuellen Migration gegeben. 1 Starten Sie den Endpunkt-Migrationsassistent, und wählen Sie Manuelle Migration aus. 2 Wählen Sie den Typ der zu migrierenden Objekte aus. • Wenn Sie den Host IPS-Katalog auswählen, wird ein Server-Task ausgeführt, der die vollständige Migration des Katalogs durchführt. • Wenn Sie Richtlinien oder Client-Tasks auswählen, müssen Sie anschließend auswählen, welche Inhalte der Kategorien migriert werden sollen, und Ihre Auswahl anschließend speichern. Sie können Richtlinien bei Bedarf bearbeiten. Sie können auch Anmerkungen für Richtlinien und Client-Tasks bearbeiten. Die ausgewählten Objekte werden im Hintergrund migriert. Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den Firewall-Richtlinien von McAfee Host IPS, damit diese Elemente synchronisiert bleiben. 3 Führen Sie den Migrationsassistent erneut aus, um weitere Objekte zu migrieren. McAfee Endpoint Security 10.2.0 Migrationshandbuch 21 3 Manuelles Migrieren von Einstellungen Manuelle Migration von Richtlinien Nach der manuellen Migration müssen Sie die neuen Richtlinien und Client-Tasks als Teil der Produktbereitstellung den verwalteten Systemen zuweisen. Weitere Informationen finden Sie im McAfee ePolicy Orchestrator-Installationshandbuch. Abbildung 3-1 Manuelles Migrieren von Einstellungen Manuelle Migration von Richtlinien Bei einer manuellen Migration können Sie die zu migrierenden Richtlinien auswählen und diese anschließend bei Bedarf bearbeiten. Die neu erstellten Richtlinien müssen anschließend verwalteten Systemen zugewiesen werden. Bevor Sie beginnen 22 • Überprüfen Sie, ob die zu migrierenden Produkte unterstützt werden. • Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee ePO-Server. • Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu migrierenden Objekten vornimmt. McAfee Endpoint Security 10.2.0 Migrationshandbuch Manuelles Migrieren von Einstellungen Manuelle Migration von Richtlinien 3 Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent. 2 Wählen Sie als Modus Manuelle Migration. 3 Unter Zu migrierende Objekte wählen Sie Richtlinien, und klicken Sie dann auf Weiter. Es werden nur die Objekte aufgeführt, für deren Anzeige Sie berechtigt sind. 4 Wählen Sie im linken Bereich unter Verfügbare Richtlinien Richtlinienkategorien für Ihre Produkte aus. Die älteren Richtlinien in diesen Kategorien werden rechts im Bildschirm aufgeführt. Bewährte Methode: Klicken Sie oben auf der Seite auf Zuordnung von Endpoint Security-Richtlinien anzeigen, um Richtlinienzuordnungen anzuzeigen, die veranschaulichen, wohin ältere Richtlinien in Endpoint Security migriert werden. a Wenn Sie VirusScan Enterprise-Richtlinien auswählen, sind standardmäßig die Einstellungen für Arbeitsstation aufgeführt. Wenn Sie stattdessen Richtlinieneinstellungen für den Server anzeigen möchten, klicken Sie auf Bearbeiten, und wählen Sie dann Server aus. b Wenn eine Kategorie mehrere Richtlinien enthält, wählen Sie den Namen der zu migrierenden Richtlinie aus der Dropdown-Liste aus, die neben dem Kategorienamen angezeigt wird. c Wenn Einstellungen in einer ausgewählten Richtlinie mit Richtlinien aus anderen Kategorien zusammengeführt werden, werden im Migrationsassistent die anderen Kategorien angezeigt. Gehen Sie für jede dieser Kategorien wie folgt vor: d 5 • Wählen Sie den Namen der zu migrierenden Richtlinie aus. • Wenn Sie jetzt keine Einstellungen in die Kategorie migrieren möchten, wählen Sie Keine. Wenn Sie Keine für alle zusammengeführten Kategorien auswählen, wird für diese Kategorien keine neue Richtlinie erstellt. Wenn Sie ähnliche Produkte von mehreren Betriebssystemplattformen migrieren, aktivieren bzw. deaktivieren Sie die Option Richtlinie für mehrere Plattformen erstellen. Dieses Kontrollkästchen ist nur verfügbar, wenn mindestens zwei der folgenden Produkte migriert werden: VirusScan Enterprise, McAfee Endpoint Protection for Mac oder McAfee VirusScan for Mac und VirusScan Enterprise for Linux. • Ausgewählt: Der Migrationsassistent erstellt eine Richtlinie für On-Access-Scans, die von Windows-, Mac- und Linux-Systemen gemeinsam genutzt werden kann. Wenn es bei Produkteinstellungen zu Konflikten kommt, haben die Windows-Einstellungen Vorrang vor allen anderen, und die Mac-Einstellungen haben Vorrang vor den Linux-Einstellungen. Ausschlüsse für On-Access-Scans werden zusammengeführt. Dies ist die Standardeinstellung. • Nicht ausgewählt: Der Migrationsassistent erstellt bis zu drei Richtlinien für On-Access-Scans: migrierte VirusScan Enterprise-Einstellungen für die Windows-Plattform, migrierte McAfee Endpoint Protection for Mac- oder McAfee VirusScan for Mac-Einstellungen sowie migrierte VirusScan Enterprise for Linux-Einstellungen. Klicken Sie auf Weiter. Der Migrationsassistent zeigt die Quellrichtlinien auf der linken Seite des Bildschirms an. Oben im Bildschirm sehen Sie Registerkarten für jede zu erstellende Endpoint Security-Richtlinie. Jede Registerkarte bietet eine Vorschau der neu erstellten Richtlinien, wenn die ausgewählten Quellrichtlinien migriert werden. Der linke Bereich zeigt die ausgewählten Quellrichtlinien. McAfee Endpoint Security 10.2.0 Migrationshandbuch 23 3 Manuelles Migrieren von Einstellungen Manuelle Migration von Client-Tasks 6 Klicken Sie auf Weiter, um den Assistent für die manuelle Migration zu starten. 7 Geben Sie auf der geöffneten Registerkarte einen Namen für die Richtlinie und Anmerkungen als Beschreibung ein, und konfigurieren Sie ihre Optionen. Klicken Sie dann auf Weiter, um die nächste Registerkarte aufzurufen. Wiederholen Sie diesen Schritt, bis Sie alle ausgewählten Richtlinien konfiguriert haben, und klicken Sie dann auf Weiter. 8 Überprüfen Sie die Zusammenfassung der Änderungen, klicken Sie dann auf Speichern, um die neuen Richtlinien zu erstellen, und fügen Sie diese dem Richtlinienkatalog hinzu. 9 Wählen Sie aus, ob Sie weitere Objekte migrieren möchten. • Ja: Es öffnet sich ein Bildschirm, auf dem Sie weitere zu migrierende Objekte auswählen können. • Nein: Es öffnet sich der erste Bildschirm mit Standardeinstellungen. Siehe auch Richtliniennamen und -anmerkungen auf Seite 30 Migrierte Einstellungen auf Seite 7 Richtlinien für mehrere und einzelne Plattformen auf Seite 32 Installation des Migrationsassistent auf Seite 13 Richtlinienzuordnungen auf Seite 69 Manuelle Migration von Client-Tasks Bei einer manuellen Migration können Sie die zu migrierenden Client-Tasks auswählen. Nach der Erstellung der neuen Client-Tasks müssen Sie diese verwalteten Systemen zuweisen. Es werden nur Client-Tasks für Windows- und Linux-Produkte migriert. Bevor Sie beginnen • Überprüfen Sie, ob die zu migrierenden Produkte unterstützt werden. • Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee ePO-Server. • Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu migrierenden Objekten vornimmt. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent. 2 Wählen Sie als Modus Manuelle Migration. 3 Unter Zu migrierende Objekte wählen Sie Client-Tasks, und klicken Sie dann auf Weiter. Es werden nur die Objekte aufgeführt, für deren Anzeige Sie berechtigt sind. 4 24 Wählen Sie im linken Bereich unter Verfügbare Tasks die zu migrierenden Task-Typen aus. Die älteren Tasks dieses Typs werden rechts aufgeführt. McAfee Endpoint Security 10.2.0 Migrationshandbuch Manuelles Migrieren von Einstellungen Manuelle Migration des Host IPS-Katalogs 3 Sie können einen Namen oder Teil eines Namens im Feld Liste filtern oben im linken Bereich eingeben, um die Liste zu filtern. 5 a Wenn Sie mehrere Tasks des gleichen Typs erstellt haben, wird eine Dropdown-Liste neben dem Namen des Task-Typs angezeigt. Wählen Sie den Namen des zu migrierenden Tasks aus. b (Optional) Um einen weiteren Task des gleichen Typs zu migrieren, klicken Sie auf + und wählen dann den Task aus der neuen Dropdown-Liste aus. Wiederholen Sie diesen Schritt anschließend für alle zu migrierenden Tasks. Diese Option ist nur verfügbar, wenn ein anderer Task des gleichen Typs vorhanden ist. Klicken Sie auf Weiter, um den Assistent für die manuelle Migration zu starten. Oben im Bildschirm sehen Sie Registerkarten für jeden zu erstellenden Endpoint Security-Client-Task. Jede Registerkarte bietet eine Vorschau der neuen Tasks, wenn die ausgewählten Quell-Tasks migriert werden. Der linke Bereich zeigt den ausgewählten Quell-Task. 6 (Optional) Geben Sie für jeden neu zu erstellenden Task einen neuen Namen ein, und bearbeiten Sie bei Bedarf die Einstellungen. 7 Klicken Sie auf Weiter, überprüfen Sie die Änderungsübersicht, und klicken Sie dann auf Speichern, um die neuen Client-Tasks zu erstellen und dem Client-Task-Katalog hinzuzufügen. 8 Wählen Sie aus, ob Sie weitere Objekte migrieren möchten. • Ja: Es öffnet sich ein Bildschirm, auf dem Sie weitere zu migrierende Objekte auswählen können. • Nein: Es öffnet sich der erste Bildschirm mit Standardeinstellungen. Siehe auch Richtliniennamen und -anmerkungen auf Seite 30 Migrierte Einstellungen auf Seite 7 Installation des Migrationsassistent auf Seite 13 Manuelle Migration des Host IPS-Katalogs Mithilfe der manuellen Migration können Sie den Host IPS-Katalog auswählen und migrieren. Das Migrieren des Katalogs muss unmittelbar vor dem Migrieren der zugeordneten Richtlinien erfolgen, damit Katalog und Richtlinien weiterhin synchron bleiben. Bevor Sie beginnen • Überprüfen Sie, ob die zu migrierenden Produkte unterstützt werden. • Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee ePO-Server. • Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu migrierenden Objekten vornimmt. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Richtlinie | Endpunkt-Migrationsassistent aus. 2 Wählen Sie als Modus die Option Automatische Migration aus. McAfee Endpoint Security 10.2.0 Migrationshandbuch 25 3 Manuelles Migrieren von Einstellungen Manuelle Überprüfung migrierter Objekte 3 Wählen Sie unter Zu migrierende Objekte die Option Katalog aus, und klicken Sie dann auf Weiter. Alle im Katalog vorhandenen Elemente werden nun migriert. 4 Klicken Sie zum Starten der Migration auf Weiter. Der Migrationsassistent weist in einer Meldung darauf hin, dass der Katalog mithilfe eines Server-Tasks migriert wird. Nach Abschluss der Migration wird der Auswahlbildschirm angezeigt, auf dem Sie weitere zu migrierende Objekte auswählen können. Manuelle Überprüfung migrierter Objekte Überprüfen Sie, ob die Objekte erfolgreich migriert wurden, bevor Sie Endpoint Security auf verwalteten Systemen bereitstellen. Bevor Sie beginnen Sie haben den Endpunkt-Migrationsassistent verwendet, um ältere Produkteinstellungen nach Endpoint Security zu migrieren. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 2 3 26 Überprüfen Sie die migrierten Richtlinien. a Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog aus. b Überprüfen Sie in jedem Produktmodul, in das Sie Richtlinien migriert haben, ob die migrierten Richtlinien erstellt wurden. Überprüfen Sie die migrierten Client-Tasks. a Wählen Sie in McAfee ePO Menü | Richtlinie | Client-Task-Katalog aus. b Wählen Sie jedes Produktmodul aus, in das Sie Client-Tasks migriert haben. c Wählen Sie dann die Kategorie für jeden migrierten Task aus, und überprüfen Sie, ob der migrierte Client-Task erstellt wurde. Überprüfen Sie den migrierten Firewall-Katalog. a Wählen Sie in McAfee ePO Menü | Richtlinie | Firewall-Katalog aus. b Überprüfen Sie, ob die migrierten Einträge im migrierten Firewall-Katalog aufgeführt sind. McAfee Endpoint Security 10.2.0 Migrationshandbuch Manuelles Migrieren von Einstellungen Ablauf wiederholter manueller Migrationen 3 Ablauf wiederholter manueller Migrationen Die manuelle Migration hat keine Auswirkungen auf zuvor migrierte Objekte. Wenn Sie beispielsweise einige Richtlinien für ein Produktmodul migrieren möchten, migrieren Sie die gleichen Richtlinien erneut: • Die neuen Richtlinien werden im Richtlinienkatalog erstellt. Wenn der Name der Zielrichtlinie bereits vorhanden ist, fügt der Migrationsassistent eine Ziffer an den neueren Richtliniennamen, beispielsweise "Meine Richtlinie", "Meine Richtlinie-1", "Meine Richtlinie-2". • Die zuvor migrierten Richtlinien werden weiterhin im Richtlinienkatalog angezeigt. • Wenn Sie später erneut McAfee Host IPS-Firewall-Richtlinien migrieren, müssen Sie auch den Host IPS-Katalog erneut migrieren. (Der Migrationsassistent zeigt ggf. Datum und Uhrzeit der letzten Migration des Katalogs an.) Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den Firewall-Richtlinien von McAfee Host IPS, damit diese Elemente synchronisiert bleiben. Bei der manuellen Migration werden keine Zuweisungen für migrierte Objekte beibehalten. Sie müssen die migrierten Objekte manuell zuweisen. Außerdem müssen Sie die während der vorherigen Migration erstellten Objekte, die nicht mehr benötigt werden, manuell löschen. Wenn Sie Objekte zugewiesen haben, die Sie während einer vorherigen manuellen Migration erstellt haben, werden diese Zuweisungen bei einer erneuten Migration nicht beeinträchtigt. McAfee Endpoint Security 10.2.0 Migrationshandbuch 27 3 Manuelles Migrieren von Einstellungen Ablauf wiederholter manueller Migrationen 28 McAfee Endpoint Security 10.2.0 Migrationshandbuch 4 Aktualisieren von Produkteinstellungen durch die Migration Änderungen an Endpoint Security-Richtlinien umfassen neue Richtlinien, Kategorien, Optionen und Standardeinstellungen, die die neuesten Schutztechnologien nutzen und die Produktleistung optimieren. Während des Migrationsvorgangs werden die älteren Einstellungen für Richtlinien, Optionen, Regeln und Tasks möglicherweise umbenannt, entfernt oder auf die Standardwerte zurückgesetzt. Dies hängt davon ab, wie die jeweiligen Funktionen in Endpoint Security arbeiten. Einige Einstellungen werden in neue Kategorien oder Richtlinien verschoben oder mit anderen Einstellungen zusammengeführt. Ähnliche Einstellungen von Produkten, die auf mehreren Betriebssystemplattformen ausgeführt werden, können in eigenständige Richtlinien für einzelne Plattformen oder gemeinsame Richtlinien für mehrere Plattformen migriert werden. Inhalt McAfee Default-Richtlinie und Produktstandardeinstellungen Richtliniennamen und -anmerkungen Richtlinien mit mehreren Instanzen Richtlinien für mehrere und einzelne Plattformen Zusammenführung von Richtlinien während der Migration Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz Migrieren von IPS-Regeln in das Modul Bedrohungsschutz Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz McAfee Default-Richtlinie und Produktstandardeinstellungen Die McAfee Default-Richtlinie wird nicht migriert. Wenn Sie derzeit die McAfee Default-Richtlinie für ältere Produkte verwenden, weist der Migrationsassistent die neue Endpoint Security-McAfee Default-Richtlinie zu. Wenn eine Quellrichtlinie mit Standardeinstellungen (McAfee Default, My Default (nicht bearbeitet) oder Typische Unternehmensumgebung) einer Gruppe oder einem verwalteten System zugewiesen ist, weist der Migrationsassistent die neue Endpoint Security-McAfee Default-Richtlinie während der automatischen Migration zu. McAfee Endpoint Security 10.2.0 Migrationshandbuch 29 4 Aktualisieren von Produkteinstellungen durch die Migration Richtliniennamen und -anmerkungen Richtliniennamen und -anmerkungen Der Endpunkt-Migrationsassistent verwendet die folgenden allgemeinen Konventionen zur Benennung migrierter Endpoint Security-Richtlinien und zur Erstellung von Richtlinienanmerkungen. Sie können die Richtliniennamen und -anmerkungen vor dem Speichern neuer Richtlinien oder nach ihrer Erstellung bearbeiten. Richtliniennamen • Automatische Migration Typ der migrierten Richtlinie Zielrichtlinienname Beispiele • Migration eines einzelnen Produkts • Eine-zu-einer-Richtlinienmigration Migrierte [Abkürzung des älteren Produkts]-Richtlinie-[n] • Migrierte VSE-Richtlinie • Eine-zu-mehreren-Richtlinienmigration wobei • Migrierte VSE-Richtlinie-1 • Die Abkürzungen für ältere Produkte lauten VSE, • Migrierte VSE-Richtlinie-2 HIPS, SAE, EPM oder VSELinux. • Migrierte HIPS-Richtlinie • n jedes Mal um 1 erhöht wird, wenn eine neue Richtlinie für das gleiche Modul migriert wird. • Migrierte HIPS-Richtlinie-1 • Migrierte SAE-Richtlinie • Migrierte EPM-Richtlinie • Migrierte VSELinux-Richtlinie • Migration mehrerer Produkte (einschließlich Richtlinien für mehrere Plattformen) • Mehrere-zu-einer-Richtlinienmigration Allgemeingültig – Optionen Zusammengeführte Richtlinie-[n] • Zusammengeführte Richtlinie wobei n jedes Mal um 1 erhöht wird, wenn eine neue • Zusammengeführte Richtlinie-1 Richtlinie des gleichen Typs migriert wird. • Zusammengeführte Richtlinie-2 Zusammengeführte Richtlinie-[n] • Zusammengeführte Richtlinie wobei n jedes Mal um 1 erhöht wird, wenn eine neue • Zusammengeführte Richtlinie-1 Richtlinie Optionen im Modul Allgemeingültig erstellt wird. • Zusammengeführte Richtlinie-2 • 30 Manuelle Migration McAfee Endpoint Security 10.2.0 Migrationshandbuch 4 Aktualisieren von Produkteinstellungen durch die Migration Richtlinien mit mehreren Instanzen Typ der migrierten Richtlinie Zielrichtlinienname Beispiele Eine-zu-einer- oder Eine-zu-mehreren-Richtlinienmigration Gleicher Name wie Quellrichtlinie. • Meine Richtlinie Wenn der Name der Zielrichtlinie bereits vorhanden ist, fügt der Migrationsassistent eine Ziffer an, die bei jeder Erstellung einer neuen Richtlinie mit diesem Namen um 1 erhöht wird. Vor dem Speichern der neuen Richtlinie können Sie einen anderen Richtliniennamen eingeben. Mehrere-zu-einer-Richtlinienmigration Sie müssen einen Namen für die Zielrichtlinie angeben. Richtlinie für mehrere Plattformen Sie müssen einen Namen für die Zielrichtlinie angeben. • Meine Richtlinie-1 • Meine Richtlinie-2 Anmerkungen zur Richtlinie Während der Migration erstellt der Migrationsassistent Richtlinienanmerkungen, die den Namen (und ggf. Typ) der Quellrichtlinien bzw. -Richtlinie enthalten, das Datum und die Uhrzeit der Migration und den Namen des Benutzers, der die Richtlinie migriert hat. Beispiel: Quelle: VirusScan Enterprise 8.8.0 - Zugriffsschutzrichtlinien > My Default; Typ: Server; 20.06.2016 15:34 – Automatische Migration; Benutzer: admin Richtlinien mit mehreren Instanzen Mithilfe von Richtlinien mit mehreren Instanzen, auch als Richtlinien mit mehreren Slots bezeichnet, können Sie einem Client mehrere Richtlinieninstanzen zuweisen und damit eine kombinierte gültige Richtlinie anwenden. Bei der Migration älterer Richtlinien in Endpoint Security werden Richtlinien mit mehreren Instanzen von einer oder mehreren Quellrichtlinien in eine Zielrichtlinie für den jeweiligen Richtlinientyp zusammengeführt. Tabelle 4-1 Ablauf der Migration von Richtlinien mit mehreren Instanzen Quellprodukt Quellrichtlinien Zielproduktmodul Zielrichtlinie McAfee Host IPS IPS-Regeln Bedrohungsschutz Zugriffsschutz und Exploit-Schutz McAfee Host IPS Allgemein (vertrauenswürdige Anwendungen) Firewall Optionen (vertrauenswürdige Anwendungen) Webkontrolle Sperr- und Zulassungsliste SiteAdvisor Enterprise Verbotsliste und Autorisierungsliste Inhaltsaktionen McAfee Endpoint Security 10.2.0 Inhaltsaktionen Migrationshandbuch 31 4 Aktualisieren von Produkteinstellungen durch die Migration Richtlinien für mehrere und einzelne Plattformen Richtlinien für mehrere und einzelne Plattformen Bei der manuellen Migration können Sie auswählen, ob die Einstellungen von verschiedenen Betriebssystemplattformen in separate Richtlinien migriert oder zu einer Richtlinie für mehrere Plattformen zusammengeführt werden sollen. Tabelle 4-2 Migration für Einstellungen von verschiedenen Betriebssystemplattformen Wenn Sie diese Produkte zur Migration auswählen... Erstellt der Migrationsassistent die folgenden Bedrohungsschutz... Richtlinie für mehrere Plattformen erstellen aktiviert Richtlinie für mehrere Plattformen erstellen deaktiviert • VirusScan Enterprise • Eine On-Access-Scan-Richtlinie für Windows- und Mac-Systeme • Zwei On-Access-Scan-Richtlinien: • McAfee Endpoint Protection for Mac • Zusammengeführte On-Access-Scan-Ausschlüsse • VirusScan Enterprise • Eine On-Access-Scan-Richtlinie für Windows- und Linux-Systeme • VirusScan Enterprise for Linux • Eine Optionsrichtlinie für Windowsund Linux-Systeme Bei doppelten oder widersprüchlichen Einstellungen haben die Windows-Einstellungen Vorrang vor den Mac-Einstellungen. • Zusammengeführte On-Access-Scan-Ausschlüsse Bei doppelten oder widersprüchlichen Einstellungen haben die Windows-Einstellungen Vorrang vor den Linux-Einstellungen. • VirusScan Enterprise • Eine On-Access-Scan-Richtlinie für Windows-, Mac- und Linux-Systeme • McAfee Endpoint Protection for Mac • Eine Optionsrichtlinie für Windowsund Linux-Systeme • VirusScan Enterprise for Linux • McAfee Endpoint Protection for Mac • VirusScan Enterprise for Linux • Zusammengeführte On-Access-Scan-Ausschlüsse Bei doppelten oder widersprüchlichen Einstellungen haben die Windows-Einstellungen Vorrang vor anderen Einstellungen. • Eine On-Access-Scan-Richtlinie für Mac- und Linux-Systeme • Eine Optionsrichtlinie für Linux-Systeme • Zusammengeführte On-Access-Scan-Ausschlüsse Bei doppelten oder widersprüchlichen Einstellungen haben die Mac-Einstellungen Vorrang vor den Linux-Einstellungen. 32 McAfee Endpoint Security 10.2.0 • Eine für Windows-Systeme • Eine für Mac-Systeme • Separate On-Access-Scan-Ausschlüsse • Zwei On-Access-Scan-Richtlinien: • Eine für Windows-Systeme • Eine für Linux-Systeme • Zwei Optionsrichtlinien: • Eine für Windows-Systeme • Eine für Linux-Systeme • Separate On-Access-Scan-Ausschlüsse • Drei On-Access-Scan-Richtlinien: • Eine für Windows-Systeme • Eine für Mac-Systeme • Eine für Linux-Systeme • Zwei Optionsrichtlinien: • Eine für Windows-Systeme • Eine für Linux-Systeme • Separate On-Access-Scan-Ausschlüsse • Zwei On-Access-Scan-Richtlinien: • Eine für Mac-Systeme • Eine für Linux-Systeme • Eine Optionsrichtlinie für Linux-Systeme • Separate On-Access-Scan-Ausschlüsse Migrationshandbuch 4 Aktualisieren von Produkteinstellungen durch die Migration Zusammenführung von Richtlinien während der Migration Bei der automatischen Migration werden Zielrichtlinien für mehrere Plattformen erstellt. Für die Erstellung von Richtlinien für einzelne Plattformen müssen Sie eine manuelle Migration durchführen. Zusammenführung von Richtlinien während der Migration In einigen Fällen werden mehrere Richtlinien aus einem oder mehreren älteren Produkten zu einer einzigen Zielrichtlinie zusammengeführt. Tabelle 4-3 Richtlinien, die beim Migrieren in den Bedrohungsschutz zusammengeführt werden Quellproduktmodul Quellrichtlinien Bedrohungsschutz VirusScan Enterprise • Quarantäne-Manager Optionen • Unerwünschte Programme VirusScan Enterprise for Linux • On-Access-Scans VirusScan Enterprise • Prozesse mit hohem Risiko On-Access-Scan • Prozesse mit geringem Risiko • Standardvorgänge bei Zugriff • Allgemeine Einstellungen bei Zugriff McAfee Endpoint Protection for Mac • Malware-Schutz (Einstellungen für On-Access-Scan) VirusScan Enterprise for Linux • On-Access-Scans VirusScan Enterprise • Zugriffsschutz Zugriffsschutz • Buffer Overflow-Schutz McAfee Host IPS • IPS-Regeln • IPS-Schutz VirusScan Enterprise • Buffer Overflow-Schutz McAfee Host IPS • IPS-Regeln Exploit-Schutz • IPS-Schutz Tabelle 4-4 Richtlinien, die beim Migrieren in die Firewall zusammengeführt werden Quellproduktmodul Quellrichtlinien Firewall McAfee Host IPS Optionen • Firewall (Optionen und DNS-Blockierung) • Allgemein (Vertrauenswürdige Anwendungen, Vertrauenswürdige Netzwerke und Client-Benutzeroberfläche) McAfee Endpoint Security 10.2.0 Migrationshandbuch 33 4 Aktualisieren von Produkteinstellungen durch die Migration Zusammenführung von Richtlinien während der Migration Tabelle 4-5 Richtlinien, die beim Migrieren in die Webkontrolle zusammengeführt werden Quellproduktmodul Quellrichtlinien Webkontrolle SiteAdvisor Enterprise • Inhaltsaktionen Inhaltsaktionen • Bewertungsaktionen • Autorisierungsliste • Aktivieren oder Deaktivieren • Hardening • Ereignisüberwach ung • Inhaltsaktionen • Allgemein (einige Einstellungen) Optionen • Bewertungsaktion en • Autorisierungsliste Sperr- und Zulassungsliste • Verbotsliste Migration älterer Einstellungen in die Richtlinie Optionen des Moduls Allgemeingültig Funktionen, die von mehreren Produktmodulen genutzt werden, befinden sich im Modul Allgemeingültig, das zusammen mit anderen Endpoint Security-Produktmodulen installiert wird. Die 34 McAfee Endpoint Security 10.2.0 Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Zusammenführung von Richtlinien während der Migration 4 Einstellungen für diese gemeinsam genutzten Funktionen werden in der Richtlinie Optionen des Moduls Allgemeingültig definiert. Abbildung 4-1 Ältere Einstellungen, die in die Richtlinie Optionen des Moduls Allgemeingültig migriert wurden Der Migrationsassistent migriert die älteren Einstellungen für diese Richtlinienkategorien in die Richtlinie Optionen des Moduls Allgemeingültig. Tabelle 4-6 Ältere Einstellungen, die in die Richtlinie Optionen des Moduls Allgemeingültig migriert wurden Quelleinstellungen Migrierte Kategorien für die Richtlinie Optionen (Allgemeingültig) VirusScan Enterprise-Warnungsrichtlinie Client-Protokollierung VirusScan Enterprise-Zugriffsschutz-Richtlinie, Kategorie Common – Standardschutz Selbstschutz VirusScan Enterprise-Richtlinie Allgemeine Optionen, Kategorie Anzeigeoptionen • Sprache der Client-Benutzeroberfläche (nur Windows) • Verwaltete Tasks (nur Windows) McAfee Endpoint Security 10.2.0 Migrationshandbuch 35 4 Aktualisieren von Produkteinstellungen durch die Migration Zusammenführung von Richtlinien während der Migration Tabelle 4-6 Ältere Einstellungen, die in die Richtlinie Optionen des Moduls Allgemeingültig migriert wurden (Fortsetzung) Quelleinstellungen Migrierte Kategorien für die Richtlinie Optionen (Allgemeingültig) Host Intrusion Prevention-Richtlinie Allgemein, Kategorie Client-Benutzeroberfläche: • Sprache der Client-Benutzeroberfläche (nur Windows) • Spracheinstellung der Client-Benutzeroberfläche • Client-Protokollierung • Firewall-Protokollierung SiteAdvisor Enterprise-Richtlinie Allgemein, Registerkarte Proxy-Server 36 McAfee Endpoint Security 10.2.0 • Proxy-Server für McAfee GTI (nur Windows) • HTTP-Proxy-Authentifizierung aktivieren Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz 4 Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee VirusScan Enterprise nach der Migration in den Endpoint Security-Richtlinien befinden. Abbildung 4-2 Ziel der migrierten VirusScan Enterprise-Einstellungen Migrationshinweise für VirusScan Enterprise-Einstellungen Während der Migration zu Endpoint Security 10.2 passt der Endpunkt-Migrationsassistent die migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem McAfee Endpoint Security 10.2.0 Migrationshandbuch 37 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den älteren Einstellungen. Arbeitsstation- und Server-Einstellungen In VirusScan Enterprise enthalten Richtlinien Einstellungen für Server und Arbeitsstation. Dies gilt nicht für Bedrohungsschutz-Richtlinien. Daher müssen Sie angeben, entweder die Arbeitsstation- oder die Server-Einstellungen zu migrieren. Standardmäßig werden Arbeitsstation-Einstellungen migriert. Wenn Sie die automatische Migration verwenden, müssen Sie einen Einstellungstyp zur automatischen Migration auswählen und dann den anderen Typ manuell migrieren. Quarantäne-Ordner Der Pfad für den Quarantäne-Ordner ist auf 190 Zeichen begrenzt, in VirusScan Enterprise waren jedoch 256 Zeichen zugelassen. Wenn während der Client-Migration der Pfad des migrierten Quarantäne-Ordners mehr als 190 Zeichen lang ist, wird der Pfad automatisch auf den Standardspeicherort <SYSTEMLAUFWERK>\Quarantine gesetzt. Port-Blockierungsregeln für den Zugriffsschutz Die Endpoint Security-Firewall bietet modernere Port-Blockierungsfunktionen als die vordefinierten Zugriffsschutzregeln für VirusScan Enterprise 8.8. Es werden keine vordefinierten oder benutzerdefinierten Port-Blockierungsregeln für den Zugriffsschutz migriert. Vom Benutzer hinzugefügte Einschlüsse und Ausschlüsse für vordefinierte Regeln werden ebenfalls nicht migriert. Wenn Sie weiterhin ältere Regeln verwenden möchten, die nicht aus VirusScan Enterprise migriert werden, können Sie im Modul Endpoint Security-Firewall Firewall-Regeln erstellen, die diesem Verhalten entsprechen. Firewall-Regeln werden zu folgendem Zweck erstellt: • Definieren desselben Verhaltens wie eine oder mehrere der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz. • Blockieren derselben Ports wie eine oder mehrere der benutzerdefinierten Port-Blockierungsregeln für den Zugriffsschutz. Weitere Informationen hierzu finden Sie im Anhang C, Erstellen von Firewall-Regeln zum Ersetzen von Port-Blockierungsregeln für den Zugriffsschutz. Einstellungen für Selbstschutz Beim Migrieren von Zugriffsschutzregeln (außer Port-Blockierungsregeln): 38 • Einstellungen für den Selbstschutz werden von den Zugriffsschutzrichtlinien in die Richtlinie für die Allgemeingültig Optionen verschoben. • Der Selbstschutz ist standardmäßig und unabhängig von der älteren Einstellung aktiviert. McAfee Endpoint Security 10.2.0 Migrationshandbuch 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz • Konfigurierte benutzerdefinierte Ausschlüsse für jedes ältere Produktmodul werden als globale Ausschlüsse für Endpoint Security migriert. • Benutzerdefinierte Ausschlüsse für drei vordefinierte Regeln in der Kategorie Common – Standardschutz werden als globale Selbstschutzausschlüsse in der Richtlinie für Allgemeingültig Optionen migriert: Benutzerdefinierte Ausschlüsse der älteren Regel Migrieren zu den Selbstschutzausschlüssen für Änderungen an McAfee-Dateien und -Einstellungen verhindern Prozesse Beenden von McAfee-Prozessen verhindern Prozesse Einklinken von McAfee-Prozessen verhindern Prozesse Bewährte Methode: Sie sollten die Ausschlüsse nach der Migration überprüfen und sie gegebenenfalls bearbeiten oder entfernen. Sie sollten auch die Ausschlüsse überprüfen, die für den Zugriff auf Registrierungs- oder Dateispeicherorte für VirusScan Enterprise durch Drittanbieter-Anwendungen konfiguriert wurden, da sich diese Speicherorte in Endpoint Security geändert haben. Exploit-Schutz (Buffer Overflow-Schutz) In Endpoint Security heißen die Einstellungen für den Buffer Overflow-Schutz jetzt Exploit-Schutz. Nach der Migration ist die Schutzebene für den Exploit-Schutz standardmäßig auf Standardschutz eingestellt, bei der nur Buffer Overflow-Exploits mit hohem Schweregrad erkannt und blockiert werden, die in der Exploit-Schutz-Content-Datei angegeben sind. Bewährte Methode: Sie sollten diese Einstellung nur für einen begrenzten Zeitraum verwenden und dann die Protokolldatei für diesen Zeitraum überprüfen, um zu ermitteln, ob zu Maximalem Schutz gewechselt werden sollte. Ausschlüsse für Ordner auf Stammebene scannen VirusScan Enterprise unterstützt den Ausschluss von Ordnern auf Stammebene aus Scans, wenn der Pfad mit Platzhalterzeichen wie "?" oder "/" beginnt. Es ist keine Laufwerk-ID erforderlich. Der Bedrohungsschutz unterstützt jedoch nicht die gleiche Syntax für vorangestellte Platzhalterzeichen in Ausschlüssen für On-Access-Scans und On-Demand-Scans. Der Migrationsassistent konvertiert nicht unterstützte Syntax durch Ändern der vorangestellten Zeichen in "**\". Bewährte Methode: Wenn Sie die Migration von Ausschlüssen auf Stammebene planen, die Platzhalterzeichen enthalten, sollten Sie die älteren Ausschlüsse in VirusScan Enterprise (sofern vorhanden) auf unterstützte Syntax prüfen. • Unterstützte Ausschlussmuster: Der Bedrohungsschutz unterstützt die folgenden Ausschlussmuster, die vom Migrationsassistent während der Migration nicht geändert werden: • Umgebungsvariablen – Muster, die mit % beginnen (Beispiel: %systemroot%\Test\ ) • UNC-Pfade – Muster, die mit \\ beginnen (Beispiel: \\Test ) • Vollständige Pfade – Pfade, die einen absoluten Laufwerkkennzeichner beinhalten (Beispiel: C: \Test\ ) • Muster, die mit **\ beginnen McAfee Endpoint Security 10.2.0 Migrationshandbuch 39 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz • Nicht unterstützte Ausschlussmuster: Bei allen weiteren VirusScan Enterprise-Ausschlussmustern führt der Migrationsassistent folgende Aktionen aus: • Wandelt vorangestellte Zeichen in **\ um. Es werden beispielsweise folgende Zeichen umgewandelt: \ ?: ?:\ *\ *: *:\ • Fügt **\ ein, wenn keine vorangestellten Zeichen vorhanden sind. Beispielsweise wird Test in **\Test umgewandelt • Fügt dem Ausschlussmuster einen umgekehrten Schrägstrich an, wenn die Option Unterordner ebenfalls Ausschließen für einen Ausschluss ausgewählt ist und das Ausschlussmuster nicht mit einem umgekehrten Schrägstrich ( \ ) endet. Bei der Syntax **\ schließt der Bedrohungsschutz Ordner auf mehr Ebenen in der Ordnerstruktur aus als VirusScan Enterprise. Sie sollten die migrierten Ausschlüsse überprüfen und ggf. bearbeiten, um das ursprüngliche Verhalten der älteren Ausschlüsse nach der Migration zu erhalten. Weitere Informationen hierzu finden Sie in KB85746. Die folgende Tabelle enthält ein Beispiel, wie sich die Verarbeitung migrierter Ausschlüsse von der Verarbeitung in älteren Produkten unterscheidet. Tabelle 4-7 Verarbeitung nicht absoluter Ausschlüsse auf Stammebene Älterer Ausschluss \test\ oder ?:\test\ Migrierter Ausschluss **\test\ Schließt aus: Schließt aus: • \test\-Ordner auf der Stammebene auf einem • \test\-Ordner auf der Stamm- oder einer anderen beliebigen Laufwerk. Beispiel: Ebene auf einem beliebigen Laufwerk. Beispiel: • c:\test\ • c:\test\ • c:\lab\test\ • d:\test\ • d:\test\ • d:\lab\project \test\ • z:\test Schließt nicht aus: \test-Ordner auf Ebenen außer der Stammebene auf einem beliebigen Laufwerk wie • z:\test • c:\lab\test\ Um nur den \test-Ordner auf Stammebene auszuschließen, prüfen Sie den migrierten Ausschluss, um einen absoluten Pfad anzugeben. Beispiel: • d:\lab\project\test\ • c:\test\ • d:\test\ • z:\test Siehe auch Änderungen an VirusScan Enterprise-Einstellungen auf Seite 77 40 McAfee Endpoint Security 10.2.0 Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz 4 Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux On-Access-Scan-Einstellungen aus unterstützten Mac- und Linux-Produkten werden auch in die Richtlinien für On-Access-Scans und Optionen im Modul Bedrohungsschutz migriert. Diese Richtlinien können in mehrere Plattformen oder in eine einzige Plattform migriert werden. Abbildung 4-3 Migration von On-Access-Scan-Einstellungen aus Windows, Mac und Linux Siehe auch Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz auf Seite 50 Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz auf Seite 52 Richtlinien für mehrere und einzelne Plattformen auf Seite 32 McAfee Endpoint Security 10.2.0 Migrationshandbuch 41 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren von IPS-Regeln in das Modul Bedrohungsschutz Migrieren von IPS-Regeln in das Modul Bedrohungsschutz Dieser Überblick zeigt, wo sich migrierte Einstellungen für die Richtlinien für IPS-Regeln und IPS-Schutz aus McAfee Host IPS in Endpoint Security-Richtlinien befinden. Abbildung 4-4 Ziel der migrierten Einstellungen für IPS-Regeln Hinweise zur Migration der Einstellungen für IPS-Regeln Im Rahmen der Migration zu Endpoint Security überträgt der Endpunkt-Migrationsassistent die migrierten Richtlinieneinstellungen für IPS-Regeln und IPS-Schutz in Bedrohungsschutz. Weitere Informationen über die Migration von IPS-Regeln in Endpoint Security-Richtlinien finden Sie in Anhang B, Migration von IPS-Regeln. Migrierte Richtlinieneinstellungen Die folgenden Einstellungen werden migriert: • Benutzerdefinierte, untergeordnete IPS-Signaturregeln für Dateien, Registrierung und Programme • IPS-Anwendungsschutzregeln • IPS-Ausnahmen Signaturen Es werden nur benutzerdefinierte Signaturen migriert. Von McAfee definierte (vordefinierte) Signaturen werden nicht migriert, auch wenn Sie sie geändert haben. Signaturen mit einer ID im Bereich 4001–6000 werden in benutzerdefinierte Zugriffsschutzregeln migriert. 42 • Jede untergeordnete Regel einer Signatur wird als separate benutzerdefinierte Zugriffsschutzregel in das Modul Bedrohungsschutz migriert. • In alle Regeln, die im Modul Bedrohungsschutz für sämtliche untergeordneten IPS-Regeln der Signatur erstellt wurden, werden die gleichen Signatureinstellungen (Name, Schweregrad, Hinweise und Beschreibung) migriert. • Es muss ein Signaturname angegeben werden. Wenn für eine Signatur kein Name angegeben ist, werden die Regeln, die diese Signatur verwenden, nicht migriert. • Die Einstellungen für den Schweregrad und den Protokollstatus aus der Richtlinie für IPS-Regeln werden mit der Einstellung Reaktion aus der Richtlinie für IPS-Schutz zusammengeführt, um die Einstellungen für Blockieren/Melden für migrierte Regeln im Modul Bedrohungsschutz zu bestimmen. McAfee Endpoint Security 10.2.0 Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Migrieren von IPS-Regeln in das Modul Bedrohungsschutz 4 Anwendungsschutzregeln Ausgeschlossene Anwendungen aus den Anwendungsschutzregeln werden als Ausschlüsse in die Exploit-Schutz-Richtlinie migriert. Ausnahmeregeln Ausnahmeregeln aus der Richtlinie für IPS-Regeln werden als ausführbare Dateien unter Ausschlüsse in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie migriert. Quellenausnahme Signaturtyp Endpoint Security-Zielrichtlinie Zieleinstellung Ausführbare Dateien, aufrufendes Modul und API Kevlar-Signaturen (IDs 6052, 428, 6012, 6013, 6014 und 6015) Exploit-Schutz Ausschlüsse Ausführbare Dateien und Parameter Signaturen für DATEI/ REGISTRIERUNG/ PROGRAMM Zugriffsschutz Ausführbare Dateien und Parameter der untergeordneten Regel Ausführbare Dateien Keine Signatur Zugriffsschutz Globale Ausschlüsse Exploit-Schutz GPEP-Signatur (General Privilege Escalation Prevention, allgemeiner Schutz vor versuchter Erlangung höherer Berechtigungen) Signatur für Schweregrad/Reaktion (ID 6052) Exploit-Schutz Allgemeinen Schutz vor versuchter Erlangung höherer Berechtigungen aktivieren Ausnahmeregeln mit Signaturen IPS-Ausnahmen können benutzerdefinierte Signaturen beinhalten. Die ausführbaren Dateien und Parameter aus Ausnahmen werden an die Endpoint Security-Zugriffsschutzregel angefügt, die während der Signaturmigration erstellt wird. Wenn alle von McAfee definierten Signaturen der Ausnahme einer untergeordneten Regel hinzugefügt werden, wird die Ausnahme als globaler Ausschluss in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie migriert. Siehe auch Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention auf Seite 85 Zusammenführen der Einstellungen für Zugriffsschutz und Buffer Overflow-Schutz Die Richtlinieneinstellungen für den Zugriffsschutz, den Buffer Overflow-Schutz und IPS-Regeln aus VirusScan Enterprise und McAfee Host IPS werden in zwei Bedrohungsschutz und die Endpoint Security – Allgemeingültig migriert. Diese Richtlinientypen werden in die Zugriffsschutz-Richtlinie im Modul Bedrohungsschutz migriert: • McAfee Host IPS – IPS-Regeln • VirusScan Enterprise – Zugriffsschutz McAfee Endpoint Security 10.2.0 Migrationshandbuch 43 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren von IPS-Regeln in das Modul Bedrohungsschutz Diese Richtlinientypen werden in die Exploit-Schutz-Richtlinie im Modul Bedrohungsschutz migriert: • McAfee Host IPS – IPS-Regeln • VirusScan Enterprise – Buffer Overflow-Schutz Weitere Informationen hierzu finden Sie in Anhang B, Migration von IPS-Regeln, und in Anhang E, Änderungen an migrierten Einstellungen. Abbildung 4-5 Migration der Einstellungen für Zugriffsschutz und Buffer Overflow-Schutz aus älteren Produkten Siehe auch Änderungen an VirusScan Enterprise-Einstellungen auf Seite 77 Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention auf Seite 85 44 McAfee Endpoint Security 10.2.0 Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall 4 Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall Dieser Überblick zeigt, wo sich migrierte Richtlinieneinstellungen für die Optionen der Richtlinien Firewall und Allgemein von McAfee Host IPS in Endpoint Security-Richtlinien befinden. Es werden nur Einstellungen für die Richtlinien Firewall und Allgemein in die Endpoint Security-Firewall migriert. Sie können McAfee Host Intrusion Prevention weiterhin als separate Erweiterung verwalten, deren verbleibende Richtlinieneinstellungen wirksam bleiben, oder die Richtlinieneinstellungen in die Bedrohungsschutz migrieren. Abbildung 4-6 Ziel der migrierten Host IPS-Firewall-Einstellungen Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen Während der Migration zu Endpoint Security 10.2 passt der Endpunkt-Migrationsassistent die migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem McAfee Endpoint Security 10.2.0 Migrationshandbuch 45 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den älteren Einstellungen. Migrierte Richtlinieneinstellungen Es werden nur Richtlinientypen der Richtlinien für die Funktionen Firewall und Allgemein migriert, die für die Endpoint Security-Firewall gelten: • Client-Benutzeroberfläche • DNS-Regeln • Vertrauenswürdige Anwendungen • Firewall-Regeln • Vertrauenswürdige Netzwerke • Firewall-Optionen Richtlinien mit mehreren Instanzen Richtlinien für vertrauenswürdige Anwendungen sind Richtlinien mit mehreren Instanzen. Bei ihrer Migration werden sie in eine Zielrichtlinie für den Richtlinientyp zusammengeführt. Folgende Änderungen gibt es, wenn Sie Richtlinien für vertrauenswürdige Anwendungen migrieren: • Für alle Quellinstanzen, für die die McAfee Host IPS-Firewall aktiviert ist, werden vertrauenswürdige ausführbare Dateien zur Liste Vertrauenswürdige ausführbare Dateien in der Firewall-Optionen-Zielrichtlinie hinzugefügt. • Wenn es in einer beliebigen Instanz der Quellrichtlinien eine Standardrichtlinie gibt (McAfee Default, My Default (unbearbeitet) oder Typische Unternehmensumgebung), fügt der Migrationsassistent Endpoint Security-McAfee Default-Werte zur Endpoint Security-Zielrichtlinie hinzu. Migration des Host IPS-Katalogs Bei der manuellen Migration sollten Sie den Host IPS-Katalog unmittelbar vor den Richtlinien der Host Intrusion Prevention-Firewall migrieren. Damit stellen Sie sicher, dass die Richtlinien synchronisiert bleiben. Wenn die Firewall-Richtlinieneinstellungen nach der Migration des Katalogs geändert werden, migrieren Sie den Katalog erneut, und migrieren Sie dann die Richtlinien. Der Migrationsassistent zeigt neben der Option zur Migration des Katalogs ggf. Datum und Uhrzeit der letzten Migration des Katalogs an. Firewall-Regeln und vertrauenswürdige Netzwerke Die Einstellung Vertrauenswürdige Netzwerke | Vertrauensstellung für IPS in McAfee Host IPS entspricht keiner direkten Einstellung in Endpoint Security-Firewall-Richtlinien. 46 McAfee Endpoint Security 10.2.0 Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall 4 Tabelle 4-8 Ablauf der Migration vertrauenswürdiger Netzwerke Produkt Das müssen Sie wissen McAfee Host IPS-Firewall So funktioniert die ältere Funktion: IP-Adressen werden erst "vertrauenswürdig", nachdem sie durch Firewall-Regeln "zugelassen" wurden So wird die Richtlinieneinstellung migriert: IP-Adressen, die zuvor unter Vertrauenswürdige Netzwerke | Vertrauensstellung für IPS aufgeführt waren, werden in der Zielrichtlinie für Firewall-Optionen als Definierte Netzwerke | Nicht vertrauenswürdig migriert. Anschließend können Sie die Adressen in der Zielrichtlinie wieder als vertrauenswürdig einstufen. Endpoint Security-Firewall So funktioniert die neue Funktion "Definierte Netzwerke": Für Definierte Netzwerke, die in der Zielrichtlinie für Firewall-Optionen als Vertrauenswürdig gekennzeichnet sind, wird sämtlicher Datenverkehr zugelassen. Fügen Sie IP-Adressen hinzu, die als vertrauenswürdiges Netzwerk behandelt werden sollen. So konfigurieren Sie migrierte Richtlinieneinstellungen: Konfigurieren Sie Datenverkehr zu IP-Adressen, die als Nicht vertrauenswürdig migriert wurden, indem Sie sie ihnen Firewall-Regeln in der Richtlinie für Firewall-Regeln zuweisen. Weitere Informationen finden Sie in der Hilfe zur Endpoint Security-Firewall. Siehe auch Änderungen an den Firewall-Einstellungen auf Seite 89 McAfee Endpoint Security 10.2.0 Migrationshandbuch 47 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee SiteAdvisor Enterprise nach der Migration in den Endpoint Security-Richtlinien befinden. Abbildung 4-7 Ziel der migrierten SiteAdvisor Enterprise-Einstellungen Migrationshinweise für SiteAdvisor Enterprise-Einstellungen Während der Migration zu Endpoint Security 10.2 passt der Endpunkt-Migrationsassistent die migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den älteren Einstellungen. Richtlinien mit mehreren Instanzen Die Richtlinien Autorisierungsliste, Verbotsliste und Inhaltsaktionen besitzen mehrere Richtlinien. Bei ihrer Migration werden die mehreren Instanzen in eine Zielrichtlinie für jeden Richtlinientyp zusammengeführt. Falls eine Instanz einer Quellrichtlinie eine Standardrichtlinie ist (My Default (unbearbeitet) oder McAfee Default), wird statt einer Zusammenführung die Endpoint Security-McAfee Default-Instanz für die Zielrichtlinie verwendet. • 48 Sperr- und Zulassungsliste McAfee Endpoint Security 10.2.0 Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle 4 Alle Instanzen der SiteAdvisor Enterprise-Quellrichtlinien Autorisierungsliste und Verbotsliste werden in der Endpoint Security-Zielrichtlinie Sperr- und Zulassungsliste zusammengeführt. Jede Instanz der Quellrichtlinie hat die folgenden Einstellungen: • Ereignisse verfolgen und Informationen vom McAfee SiteAdvisor-Server abfragen. • Zugriff auf einzelne Datei-Downloads auf Basis ihrer Bewertungen konfigurieren. • Dieser Autorisierungsliste Vorrang vor der Verbotsliste geben. Wenn der Wert einer dieser Einstellungen der gleiche für alle Instanzen der Quellrichtlinien ist, wird er migriert. Andernfalls verwendet die Zielrichtlinie die Endpoint Security-McAfee Default-Einstellungen. Website-Einträge aus der Autorisierungsliste und der Verbotsliste werden in eine Sperr- und Zulassungszielliste migriert. • Inhaltsaktionen Alle Instanzen der Quellrichtlinien, für die die Option Kategorisierung aktivieren ausgewählt ist, werden während der Migration ausgewertet. Bei der Zusammenführung von Richtlinien, für die verschiedene Aktionen für Kategorien definiert wurden, wird die strengste Aktion aus der Spalte Aktion für "Grün" für die einzelnen Kategorien in der Zielrichtlinie angewendet. Aktionen, die für Inhalte von gelben, roten und nicht bewerteten Sites festgelegt wurden, werden beim Erstellen der Zielrichtlinie ignoriert. Für die folgenden Kategorien werden sowohl die Spalten Aktion für "Grün" als auch Aktion für "Nicht bewertet" berücksichtigt: • Anonymisierer • Anonymisierungsprogramme • Potenzielles Hacking/Potenzielle Computer-Kriminalität • Bösartige Websites • P2P/Dateifreigabe • Remote-Zugriff • Ressourcenfreigabe • Shareware/Freeware • Spyware/Adware/Keylogger • Phishing • Persönlicher Netzwerkspeicher • Spam-URLs • Interaktive Web-Anwendungen • Geparkte Domäne • IP-Adressen von Heimanwendern • Browser-Exploits • Bösartige Downloads • PUP McAfee Endpoint Security 10.2.0 Migrationshandbuch 49 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz Für alle Instanzen der Quellrichtlinien, in denen die Option Kategorisierung aktivieren nicht ausgewählt ist, wird die Auswahl der Option in der Quellrichtlinie aufgehoben. Die Endpoint Security-McAfee Default-Einstellungen werden für alle Kategorien hinzugefügt. Siehe auch Änderungen an SiteAdvisor Enterprise-Einstellungen auf Seite 91 Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee Endpoint Protection for Mac nach der Migration in den Endpoint Security-Richtlinien befinden. Die in der Anti-Malware-Richtlinie konfigurierten Einstellungen und Ausschlüsse für den On-Access-Scan werden in die On-Access-Scan-Richtlinie des Moduls Bedrohungsschutz migriert. Sie können die Einstellungen wahlweise in eine Mac-Richtlinie für einzelne Plattformen oder in eine von Windows-, Mac- und Linux-Systemen gemeinsam genutzte Richtlinie für mehrere Plattformen migrieren. Abbildung 4-8 Ziel der migrierten McAfee Endpoint Protection for Mac-Einstellungen Siehe auch Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux auf Seite 41 50 McAfee Endpoint Security 10.2.0 Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz 4 Migrationshinweise für McAfee Endpoint Protection for MacEinstellungen Im Rahmen der Migration zu Endpoint Security for Mac überträgt der Endpunkt-Migrationsassistent die migrierten Einstellungen in eine Bedrohungsschutz. Migrierte Richtlinieneinstellungen Es werden nur die Einstellungen und Ausschlüsse für den On-Access-Scan aus der Anti-Malware-Richtlinie migriert. Die Einstellungen werden in die On-Access-Scan-Richtlinie im Modul Bedrohungsschutz migriert. • Ausschlüsse für On-Access-Scans werden in jedem Fall migriert. • Wenn Sie Einstellungen für VirusScan Enterprise migrieren, so haben diese Vorrang vor den Einstellungen für McAfee Endpoint Protection for Mac. Doppelt vorhandene Mac-Einstellungen werden nicht migriert. • Wenn Sie keine Einstellungen für VirusScan Enterprise migrieren, werden zusätzliche Einstellungen aus McAfee Endpoint Protection for Mac migriert. Überprüfung der Lizenz Der Migrationsassistent überprüft, ob eine Bedrohungsschutz-Lizenzerweiterung für Mac-Systeme vorhanden ist. Wenn keine Lizenz vorhanden ist, sind die Mac-Migrationsoptionen für die automatische oder manuelle Migration nicht verfügbar. Richtlinien für mehrere oder einzelne Plattformen Wenn Sie sowohl McAfee Endpoint Protection for Mac als auch Windows- oder Linux-Produkte migrieren, kann die Zielrichtlinie für den On-Access-Scan im Modul Bedrohungsschutz Einstellungen für eine oder mehrere unterstützte Betriebssystemplattformen definieren. • Während der automatischen Migration: Eine zusammengeführte Richtlinie (für mehrere Plattformen) wird für alle migrierten Plattformen erstellt. • Während der manuellen Migration: Sie können festlegen, ob eine zusammengeführte Richtlinie (für mehrere Plattformen) oder zwei separate Richtlinien (für jeweils eine Plattform) erstellt werden sollen. • Aktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, wenn eine Richtlinie mit den Einstellungen für alle migrierten Plattformen (z. B. Mac, Windows und Linux) erstellt werden soll. • Deaktivieren Sie die Option Richtlinie für mehrere Plattformen erstellen, wenn mehrere Richtlinien für On-Access-Scans erstellt werden sollen: eine mit den migrierten McAfee Endpoint Protection for Mac-Einstellungen für die Mac-Plattform sowie eine weitere mit den Einstellungen für Windows oder Linux. Reaktionen bei Erkennungen Als Reaktionen bei der Erkennung von Bedrohungen und unerwünschten Programmen können Sie in McAfee EPM folgende Aktionen festlegen: Säubern, Quarantäne und Löschen. Hierfür können Sie eine primäre Aktion und eine sekundäre Aktion (ausschließlich für den Fall, dass die primäre Aktion fehlschlägt) festlegen. Da die Option Quarantäne im Bedrohungsschutz jedoch nicht verfügbar ist, werden diese Änderungen während der Migration zur Richtlinie für On-Access-Scans im Bedrohungsschutz auf die Reaktionseinstellungen angewendet. • Die Option Quarantäne wird beim Migrieren in die Option Löschen umgewandelt. • Ausnahme: Wenn Quarantäne und Löschen in McAfee EPM als primäre und sekundäre Aktion ausgewählt sind, wird die sekundäre Reaktion beim Migrieren in die Option Verweigern umgewandelt. McAfee Endpoint Security 10.2.0 Migrationshandbuch 51 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz Siehe auch Änderungen an den Einstellungen von McAfee Endpoint Protection for Mac auf Seite 96 Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee VirusScan Enterprise for Linux nach der Migration in den Endpoint Security-Richtlinien befinden. Die On-Access-Scan-Ausschlüsse und einige weitere in der On-Access-Scan-Richtlinie konfigurierten Einstellungen werden in die Richtlinien On-Access-Scans und Optionen des Moduls Bedrohungsschutz migriert. Sie können die Einstellungen wahlweise in eine Linux-Richtlinie für einzelne Plattformen oder in eine von Windows-, Mac- und Linux-Systemen gemeinsam genutzte Richtlinie für mehrere Plattformen migrieren. Abbildung 4-9 Ziel der migrierten McAfee VirusScan Enterprise for Linux-Einstellungen Siehe auch Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux auf Seite 41 Hinweise zur Migration der VirusScan Enterprise for LinuxEinstellungen Im Rahmen der Migration zu Endpoint Security for Linux überträgt der Endpunkt-Migrationsassistent die migrierten Einstellungen in eine Bedrohungsschutz. Systeme unter Endpoint Security for Linux mit der Endpoint Security-Erweiterung Bedrohungsschutz können in McAfee ePO verwaltet werden. 52 McAfee Endpoint Security 10.2.0 Migrationshandbuch Aktualisieren von Produkteinstellungen durch die Migration Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz 4 Die Endpoint Security-Module Firewall und Webkontrolle werden für Linux nicht unterstützt. Migrierte Richtlinieneinstellungen Es werden nur Einstellungen aus der On-Access-Scan-Richtlinie migriert. • Ausschlüsse für On-Access-Scans werden in jedem Fall migriert. • Wenn Sie Einstellungen für VirusScan Enterprise oder McAfee Endpoint Protection for Mac migrieren, haben diese Vorrang vor den Einstellungen für VirusScan Enterprise for Linux. Doppelt vorhandene Linux-Einstellungen werden nicht migriert. • Wenn Sie keine Einstellungen für VirusScan Enterprise oder McAfee Endpoint Protection for Mac migrieren, werden zusätzliche Einstellungen aus VirusScan Enterprise for Linux migriert. Migrierte Client-Tasks Client-Tasks für benutzerdefinierte On-Demand-Scans werden in den Client-Task-Katalog migriert. Überprüfung der Lizenz Der Migrationsassistent überprüft, ob eine Bedrohungsschutz-Lizenzerweiterung für Linux-Systeme vorhanden ist. Wenn keine Lizenz vorhanden ist, sind die Linux-Migrationsoptionen für die automatische oder manuelle Migration nicht verfügbar. Richtlinien für mehrere oder einzelne Plattformen Wenn Sie VirusScan Enterprise for Linux mit Windows- oder Mac-Produkten migrieren, können in den Zielrichtlinien im Modul Bedrohungsschutz Einstellungen für eine oder mehrere Betriebssystemplattformen definiert sein. • • Während der automatischen Migration: Zwei zusammengeführte Richtlinien (für mehrere Plattformen) werden für alle migrierten Plattformen erstellt. • Eine On-Access-Scan-Richtlinie für Windows-, Mac- und Linux-Systeme. • Eine Optionsrichtlinie für Windows- und Linux-Systeme. Während der manuellen Migration: Sie können festlegen, ob zusammengeführte Richtlinien (für mehrere Plattformen) oder separate Richtlinien (für jeweils eine Plattform) erstellt werden sollen. • Aktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, wenn eine On-Access-Scan-Richtlinie und eine Optionsrichtlinie mit den Einstellungen für alle migrierten Plattformen (z. B. Windows und Linux) erstellt werden sollen. • Deaktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, um eine On-Access-Scan-Richtlinie und eine Optionsrichtlinie zu erstellen, die nur die migrierten VirusScan Enterprise for Linux-Einstellungen enthält, und erstellen Sie dann separate Richtlinien mit Einstellungen für Windows oder Mac. Scan-Ausschlüsse Endpoint Security for Linux unterstützt keine regulären Ausdrücke als Scan-Ausschlüsse. Aus VirusScan Enterprise for Linux migrierte reguläre Ausdrücke werden von Endpoint Security for Linux ignoriert. Siehe auch Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux auf Seite 98 McAfee Endpoint Security 10.2.0 Migrationshandbuch 53 4 Aktualisieren von Produkteinstellungen durch die Migration Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz 54 McAfee Endpoint Security 10.2.0 Migrationshandbuch A Fehlerbehebung Verwenden Sie diese Informationen zum Beheben von Problemen während der Migration. Fehlermeldungen Fehlermeldungen werden von Programmen angezeigt, wenn ein unerwarteter Zustand auftritt, der vom Programm selbst nicht behoben werden kann. Mithilfe dieser Liste können Sie Fehlermeldungen, eine Erklärung des jeweiligen Zustands und Maßnahmen zur Fehlerbehebung finden. Tabelle A-1 Fehlermeldungen im Migrationsassistent Meldung Beschreibung Lösung Es sind keine Produkte installiert, die migriert werden können. Sie können nur die Einstellungen migrieren, für deren Anzeige Sie berechtigt sind. Überprüfen Sie Ihre Berechtigungen, und aktualisieren Sie sie bei Bedarf. Sie können die nächste Migration Der Server-Task "Migration zu erst starten, nachdem der Endpoint Security" wird gerade ausgeführt, Sie können erst nach Server-Task abgeschlossen ist. Abschluss dieses Tasks fortfahren. Warten Sie, bis der Server-Task abgeschlossen ist, und starten Sie dann die nächste Migration. McAfee Endpoint Security 10.2.0 Migrationshandbuch 55 A Fehlerbehebung Fehlermeldungen 56 McAfee Endpoint Security 10.2.0 Migrationshandbuch B Migration von IPS-Regeln Endpoint Security verwendet die in diesem Anhang beschriebene Logik für die Konfiguration von migrierten Einstellungen aus den Richtlinien für IPS-Regeln und IPS-Schutz in McAfee Host IPS. Die Einstellungen werden in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie im Modul Bedrohungsschutz migriert. Inhalt Einstellungen auf Signaturebene in migrierten IPS-Regeln Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln Ausnahmen Anwendungsschutzregeln Einstellungen auf Signaturebene in migrierten IPS-Regeln Einstellungen auf Signaturebene werden gemäß den folgenden Grundsätzen in die Zugriffsschutzregeln migriert. Zu den Einstellungen auf Signaturebene gehören Blockieren und Melden, Hinweise sowie Name der Regel. Migrierte Einstellungen für Blockieren und Melden Endpoint Security bestimmt anhand dieser älteren Einstellungen in McAfee Host IPS die Einstellungen für Blockieren und Melden unter Regeln in den Zielrichtlinien für den Zugriffsschutz: • IPS-Regeln: Registerkarte Signatur – Schweregrad und Protokollstatus • IPS-Schutz – Reaktion Zur Bestimmung der Einstellung für Blockieren für die migrierte Zielrichtlinie führt der Migrationsassistent die folgenden Aktionen durch: 1 Lesen der Quellsignatureinstellung für den Schweregrad aus der Richtlinie IPS-Regeln. Die möglichen Werte lauten Hoch, Mittel, Niedrig, Information und Deaktiviert. 2 Auslesen der Einstellung für Reaktion für den entsprechenden Schweregrad aus der IPS-Schutz-Richtlinie. Wenn beispielsweise der Schweregrad auf Mittel eingestellt ist, wird der Einstellungswert der Reaktion für den Wert Mittel ausgelesen. 3 Wenn der Wert für Reaktion auf Verhindern eingestellt ist, wird die Einstellung Blockieren aktiviert. Andernfalls wird sie deaktiviert. 4 Wenn der Schweregrad deaktiviert ist, werden die Einstellungen für Melden und Blockieren ebenfalls deaktiviert. Endpoint Security bestimmt die migrierten Einstellungen für Melden wie folgt: McAfee Endpoint Security 10.2.0 Migrationshandbuch 57 B Migration von IPS-Regeln Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln Quellrichtlinie für IPS-Regeln: Einstellung Protokollstatus Quellrichtlinie für IPS-Schutz: Einstellung Reaktion Zielrichtlinie für Zugriffsschutz: Einstellung Melden Aktiviert Verhindern oder Protokoll Aktiviert Aktiviert Ignorieren Deaktiviert Deaktiviert K. A. Deaktiviert Hinweise Die Quelldaten aus Hinweise und Beschreibung werden zusammengeführt und im folgenden Format in den Bereich Hinweise der Endpoint Security-Regel migriert: Hinweise: <Abschnitt 'IPS-Hinweise'>; Beschreibung: <Abschnitt 'IPS-Beschreibung'> Regelname Der Signaturname und der Name der untergeordneten Regel der Quelle werden zusammengeführt und im folgenden Format in den Endpoint Security-Regelnamen migriert: <IPS-Signaturname>_<Name der untergeordneten IPS-Regel> Nicht migrierte Einstellungen Die Einstellungen für Signatur-ID, Typ und Client-Regeln werden nicht migriert. Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln Die untergeordneten Regeln werden gemäß den folgenden Grundsätzen in die Zugriffsschutz-Richtlinien migriert. Allgemeine Leitlinien für die Migration • Nur untergeordnete Standardregeln werden migriert. Untergeordnete Expertenregeln werden nicht migriert. • Der Signaturname der untergeordneten Regel muss angegeben werden. Dieser wird in den Namen der untergeordneten Regel migriert. • Die untergeordneten Regeln mit den folgenden Regeltypen werden migriert: Dateien, Registrierung und Programme. • Untergeordnete Regeln mit dem Regeltyp Registrierung können einen Parameter für Registrierung (Schlüssel) und Registrierung (Wert) enthalten. Dieser Wert bestimmt, wohin diese untergeordneten Regeln in der Zugriffsschutz-Richtlinie migriert werden. • 58 • Regeln mit dem Parameter Registrierung (Schlüssel) werden in eine Regel vom Typ Registrierungsschlüssel migriert. • Regeln mit dem Parameter Registrierung (Wert) werden in eine Regel vom Typ Registrierungswert migriert. • Regeln mit beiden Parametern werden nicht migriert. Die meisten Vorgänge werden direkt in das entsprechende Äquivalent für ihren Typ migriert. Sonderfälle werden in den folgenden Abschnitten beschrieben. Wenn die Quelldaten null sind oder fehlen, werden sie nicht migriert. McAfee Endpoint Security 10.2.0 Migrationshandbuch B Migration von IPS-Regeln Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln Untergeordnete Regeln für Dateien • Es müssen Daten für die Dateiparameter angegeben sein. Untergeordnete Regeln müssen mindestens einen zu migrierenden Parameter enthalten. • Der Parameter Zieldatei wird nur migriert, wenn der Vorgang Umbenennen aktiviert ist. • Der Parameter Benutzername aus der untergeordneten IPS-Regel wird in der Zielregel in den Abschnitt Benutzernamen migriert. • Der Parameter Laufwerktyp wird wie folgt in die Parameterliste Laufwerktyp der untergeordneten Zielregel migriert: • CD oder DVD wird in CD/DVD migriert. • Diskette wird in Diskette migriert. • OtherRemovable or USB (Anderer Wechselspeicher oder USB) wird in Entfernbar migriert. • Festplatte wird in Fest migriert. • Netzwerk wird in Netzwerk migriert. Untergeordnete Regeln für die Registrierung • Es müssen Daten für die Registrierungsparameter angegeben sein. Untergeordnete Regeln müssen mindestens einen zu migrierenden Parameter enthalten. • Wenn eine untergeordnete Regel Parameter für Registrierung (Schlüssel) und Registrierung (Wert) enthält, wird die untergeordnete Regel nicht migriert. • Der Parameter Benutzername aus der untergeordneten IPS-Regel wird in der Zielregel in den Abschnitt Benutzernamen migriert. • Endpoint Security unterstützt die Einstellung Vorgang "Registrierungswert" für Aufzählen nicht. Wenn für eine untergeordnete Registrierungsregel nur dieser Vorgang definiert ist, wird die untergeordnete Regel nicht migriert. Untergeordnete Regeln für Programme • Es müssen Daten für die Programmparameter angegeben sein. Untergeordnete Regeln müssen mindestens einen zu migrierenden Parameter enthalten. • Der Benutzername wird in Endpoint Security auf die Regelebene verschoben. • Das Aufrufende Modul wird nicht migriert. • Ausführbare Zieldatei wird in Prozess migriert. Wenn in der untergeordneten Quellregel kein Wert für Ausführbare Zieldatei angegeben ist, wird sie nicht migriert. • Endpoint Security unterstützt die Einstellung Vorgänge für Mit Warteberechtigung aufrufen nicht. Wenn für eine untergeordnete Programmregel nur dieser Vorgang definiert ist, wird die untergeordnete Regel nicht migriert. Ausführbare Dateien Die ausführbaren Dateien in den untergeordneten Regeln für Dateien, Registrierung und Programme werden in ausführbare Dateien auf Regelebene migriert. • Fingerabdruck wird in MD5-Hash migriert. • Der Signaturgeber wird migriert. McAfee Endpoint Security 10.2.0 Migrationshandbuch 59 B Migration von IPS-Regeln Ausnahmen • Die Dateibeschreibung wird nicht migriert. • Ausführbare Zieldatei wird in Prozess migriert. Wenn in der untergeordneten Quellregel kein Wert für Ausführbare Zieldatei angegeben ist, wird sie nicht migriert. Ausnahmen IPS-Ausnahmeregeln werden gemäß den folgenden Grundsätzen in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie migriert. Ausnahmen können benutzerdefinierte Signaturen, von McAfee definierte (vordefinierte) Signaturen, ein Mischung aus beiden Typen oder keine Signatur enthalten. • Benutzerdefinierte Signaturausnahmen werden in die Zugriffsschutz-Richtlinie migriert. • Von McAfee definierte Ausnahmen werden in die Exploit-Schutz-Richtlinie migriert. • Globale Ausnahmen werden in beide Richtlinien migriert. Benutzerdefinierte Signaturausnahmen (Dateien/Registrierung/Programme) • Ausnahmen mit benutzerdefinierten Signaturen werden in die Zugriffsschutzregeln migriert, die während der IPS-Signaturmigration erstellt wurden. • Ausführbare Dateien aus IPS-Ausnahmen mit benutzerdefinierten Signaturen für Dateien/ Registrierung/Programme werden in ausführbare Dateien in den Regeln für Dateien/Registrierung/ Programme migriert. Wenn eine Ausnahme mehrere ausführbare Dateien für eine benutzerdefinierte Signatur der Regeln für Dateien/Registrierung/Programme enthält, werden alle ausführbaren Dateien als ausführbare Dateien migriert. • Ausnahmen: Ausführbare Dateien werden nur aus benutzerdefinierten Signaturen in die Regeln für Dateien/Registrierung/Programme migriert. • Ausnahmen: Signatur für Programme: Ausführbare Zieldateien werden in die ausführbare Zieldatei für die untergeordnete Regel "Prozess" migriert. • Bei Ausnahmen mit Parametern für Handler-Modul oder Aufrufendes Modul werden nur die ausführbaren Dateien migriert. Die Parameter für Handler-Modul oder Aufrufendes Modul werden nicht migriert. • Parameter der Domänengruppe werden nicht migriert. • Ausnahmen, bei denen mindestens zwei dieser Parameter definiert sind, werden nicht migriert: • 60 • Ausführbare Zieldatei • Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) • Registrierung (Schlüssel) • Registrierung (Wert) Ausnahmen, auf die Folgendes zutrifft, werden in die Prozessregeln migriert: • Ausführbare Zieldatei ist angegeben. • Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben. • Registrierung (Schlüssel) ist nicht angegeben. • Registrierung (Wert) ist nicht angegeben. McAfee Endpoint Security 10.2.0 Migrationshandbuch Migration von IPS-Regeln Ausnahmen B Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Prozessregelebene migriert, und die ausführbaren Zieldateien werden in die Parameter für die untergeordnete Regel der Prozessregel migriert. • Ausnahmen, auf die Folgendes zutrifft, werden in die Dateiregeln migriert: • Der Parameter Ausführbare Datei ODER Dateien (Dateien, dest_file und/oder Laufwerktyp) ist angegeben. • Ausführbare Zieldatei ist nicht angegeben. • Registrierung (Schlüssel) ist nicht angegeben. • Registrierung (Wert) ist nicht angegeben. Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Dateiregelebene migriert. Wenn die Ausnahmen den Parameter Dateien (Dateien, dest_file und/ oder Laufwerktyp) enthalten, werden sie in die Parameter für die untergeordnete Regel der Dateiregel migriert. • Ausnahmen, auf die Folgendes zutrifft, werden in die Registrierungsschlüsselregeln migriert: • Der Parameter Ausführbare Datei ODER Registrierung (Schlüssel) ist angegeben. • Ausführbare Zieldatei ist nicht angegeben. • Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben. • Registrierung (Wert) ist nicht angegeben. Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Schlüsselregelebene migriert. Wenn die Ausnahmen den Parameter Schlüssel enthalten, werden sie in die Parameter für die untergeordnete Regel der Schlüsselregel migriert. • Ausnahmen, auf die Folgendes zutrifft, werden in die Registrierungswertregeln migriert: • Der Parameter Ausführbare Datei ODER Registrierung (Wert) ist angegeben. • Ausführbare Zieldatei ist nicht angegeben. • Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben. • Registrierung (Schlüssel) ist nicht angegeben. Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Wertregelebene migriert. Wenn die Ausnahmen den Parameter Wert enthalten, werden sie in die Parameter für die untergeordnete Regel der Wertregel migriert. • Benutzername gilt für alle drei Kategorien, ähnlich wie bei den zuvor beschriebenen ausführbaren Dateien. Wenn der Benutzername mit den ausführbaren Dateien in die Zugriffsschutzregeln migriert wird, enthalten die migrierten Zugriffsschutzregeln sowohl die ausführbare Datei als auch den Benutzernamen. Von McAfee definierte Signaturausnahmen • Ausführbare Dateien aus IPS-Ausnahmen mit den Signatur-IDs 6052, 428, 6012, 6013, 6014 oder 6015 werden in Exploit-Schutzausschlüsse in Endpoint Security migriert. • Wenn eine Ausnahme mehrere ausführbare Dateien, Handler-Module oder aufrufende Module enthält, wird nur jeweils die erste ausführbare Datei bzw. das erste Handler-Modul oder aufrufende Modul migriert. McAfee Endpoint Security 10.2.0 Migrationshandbuch 61 B Migration von IPS-Regeln Anwendungsschutzregeln • Der Ausschlussname wird vom Exploit-Schutz nicht unterstützt, daher wird der Name der ausführbaren Datei nicht in den Exploit-Schutz migriert. • Parameter der Domänengruppe werden nicht migriert. Globale Ausnahmen Globale Ausnahmen werden als globale Ausschlüsse sowohl in die Zugriffsschutz-Richtlinie als auch in die Exploit-Schutz-Richtlinie migriert, ähnlich den zuvor beschriebenen Ausnahmen. Eine Ausnahme gilt als global, wenn keine Signaturen hinzugefügt wurden oder wenn alle von McAfee definierten Signaturen, jedoch keine benutzerdefinierten Signaturen hinzugefügt wurden. • Ausnahmen, bei denen mindestens zwei dieser Parameter definiert sind, werden nicht migriert: • Ausführbare Zieldatei • Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) • Registrierung (Schlüssel) • Registrierung (Wert) Anwendungsschutzregeln Anwendungsschutzregeln werden gemäß den folgenden Grundsätzen in Endpoint Security-Exploit-Schutz-Richtlinien migriert. Durch Anwendungsschutzregeln ausgeschlossene Anwendungen werden in die Exploit-Schutz-Ausschlüsse migriert. 62 McAfee Endpoint Security 10.2.0 Migrationshandbuch C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten PortBlockierungsregeln für den Zugriffsschutz Der Migrationsassistent migriert keine vordefinierten oder benutzerdefinierten Port-Blockierungsregeln für den Zugriffsschutz aus VirusScan Enterprise 8.8. Sie können jedoch Firewall-Regeln in der Endpoint Security-Firewall erstellen, deren Verhalten dem der vordefinierten VirusScan Enterprise-Port-Blockierungsregeln entspricht. Die folgenden vier vordefinierten Port-Blockierungsregeln in VirusScan Enterprise 8.8 werden nicht migriert: • AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern • AVO11: IRC-Kommunikation verhindern • CW05: FTP-Kommunikation verhindern • CS06: HTTP-Kommunikation verhindern Inhalt Erstellen Erstellen Erstellen Erstellen einer einer einer einer Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert Regel zum Verhindern der IRC-Kommunikation Regel zum Verhindern der FTP-Kommunikation Regel zum Verhindern der HTTP-Kommunikation Erstellen einer Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert Mit diesem Task können Sie Firewall-Regeln für Endpoint Security 10.2 erstellen, die der vordefinierten Zugriffsschutzregel AVO10 in VirusScan Enterprise 8.8 entsprechen. Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint Security-Firewall. Regel AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe $ {epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\ \tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\ \bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe McAfee Endpoint Security 10.2.0 Migrationshandbuch 63 C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } } Sie müssen zwei Firewall-Regeln erstellen, damit dieselbe Funktionalität wie bei der VirusScan Enterprise 8.8-Regel erreicht wird. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste Endpoint Security-Firewall aus. 2 Wählen Sie in der Kategorie-Liste Regeln aus. 3 Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln. 4 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen. Diese Regel muss über jeglichen anderen Regeln platziert werden, die ausgehenden TCP-Datenverkehr an Remote-Port 25 oder 587 blockieren bzw. zulassen, damit sie wirksam wird. • Aktion: Blockieren • Richtung: Ausgehend • Netzwerkprotokoll: Beliebiges Protokoll • Transportprotokoll: TCP • Remote-Ports: 25 und 587 • Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird, dass sie dem Abschnitt "Ausschließen" der Regel AVO10 entsprechen.** * Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $ {epoapachedir} werden nicht von Endpoint Security 10.2 unterstützt. Zum Hinzufügen der ausführbaren Dateien müssen Sie die entsprechenden Dateinamen hinzufügen, die mit dem gewünschten Standard-E-Mail-Client, Standard-Browser, Tomcat-Installationsverzeichnis von McAfee ePO (vor \bin\) bzw. Apache-Installationsverzeichnis von McAfee ePO (vor \bin\) verknüpft sind. ** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche. 5 Klicken Sie auf Speichern. 6 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4 erstellten Regel: 7 64 • Aktion: Blockieren • Transportprotokoll: TCP • Richtung: Ausgehend • Remote-Ports: 25 und 587 • Netzwerkprotokoll: Beliebiges Protokoll Klicken Sie auf Speichern. McAfee Endpoint Security 10.2.0 Migrationshandbuch Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel zum Verhindern der IRC-Kommunikation C Diese Regel wird in Endpoint Security 10.2 für alle verwalteten Systeme erstellt und aktiviert, für die sie zugewiesen ist. Die Regel AVO10 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass Datenverkehr zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security einstellen möchten, müssen Sie die Aktion der Blockierungsregel in Zulassen ändern. Erstellen einer Regel zum Verhindern der IRC-Kommunikation Mit diesem Task können Sie eine Firewall-Regel für Endpoint Security 10.2 erstellen, die der vordefinierten Zugriffsschutzregel AVO11 in VirusScan Enterprise 8.8 entspricht. Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint Security-Firewall. Regel AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include 6666 6669 } } Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste Endpoint Security-Firewall aus. 2 Wählen Sie in der Kategorie-Liste Regeln aus. 3 Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln. 4 Klicken Sie auf Neue Regel, und konfigurieren Sie die folgenden Einstellungen. 5 • Aktion: Blockieren • Transportprotokoll: TCP • Richtung: Beide • Lokale Ports: 6666–6669 • Netzwerkprotokoll: Beliebiges Protokoll • Remote-Ports: 6666–6669 Klicken Sie auf Speichern. Diese Regel wird in Endpoint Security 10.2 für alle verwalteten Systeme erstellt und aktiviert, für die sie zugewiesen ist. Die Regel AVO11 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass IRC-Datenverkehr zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security einstellen möchten, müssen Sie die Aktion der Blockierungsregel in Zulassen ändern. Erstellen einer Regel zum Verhindern der FTP-Kommunikation Mit diesem Task können Sie Firewall-Regeln für die Endpoint Security-Firewall 10.2 erstellen, die der vordefinierten Zugriffsschutzregel CW05 in VirusScan Enterprise 8.8 entsprechen. Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint Security-Firewall. McAfee Endpoint Security 10.2.0 Migrationshandbuch 65 C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel zum Verhindern der FTP-Kommunikation Regel CW05: FTP-Kommunikation verhindern Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\ \bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } } Sie müssen zwei Firewall-Regeln erstellen, damit dieselbe Funktionalität wie bei der VirusScan Enterprise 8.8-Regel erreicht wird. Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste Endpoint Security-Firewall aus. 2 Wählen Sie in der Kategorie-Liste Regeln aus. 3 Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln. 4 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen. Diese Regel muss über jeglichen anderen Regeln platziert werden, die ausgehenden TCP-Datenverkehr an Remote-Port 20 oder 21 blockieren bzw. zulassen, damit sie wirksam wird. • Aktion: Zulassen • Richtung: Ausgehend • Netzwerkprotokoll: Beliebiges Protokoll • Transportprotokoll: TCP • Remote-Ports: 20 und 21 • Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird, dass sie dem Abschnitt "Ausschließen" der obigen VirusScan Enterprise-Regel entsprechen.** * Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $ {epoapachedir} werden von Endpoint Security-Firewall 10.2 nicht unterstützt. Sie fügen ausführbare Dateien hinzu, indem Sie die entsprechenden Dateinamen hinzufügen, die mit dem gewünschten Standard-E-Mail-Client, Standard-Browser, Tomcat-Installationsverzeichnis von McAfee ePO (vor \bin\) bzw. Apache-Installationsverzeichnis von McAfee ePO (vor \bin\) verknüpft sind. ** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche. 5 66 Klicken Sie auf Speichern. McAfee Endpoint Security 10.2.0 Migrationshandbuch Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel zum Verhindern der HTTP-Kommunikation 6 7 C Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4 erstellten Regel: • Aktion: Blockieren • Transportprotokoll: TCP • Richtung: Ausgehend • Remote-Ports: 20 und 21 • Netzwerkprotokoll: Beliebiges Protokoll Klicken Sie auf Speichern. Diese Regel wird in Endpoint Security 10.2 für alle verwalteten Systeme erstellt und aktiviert, für die sie zugewiesen ist. Die Regel CW05 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass FTP-Datenverkehr zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security einstellen möchten, müssen Sie die Aktion der Blockierungsregel in Zulassen ändern. Erstellen einer Regel zum Verhindern der HTTP-Kommunikation Erstellen Sie Firewall-Regeln für Endpoint Security 10.2, die der vordefinierten Zugriffsschutzregel CW06 in VirusScan Enterprise 8.8 entsprechen. Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint Security-Firewall. Regel CW06: HTTP-Kommunikation verhindern Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\ \tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $ {epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ?? setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } } Vorgehensweise Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene Vorgehensweisen anzuzeigen. 1 Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste Endpoint Security-Firewall aus. 2 Wählen Sie in der Kategorie-Liste Regeln aus. 3 Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln. McAfee Endpoint Security 10.2.0 Migrationshandbuch 67 C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel zum Verhindern der HTTP-Kommunikation 4 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen. Diese Regel muss über jeglichen anderen Regeln platziert werden, die ausgehenden TCP-Datenverkehr an Remote-Port 80 oder 443 blockieren bzw. zulassen, damit sie wirksam wird. • Aktion: Zulassen • Richtung: Ausgehend • Netzwerkprotokoll: Beliebiges Protokoll • Transportprotokoll: TCP • Remote-Ports: 80 und 443 • Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird, dass sie dem Abschnitt "Ausschließen" der Regel CW06 entsprechen.** * Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $ {epoapachedir} werden von Endpoint Security 10.2 nicht unterstützt. Sie fügen ausführbare Dateien hinzu, indem Sie die entsprechenden Dateinamen hinzufügen, die mit dem gewünschten Standard-E-Mail-Client, Standard-Browser, Tomcat-Installationsverzeichnis von McAfee ePO (vor \bin\) bzw. Apache-Installationsverzeichnis von McAfee ePO (vor \bin\) verknüpft sind. ** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche. 5 Klicken Sie auf Speichern. 6 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4 erstellten Regel: 7 • Aktion: Blockieren • Transportprotokoll: TCP • Richtung: Ausgehend • Remote-Ports: 80 und 443 • Netzwerkprotokoll: Beliebiges Protokoll Klicken Sie auf Speichern. Diese Regel wird in Endpoint Security 10.2 für alle verwalteten Systeme erstellt und aktiviert, für die sie zugewiesen ist. Die Regel CW06 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass HTTP-Datenverkehr zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security einstellen möchten, müssen Sie die Aktion der Blockierungsregel in Zulassen ändern. 68 McAfee Endpoint Security 10.2.0 Migrationshandbuch D Zuordnungen migrierter Richtlinien Diese Übersichtsdiagramme veranschaulichen, an welcher Stelle sich ältere Richtlinieneinstellungen in McAfee Endpoint Security-Richtlinien befinden. Richtlinienzuordnungen In den Richtlinienzuordnungen sehen Sie, wo ältere Einstellungen während der Migration in Endpoint Security-Richtlinien verschoben oder zusammengeführt wurden. In Anhang E, Änderungen an migrierten Einstellungen, finden Sie Informationen zu Einstellungen, die entfernt, verschoben, umbenannt oder zusammengeführt werden. Migration von VirusScan Enterprise-Einstellungen (Windows) Die Einstellungen aus VirusScan Enterprise werden in mehrere Bedrohungsschutz und die Richtlinie des Endpoint Security-Moduls Allgemeingültig migriert. McAfee Endpoint Security 10.2.0 Migrationshandbuch 69 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen Migration von On-Access-Scan-Einstellungen in Bedrohungsschutz (Windows, Mac und Linux) Die Einstellungen für On-Access-Scans aus VirusScan Enterprise, McAfee Endpoint Protection for Mac und VirusScan Enterprise for Linux werden in zwei Bedrohungsschutz migriert. 70 • Ausschlüsse für On-Access-Scans werden in jedem Fall migriert. • Bei der Migration von Produkten für mehrere Betriebssystemplattformen: • VirusScan Enterprise-Einstellungen haben Vorrang vor McAfee Endpoint Protection for Mac-Einstellungen und VirusScan Enterprise for Linux-Einstellungen. • McAfee Endpoint Protection for Mac-Einstellungen haben Vorrang vor VirusScan Enterprise for Linux-Einstellungen. McAfee Endpoint Security 10.2.0 Migrationshandbuch Zuordnungen migrierter Richtlinien Richtlinienzuordnungen • Doppelt vorhandene Einstellungen werden nicht migriert. • Wenn Sie keine Einstellungen für VirusScan Enterprise migrieren, werden zusätzliche Einstellungen aus McAfee Endpoint Protection for Mac und VirusScan Enterprise for Linux migriert. McAfee Endpoint Security 10.2.0 Migrationshandbuch D 71 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen Migration von Zugriffsschutz und Buffer Overflow-Schutz in Bedrohungsschutz (Windows) Die Einstellungen für den Zugriffsschutz und den Buffer Overflow-Schutz werden aus VirusScan Enterprise und McAfee Host IPS in zwei Bedrohungsschutz und die Endpoint Security-Richtlinie Optionen im Modul Allgemeingültig migriert. Migration der Host IPS-Einstellungen für Firewall und Allgemein in die Endpoint Security-Firewall Die Einstellungen aus den Host IPS-Richtlinien Firewall und Allgemein werden in zwei Endpoint Security-Firewall und die Endpoint Security-Richtlinie Optionen im Modul Allgemeingültig migriert. 72 McAfee Endpoint Security 10.2.0 Migrationshandbuch Zuordnungen migrierter Richtlinien Richtlinienzuordnungen D Migration von SiteAdvisor Enterprise-Einstellungen in das Modul Webkontrolle Die Einstellungen aus SiteAdvisor Enterprise werden in fünf Webkontrolle und die Endpoint Security-Richtlinie Optionen im Modul Allgemeingültig migriert. McAfee Endpoint Security 10.2.0 Migrationshandbuch 73 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen Migration älterer Einstellungen in die Richtlinie Optionen des Moduls Allgemeingültig Die Einstellungen aus Richtlinien von VirusScan Enterprise, McAfee Host IPS und SiteAdvisor Enterprise werden in die Richtlinie Optionen im Modul Allgemeingültig zur Verwendung durch alle Endpoint Security-Produktmodule migriert. 74 McAfee Endpoint Security 10.2.0 Migrationshandbuch Zuordnungen migrierter Richtlinien Richtlinienzuordnungen D Siehe auch Änderungen an migrierten Einstellungen auf Seite 4 McAfee Endpoint Security 10.2.0 Migrationshandbuch 75 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen 76 McAfee Endpoint Security 10.2.0 Migrationshandbuch E Änderungen an migrierten Einstellungen Hier wird erläutert, wo sich ältere Richtlinieneinstellungen nach der Migration zu Endpoint Security 10.2 befinden. Inhalt Änderungen Änderungen Änderungen Änderungen Änderungen Änderungen an an an an an an VirusScan Enterprise-Einstellungen den Einstellungen für IPS-Regeln in Host Intrusion Prevention den Firewall-Einstellungen SiteAdvisor Enterprise-Einstellungen den Einstellungen von McAfee Endpoint Protection for Mac den Einstellungen von McAfee VirusScan Enterprise for Linux Änderungen an VirusScan Enterprise-Einstellungen Im Rahmen des Migrationsprozesses von VirusScan Enterprise 8.8 auf den Bedrohungsschutz werden einige Richtlinien entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Entfernte Einstellungen Die folgenden VirusScan Enterprise-Einstellungen werden nicht migriert. Zugriffsschutz-Richtlinien – Regeln • Einschlüsse bzw. Ausschlüsse des Zugriffsschutzprozesses, die der Kunde aus den von McAfee definierten Zugriffsschutzregeln entfernt hat • Standardmäßig eingeschlossene und ausgeschlossene Prozesse in Standardregeln • Benutzerdefinierte Port-Blockierungsregeln, dies umfasst auch benutzerdefinierte Einschlüsse und Ausschlüsse für vordefinierte Regeln • Über Inhaltsaktualisierungen hinzugefügte Regeln • Beenden von McAfee-Diensten verhindern • Standardmäßiger Spyware-Schutz: Schutz für Favoriten und Einstellungen in Internet Explorer • Standardmäßiger Virenschutz: Senden von E-Mails durch Massenmail-Würmer verhindern • Standardmäßiger Virenschutz: IRC-Kommunikation verhindern • Standardmäßiger Virenschutz: Verwenden von tftp.exe verhindern • Maximaler Virenschutz: Dateien im Cache vor Kennwort- und E-Mail-Adressdiebstahl schützen • Maximaler Virenschutz: Ausführen von Nicht-Windows-Dateien durch svchost verhindern • Maximaler Virenschutz: Adressbuchdateien vor Kennwort- und E-Mail-Adressdiebstahl schützen McAfee Endpoint Security 10.2.0 Migrationshandbuch 77 E Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen • Allgemeingültiger Standardschutz: Ändern von McAfee Common Management Agent-Dateien und -Einstellungen verhindern • Allgemeingültiger Standardschutz: Ändern von McAfee-Scan-Modul-Dateien und -Einstellungen verhindern • Allgemeingültiger Standardschutz: Dateien und Einstellungen von Mozilla und Firefox schützen • Allgemeingültiger Standardschutz: HCP-URLs in Internet Explorer deaktivieren • Allgemeingültiger maximaler Schutz: FTP-Kommunikation verhindern • Allgemeingültiger maximaler Schutz: HTTP-Kommunikation verhindern • Allgemeingültiger maximaler Schutz: Registrieren von Programmen als Dienst verhindern • Schutz virtueller Computer: Ändern von Dateien und Einstellungen von VMware-Server verhindern • Schutz virtueller Computer: Ändern von Dateien des virtuellen VMware-Computers verhindern • Schutz virtueller Computer: Ändern von Dateien und Einstellungen von VMware-Workstation verhindern • Schutz virtueller Computer: Beenden der VMware-Prozesse verhindern Warnungsrichtlinien • Alert Manager-Warnungen: E-Mail-Scan • Alert Manager-Warnungen: AutoUpdate • Alert Manager-Warnungen: Warnungen deaktivieren • Alert Manager-Warnungen: Zentrale Warnungen aktivieren • Alert Manager-Warnungen: Alert Manager-Warnungen aktivieren • Zusätzliche Warnungsoptionen: SNMP-Trap über SNMP-Dienst senden Buffer Overflow-Schutz-Richtlinien • Buffer Overflow-Schutz: Bei Erkennung eines Buffer Overflows Nachrichtendialogfeld anzeigen • Buffer Overflow-Schutz: Modul in Buffer Overflow-Ausschlüssen • Berichte: alle Einstellungen Richtlinien für allgemeine Optionen 78 • Anzeigeoptionen: Taskleistensymbol mit allen Menüoptionen anzeigen • Anzeigeoptionen: Taskleistensymbol mit minimalen Menüoptionen anzeigen • Anzeigeoptionen: Taskleistensymbol nicht anzeigen • Anzeigeoptionen: Verbindungen der Remote-Konsole zu anderen Systemen für dieses System zulassen • Anzeigeoptionen: Standardmäßigen AutoUpdate-Task-Plan deaktivieren • Anzeigeoptionen: Begrüßungsbildschirm aktivieren • Kennwortoptionen: alle Einstellungen • Globale Scan-Einstellungen: Speichern von Scan-Daten auch nach Neustarts aktivieren • Globale Scan-Einstellungen: Artemis-Abfragen im Hintergrund aktivieren McAfee Endpoint Security 10.2.0 Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen E Richtlinien bei Zugriff für Standardvorgänge • Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche Dateitypen Allgemeine Richtlinien bei Zugriff • Allgemein: Disketten beim Herunterfahren • ScriptScan: Prozess in ScriptScan-Ausschlüssen • Blockierung: Die angegebene Meldung an den Netzwerkbenutzer senden, wenn eine Bedrohung erkannt wird • Blockierung: Einstellungen für Nachrichtentext • Blockierung: Einstellungen für Verbindung blockieren • Nachrichten: Nachrichten aus der Liste entfernen • Nachrichten: Dateien säubern • Nachrichten: Dateien löschen • Berichte: alle Einstellungen Richtlinien bei Zugriff für Vorgänge mit hohem Risiko • Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche Dateitypen Richtlinien bei Zugriff für Vorgänge mit geringem Risiko • Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche Dateitypen Richtlinien für E-Mail-Scan bei Empfang • Alle Einstellungen Richtlinien für unerwünschte Programme • Scan-Elemente: Festlegen, welche Kategorien unerwünschter Programme erkannt werden sollen On-Demand-Scan-Client-Tasks • Scan-Speicherorte: Registrierung • Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche Dateitypen • Berichte: alle Einstellungen • Task: Diesen Task auf Servern ausführen (im Rahmen der Task-Zuweisung migriert) • Task: Diesen Task auf Workstations ausführen (im Rahmen der Task-Zuweisung migriert) Verschobene, umbenannte und zusammengeführte Einstellungen Die folgenden VirusScan Enterprise-Einstellungen werden bei der Migration verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. McAfee Endpoint Security 10.2.0 Migrationshandbuch 79 E Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen Tabelle E-1 Zugriffsschutzregeln VirusScan Enterprise-Einstellungen Endpoint Security-Einstellungen Maximaler Spyware-Schutz: Ausführen von Skripten aus dem Temp-Ordner verhindern Ausführen von Skripts durch Windows Script Host (CScript.exe oder Wscript.exe) in für alle Benutzer gültigen Ordnern* Maximaler Spyware-Schutz: Installation neuer CLSIDs, APPIDs und TYPELIBs verhindern Installieren neuer CLSIDs, APPIDs und TYPELIBs* Maximaler Spyware-Schutz: Ausführen von Dateien im Temp-Ordner für alle Programme verhindern Ausführen von Dateien in für alle Benutzer gültigen Ordnern* Maximaler Virenschutz: Ändern der Registrierung für Ändern der Registrierungen aller alle Dateierweiterungen verhindern Dateierweiterungen* Kontrolle bei Virusausbrüchen: Lese- und Schreibzugriff auf alle Freigaben blockieren Remote-Zugreifen auf lokale Dateien oder Ordner* Kontrolle bei Virusausbrüchen: Alle Freigaben mit Schreibschutz versehen Remote-Erstellen oder -Ändern von Dateien oder Ordnern* Standardmäßiger Virenschutz: Ändern von Benutzerrechten für Richtlinien verhindern Ändern von Richtlinien für Benutzerrechte* Standardmäßiger Virenschutz: Deaktivieren von Registrierungseditor und Task Manager verhindern Deaktivieren von Registrierungseditor und Task Manager* Standardmäßiger Virenschutz: Remote-Erstellung von Autorun-Dateien verhindern Remote-Erstellen von Autorun-Dateien* Standardmäßiger Virenschutz: Remote-Erstellung/-Änderung von ausführbaren Dateien und Konfigurationsdateien verhindern Remote-Erstellen oder -Ändern von übertragbaren ausführbaren Dateien, .INIund .PIF-Dateitypen sowie Core-Systemspeicherorten* Standardmäßiger Virenschutz: Missbrauch von .EXE und anderen Erweiterungen für ausführbare Dateien verhindern Missbrauch von .EXE und anderen Erweiterungen für ausführbare Dateien* Standardmäßiger Virenschutz: Spoofing von Windows-Prozessen verhindern Ändern von Windows-Kernprozessen* Common – Maximaler Schutz: Erstellung neuer ausführbarer Dateien im Ordner "Programme" verhindern Erstellen neuer ausführbarer Dateien im Ordner "Programme"* Common – Maximaler Schutz: Erstellung neuer Erstellen neuer ausführbarer Dateien im ausführbarer Dateien im Windows-Ordner verhindern Windows-Ordner* 80 Common – Maximaler Schutz: Starten von Dateien aus dem Ordner "Heruntergeladene Programmdateien" verhindern Starten von Dateien aus dem Ordner "Heruntergeladene Programmdateien" mit Internet Explorer* Common – Maximaler Schutz: Registrieren von Programmen für Autorun verhindern Registrieren von Programmen für Autorun* Common – Standardschutz: Installation von Browserhilfsobjekten und Shell-Erweiterungen verhindern Installieren von Browserhilfsobjekten oder Shell-Erweiterungen* Common – Standardschutz: Internet Explorer-Einstellungen schützen Ändern von Internet Explorer-Einstellungen* Common – Standardschutz: Netzwerkeinstellungen schützen Ändern von Netzwerkeinstellungen* Common – Standardschutz: Ausführen von Dateien im Temp-Ordner für häufig genutzte Programme verhindern Ausführen von Dateien aus für alle Benutzer gültigen Ordnern durch allgemein verwendete Programme* McAfee Endpoint Security 10.2.0 Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen E Tabelle E-1 Zugriffsschutzregeln (Fortsetzung) VirusScan Enterprise-Einstellungen Endpoint Security-Einstellungen Common – Standardschutz: Änderungen an McAfee-Dateien und -Einstellungen verhindern Richtlinie Common – Optionen: Common – Standardschutz: Beenden von McAfee-Prozessen verhindern Richtlinie Common – Optionen: Common – Standardschutz: Einklinken von McAfee-Prozessen verhindern Richtlinie Common – Optionen: • Selbstschutz: Diese Prozesse ausschließen** • Selbstschutz: Diese Prozesse ausschließen** • Selbstschutz: Diese Prozesse ausschließen** * Es werden zu meldende, zu blockierende sowie benutzerdefinierte eingeschlossene bzw. ausgeschlossene Prozesse migriert. ** Es werden nur benutzerdefinierte ausgeschlossene Prozesse migriert. Tabelle E-2 Warnungsrichtlinien VirusScan Enterprise-Einstellungen Endpoint Security-Einstellungen Alert Manager-Warnungen: On-Access-Scan und Zusätzliche Warnungsoptionen: Schweregradfilter Modul Allgemeingültig, Richtlinie Optionen: Alert Manager-Warnungen: On-Demand-Scan und geplante Scans und Zusätzliche Warnungsoptionen: Schweregradfilter Richtlinie Allgemeingültig Optionen: Alert Manager-Warnungen: Zugriffsschutz und Zusätzliche Warnungsoptionen: Schweregradfilter Richtlinie Allgemeingültig Optionen: Zusätzliche Warnungsoptionen: Im lokalen Anwendungsereignisprotokoll erfassen Richtlinie Allgemeingültig Optionen: • Zu protokollierende Bedrohungsschutz-Ereignisse: On-Access-Scan • Zu protokollierende Bedrohungsschutz-Ereignisse: On-Demand-Scan • Zu protokollierende Bedrohungsschutz-Ereignisse: Zugriffsschutz • Ereignisse in Windows-Anwendungsprotokoll schreiben Tabelle E-3 Buffer Overflow-Schutz-Richtlinien VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Warnmodus Exploit-Schutz-Richtlinie: • Aktion: Bericht Schutzmodus Exploit-Schutz-Richtlinie: • Aktion: Blockieren • Aktion: Bericht McAfee Endpoint Security 10.2.0 Migrationshandbuch 81 E Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen Tabelle E-4 Richtlinien für allgemeine Optionen VirusScan Enterprise-Einstellungen Endpoint Security- und Bedrohungsschutz-Einstellungen Anzeigeoptionen: Konsolenspracheinstellungen Richtlinie Allgemeingültig Optionen: Anzeigeoptionen: Verwaltete Tasks in der Client-Konsole anzeigen Richtlinie Allgemeingültig Optionen: Globale Scan-Einstellungen: On-Demand-Scans zur Nutzung des Scan-Caches zulassen On-Demand-Scan-Richtlinie: • Sprache der Client-Benutzeroberfläche • Verwaltete benutzerdefinierte Tasks anzeigen • Vollständiger Scan: Scan-Cache verwenden • Schnellscan: Scan-Cache verwenden • Scan per Kontextmenü: Scan-Cache verwenden Tabelle E-5 Allgemeine Richtlinien bei Zugriff VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Allgemein: Aktivierte Prozesse On-Access-Scan-Richtlinie: • Prozesse bei Starten des Dienstes und Inhaltsaktualisierung scannen Allgemein: Bei Erzwingung der Richtlinie On-Access-Scan aktivieren On-Access-Scan-Richtlinie: • On-Access-Scan aktivieren Tabelle E-6 Richtlinien bei Zugriff für Standardvorgänge VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Scan-Elemente: Unbekannte unerwünschte On-Access-Scan-Richtlinie: Programme und Trojaner suchen • Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen Scan-Elemente: Unbekannte Makrobedrohungen suchen On-Access-Scan-Richtlinie: Scan-Elemente: Standardmäßige und zusätzliche Dateitypen On-Access-Scan-Richtlinie: • Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen • Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Tabelle E-7 Richtlinien bei Zugriff für Vorgänge mit hohem Risiko VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Prozesse mit hohem Risiko: Prozesse On-Access-Scan-Richtlinie: • Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren: Prozesstyp Scan-Elemente: Unbekannte unerwünschte Programme und Trojaner suchen 82 McAfee Endpoint Security 10.2.0 On-Access-Scan-Richtlinie: • Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen Migrationshandbuch E Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen Tabelle E-7 Richtlinien bei Zugriff für Vorgänge mit hohem Risiko (Fortsetzung) VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Scan-Elemente: Unbekannte Makrobedrohungen suchen On-Access-Scan-Richtlinie: Scan-Elemente: Standardmäßige und zusätzliche Dateitypen On-Access-Scan-Richtlinie: • Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen • Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Tabelle E-8 Richtlinien bei Zugriff für Vorgänge mit geringem Risiko VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Prozesse mit geringem Risiko On-Access-Scan-Richtlinie: • Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren: Prozesstyp Scan-Elemente: Unbekannte unerwünschte Programme und Trojaner suchen On-Access-Scan-Richtlinie: Scan-Elemente: Unbekannte Makrobedrohungen suchen On-Access-Scan-Richtlinie: Scan-Elemente: Standardmäßige und zusätzliche Dateitypen On-Access-Scan-Richtlinie: • Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen • Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen • Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Tabelle E-9 Quarantäne-Manager-Richtlinien VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Quarantäne-Verzeichnis Richtlinie Optionen: • Quarantäne-Ordner Isolierte Daten nach einer bestimmten Anzahl von Tagen automatisch löschen und Anzahl von Tagen, die die gesicherten Daten im Quarantäne-Verzeichnis verbleiben sollen Tabelle E-10 Richtlinie Optionen: • Maximale Speicherdauer der Quarantäne-Daten in Tagen festlegen Richtlinien für unerwünschte Programme VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Scan-Elemente: Ausschlüsse anhand des Erkennungsnamens eingeben Richtlinie Optionen: Benutzerdefinierte Elemente Richtlinie Optionen: • Erkennungsname • Erkennung von potenziell unerwünschten Programmen McAfee Endpoint Security 10.2.0 Migrationshandbuch 83 E Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen Tabelle E-11 On-Demand-Scan-Client-Tasks VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen Scan-Speicherorte: Unterordner einschließen Benutzerdefinierter On-Demand-Scan-Client-Task: Scan-Elemente: Unbekannte Programmbedrohungen suchen Benutzerdefinierter On-Demand-Scan-Client-Task: Scan-Elemente: Unbekannte Makrobedrohungen suchen Benutzerdefinierter On-Demand-Scan-Client-Task: Leistung: Scan bei Akkubetrieb verschieben Benutzerdefinierter On-Demand-Scan-Client-Task: Leistung: Scans während Präsentationen verschieben Benutzerdefinierter On-Demand-Scan-Client-Task: • Unterordner scannen • Unbekannte Programmbedrohungen erkennen • Unbekannte Makrobedrohungen erkennen • Nicht scannen, wenn das System mit Akku betrieben wird • Jederzeit scannen: Nicht scannen, wenn sich das System im Präsentationsmodus befindet Leistung: Benutzer darf geplante Scans Benutzerdefinierter On-Demand-Scan-Client-Task: verschieben • Jederzeit scannen: Benutzer darf Scans verschieben Leistung: Höchstens verschieben um (Stunden) Benutzerdefinierter On-Demand-Scan-Client-Task: Leistung: Systemauslastung Benutzerdefinierter On-Demand-Scan-Client-Task: • Jederzeit scannen: Benutzer darf Scans verschieben: Benutzer darf Scans so oft eine Stunde lang verschieben • Leistung: Systemauslastung Leistung: Artemis: Sensibilitätsstufe Benutzerdefinierter On-Demand-Scan-Client-Task: • McAfee GTI: Sensibilitätsstufe Scan-Elemente: Unbekannte Client-Task Benutzerdefinierter On-Demand-Scan: unerwünschte Programme und Trojaner • Zusätzliche Scan-Optionen: Unbekannte suchen Programmbedrohungen erkennen Scan-Elemente: Unbekannte Makrobedrohungen suchen Client-Task Benutzerdefinierter On-Demand-Scan: Scan-Elemente: Standardmäßige und zusätzliche Dateitypen Client-Task Benutzerdefinierter On-Demand-Scan: • Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen • Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Siehe auch Richtlinienzuordnungen auf Seite 69 Migrationshinweise für VirusScan Enterprise-Einstellungen auf Seite 37 84 McAfee Endpoint Security 10.2.0 Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention E Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Im Rahmen des Migrationsprozesses von Host Intrusion Prevention auf den Endpoint Security-Bedrohungsschutz werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Tabelle E-12 Registerkarte 'Signaturen' Host Intrusion Prevention-Einstellungen Bedrohungsschutz Schweregrad Zugriffsschutz-Richtlinie: • Blockieren und melden Typ Wird nicht migriert. Plattform Wird nicht migriert. Protokollstatus Zugriffsschutz-Richtlinie: • Melden Client-Regeln Wird nicht migriert. ID Wird nicht migriert. Tabelle E-13 IPS-Signatur Host Intrusion Prevention-Einstellungen Bedrohungsschutz Signaturname Zugriffsschutz-Richtlinie: • Regel: Optionen: Name Schweregrad Wird nicht migriert. Version eingeführt Wird nicht migriert. Hinweise Zugriffsschutz-Richtlinie: Beschreibung • Hinweise Der Migrationsassistent führt die in dieser Signatur unter Hinweise und Beschreibung enthaltenen Daten in einem Feld Hinweise zusammen. Tabelle E-14 Standardeigenschaften von untergeordneten IPS-Regeln Host Intrusion Prevention-Einstellungen Bedrohungsschutz Name Zugriffsschutz-Richtlinie: • Regel: Name Der Name der untergeordneten Regel und der Signaturname werden in folgendem Format in den Regelnamen migriert: <IPS-Signaturname>_<Name der untergeordneten IPS-Regel>. Regeltyp Zugriffsschutz-Richtlinie: • Benutzerdefinierte Regel: Untergeordnete Regel: Eigenschaften: Typ der untergeordneten Regel Vorgänge Zugriffsschutz-Richtlinie: • Benutzerdefinierte Regel: Untergeordnete Regel: Eigenschaften: Vorgänge McAfee Endpoint Security 10.2.0 Migrationshandbuch 85 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Tabelle E-14 Standardeigenschaften von untergeordneten IPS-Regeln (Fortsetzung) Host Intrusion Prevention-Einstellungen Bedrohungsschutz Parameter Zugriffsschutz-Richtlinie: • Benutzerdefinierte Regel: Untergeordnete Regel: Eigenschaften: Ziele (als Parameter) Parameter: Ausführbare Dateien Zugriffsschutz-Richtlinie: • Benutzerdefinierte Regel: Optionen: Ausführbare Dateien Tabelle E-15 Registerkarte 'Anwendungsschutzregeln' Host Intrusion Prevention-Einstellungen Bedrohungsschutz Status Wird nicht migriert. Einschlussstatus Wird nicht migriert. Anhand dieser Angabe wird bestimmt, ob ausführbare Dateien aus ausgeschlossenen Anwendungsschutzregeln migriert werden sollen. Tabelle E-16 Eigenschaften der Anwendungsschutzregel Host Intrusion Prevention-Einstellungen Bedrohungsschutz Name Wird nicht migriert. Status Wird nicht migriert. Einschlussstatus Wird nicht migriert. Anhand dieser Angabe wird bestimmt, ob ausführbare Dateien aus ausgeschlossenen Anwendungsschutzregeln migriert werden sollen. Ausführbare Dateien Exploit-Schutz-Richtlinie: • Ausschlüsse: Prozess Hinweise Tabelle E-17 Wird nicht migriert. Ausführbare Datei Host Intrusion Prevention-Einstellungen Bedrohungsschutz Name Exploit-Schutz-Richtlinie: • Ausschlüsse: Prozess: Name Dateibeschreibung Wird nicht migriert. Dateiname Exploit-Schutz-Richtlinie: • Ausschlüsse: Prozess: Dateiname oder Pfad Fingerabdruck Exploit-Schutz-Richtlinie: • Ausschlüsse: Prozess: MD5-Hash Signaturgeber Exploit-Schutz-Richtlinie: • Ausschlüsse: Prozess: Signaturgeber Hinweis 86 McAfee Endpoint Security 10.2.0 Wird nicht migriert. Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Tabelle E-18 E Registerkarte 'Ausnahmeregeln' Host Intrusion Prevention-Einstellungen Bedrohungsschutz Status Wird nicht migriert. Es werden nur aktivierte Ausnahmen migriert. Geändert Wird nicht migriert. Ausnahmebezeichnung Wird nicht migriert. Erste ausführbare Datei Wird auf Grundlage der in Anhang B, Migration von IPS-Regeln, erläuterten Kriterien in eine oder mehrere der folgenden Richtlinien migriert: • Zugriffsschutz-Richtlinie: • Ausführbare Datei • Exploit-Schutz-Richtlinie: • Prozess Geändert Wird nicht migriert. Hinweise Wird nicht migriert. Aktionen Wird nicht migriert. Tabelle E-19 IPS-Ausnahme Host Intrusion Prevention-Einstellungen Bedrohungsschutz Ausnahmebezeichnung Wird nicht migriert. Status Wird nicht migriert. Es werden nur aktivierte Ausnahmen migriert. Signaturen Wird nicht direkt migriert. Wird zum Migrieren in die entsprechenden Regeltypen für Dateien, Registrierung und Programme verwendet. Das Ziel basiert auf Kriterien, die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen erläutert werden. Parameter: Ausführbare Datei: Typ Wird nicht migriert. Parameter: Ausführbare Datei: Name Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien, die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen erläutert werden. • Zugriffsschutz-Richtlinie: • Name der ausführbaren Datei oder Prozessname • Exploit-Schutz-Richtlinie: • Name der ausführbaren Datei oder Ausschlüsse: Prozessname McAfee Endpoint Security 10.2.0 Migrationshandbuch 87 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Tabelle E-19 IPS-Ausnahme (Fortsetzung) Host Intrusion Prevention-Einstellungen Bedrohungsschutz Parameter: Ausführbare Datei: Dateiname Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien, die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen erläutert werden. • Zugriffsschutz-Richtlinie: • Wenn für die Signatur "Benutzerdefiniert" festgelegt ist – Regel: Optionen: Ausführbare Datei: Dateiname oder Pfad • Wenn für die Signatur "Global" festgelegt ist – Richtlinie: Ausschlüsse: Dateiname oder Pfad • Exploit-Schutz-Richtlinie: • Ausführbare Datei: Dateiname oder Pfad Parameter: Ausführbare Datei: Fingerabdruck Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien, die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen erläutert werden. • Zugriffsschutz-Richtlinie: • Wenn für die Signatur "Benutzerdefiniert" festgelegt ist – Regel: Optionen: Ausführbare Datei: MD5-Hash • Wenn für die Signatur "Global" festgelegt ist – Richtlinie: Ausschlüsse: MD5-Hash • Exploit-Schutz-Richtlinie: • Ausschlüsse: Ausführbare Datei: MD5-Hash Parameter: Ausführbare Datei: Dateibeschreibung Wird nicht migriert. Parameter: Ausführbare Datei: Signaturgeber Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien, die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen erläutert werden. • Zugriffsschutz-Richtlinie: • Wenn für die Signatur "Benutzerdefiniert" festgelegt ist – Regel: Optionen: Ausführbare Datei: Signaturgeber • Wenn für die Signatur "Global" festgelegt ist – Richtlinie: Ausschlüsse: Signaturgeber • Exploit-Schutz-Richtlinie: • Ausschlüsse: Ausführbare Datei: Signaturgeber Parameter: Ausführbare Datei: Aktion Wird nicht migriert. Parameter: Parameter: Domänengruppe Wird nicht migriert. Tabelle E-20 Parameter bearbeiten Host Intrusion Prevention-Einstellungen Bedrohungsschutz Parametername Zugriffsschutz-Richtlinie: • Untergeordnete Regel: Eigenschaften: Ziele: Name Wert Zugriffsschutz-Richtlinie: • Untergeordnete Regel: Eigenschaften: Ziele: Wert 88 McAfee Endpoint Security 10.2.0 Migrationshandbuch E Änderungen an migrierten Einstellungen Änderungen an den Firewall-Einstellungen Tabelle E-21 IPS-Schutz Host Intrusion Prevention-Einstellungen Bedrohungsschutz Reaktion aufgrund des Signaturschweregrads: Reaktion Wird mit den IPS-Regeleinstellungen Schweregrad und Protokollierungsstatus verwendet, um die Zieleinstellung (Blockieren/Melden) für die Zugriffsschutzregeln zu bestimmen. Das Ziel basiert auf Kriterien, die in Anhang B, Migration von IPS-Regeln, unter Einstellungen auf Signaturebene in migrierten IPS-Regeln erläutert werden. Siehe auch Richtlinienzuordnungen auf Seite 69 Hinweise zur Migration der Einstellungen für IPS-Regeln auf Seite 42 Einstellungen auf Signaturebene in migrierten IPS-Regeln auf Seite 57 Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln auf Seite 58 Ausnahmen auf Seite 60 Anwendungsschutzregeln auf Seite 62 Änderungen an den Firewall-Einstellungen Im Rahmen des Migrationsprozesses der Host Intrusion Prevention 8.0-Firewall auf die Endpoint Security-Firewall werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Entfernte Einstellungen Die folgenden Host Intrusion Prevention-Firewall-Einstellungen werden nicht migriert. Firewall-Optionen • Lernmodus Client-Benutzeroberfläche • Allgemeine Einstellungen: Taskleistensymbol anzeigen • Allgemeine Einstellungen: Taskleistensymbol blinken lassen • Allgemeine Einstellungen: Ton ausgeben • Allgemeine Einstellungen: Verfolgung aufzeichnen • Allgemeine Einstellungen: Diese benutzerdefinierte Meldung anzeigen • Allgemeine Einstellungen: Dem Benutzer erlauben, den Administrator bei False-Positives zu benachrichtigen • Allgemeine Einstellungen: SMTP-Server-Name • Allgemeine Einstellungen: E-Mail senden an • Erweiterte Optionen: Produktintegritätsprüfung aktiviert • Erweiterte Einstellungen: Manuelle Erstellung von Client-Regeln (für alle Funktionen) aktiviert • Erweiterte Optionen: Administratorkennwort für die Entsperrung der Benutzeroberfläche • Erweiterte Optionen: Einstellungen für die Deaktivierungsfunktionen • Erweiterte Optionen: Einstellungen für das zeitbasierte Kennwort McAfee Endpoint Security 10.2.0 Migrationshandbuch 89 E Änderungen an migrierten Einstellungen Änderungen an den Firewall-Einstellungen • Fehlerbehebung: Größe des Aktivitätsprotokolls • Fehlerbehebung: Einstellungen für die IPS-Protokollierung • Fehlerbehebung: Einstellungen für IPS-Module aktivieren Vertrauenswürdige Anwendungen • Anwendungsname • Für IPS als vertrauenswürdig markieren • Hinweise Vertrauenswürdige Netzwerke • Vertrauensstellung für IPS Verschobene, umbenannte und zusammengeführte Einstellungen Die folgenden Host Intrusion Prevention-Firewall-Einstellungen werden bei der Migration verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Tabelle E-22 DNS-Blockierung Host Intrusion Prevention-Einstellungen Endpoint Security-Firewall-Einstellungen DNS-Blockierung: Blockierte Domänen Richtlinie Optionen: • DNS-Blockierung: Domänenname Tabelle E-23 Firewall-Optionen Host Intrusion Prevention-Einstellungen Endpoint Security-Firewall-Einstellungen Firewall-Status: Aktiviert Richtlinie Optionen: • Firewall aktivieren Firewall-Status: Adaptiver Modus Richtlinie Optionen: • Optimierungsoptionen: Adaptiven Modus aktivieren Firewall-Status: Datenverkehr für nicht unterstützte Protokolle zulassen Richtlinie Optionen: • Schutzoptionen: Datenverkehr für nicht unterstützte Protokolle zulassen Firewall-Status: Datenverkehr über Bridge Richtlinie Optionen: zulassen • Schutzoptionen: Datenverkehr über Bridge zulassen Client-Firewall-Regeln: Bestehende Client-Regeln beibehalten, wenn diese Richtlinie erzwungen wird Richtlinie Optionen: • Optimierungsoptionen: Bestehende Regeln, die vom Benutzer hinzugefügt wurden, sowie Regeln für den adaptiven Modus beibehalten, wenn diese Richtlinie erzwungen wird Schutz bei Systemstart: Bis zum Start des Richtlinie Optionen: Host IPS-Dienstes nur ausgehenden • Schutzoptionen: Nur ausgehenden Datenverkehr bis Datenverkehr zulassen zum Start der Firewall-Dienste zulassen Schutzoptionen: Ereignisse bei TrustedSource-Verletzungen an ePO senden 90 McAfee Endpoint Security 10.2.0 Richtlinie Optionen: • Netzwerkreputation für McAfee GTI: Übereinstimmenden Datenverkehr protokollieren Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen Tabelle E-24 E Client-Benutzeroberfläche Host Intrusion Prevention-Einstellungen Endpoint Security-Firewall- und Endpoint Security-Einstellungen Pop-Up-Warnung anzeigen Richtlinie Optionen: • Optimierungsoptionen: Firewall-Eindringungswarnungen aktivieren Spracheinstellung der Client-Benutzeroberfläche Richtlinie Allgemeingültig Optionen: Firewall-Protokollierung Richtlinie Allgemeingültig Optionen: • Sprache der Client-Benutzeroberfläche • Protokollierung der Fehlerbehebung: Für Firewall aktivieren Tabelle E-25 Vertrauenswürdige Anwendungen Host Intrusion Prevention-Einstellungen Endpoint Security-Firewall-Einstellungen Fingerabdruck Richtlinie Optionen: • Vertrauenswürdige ausführbare Dateien: MD5-Hash Tabelle E-26 Vertrauenswürdige Netzwerke Host Intrusion Prevention-Einstellungen Endpoint Security-Firewall-Einstellungen Lokales Subnetz automatisch einschließen: Aktiviert Richtlinie Optionen: Vertrauenswürdige Netzwerke Richtlinie Optionen: • Definierte Netzwerke: Lokaler Subnetzeintrag hinzugefügt • Definierte Netzwerke: Vertrauenswürdig Siehe auch Richtlinienzuordnungen auf Seite 69 Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen auf Seite 45 Änderungen an SiteAdvisor Enterprise-Einstellungen Im Rahmen des Migrationsprozesses von SiteAdvisor Enterprise 3.5 auf die Webkontrolle werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Entfernte Einstellungen Die folgenden SiteAdvisor Enterprise-Einstellungen werden nicht migriert. Autorisierungsliste • Phishing-Seiten blockieren Aktivieren/Deaktivieren • SiteAdvisor-Menüoption: Aktivieren • SiteAdvisor-Menüoption: Nur mit Kennwort zulassen McAfee Endpoint Security 10.2.0 Migrationshandbuch 91 E Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen Erzwingungsmeldungen • Site: Zulassungsmeldung (alle Sprachen) • Site: Geben Sie erläuternde Meldungen ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Inhaltsfilterungsaktionen konfiguriert haben: Begründung für Warnung (alle Sprachen) • Autorisierungs- und Verbotslisten: Zulassungsmeldung (alle Sprachen) • Autorisierungs- und Verbotslisten: Begründung für die Zulassung (alle Sprachen) • Schutz vor Zero-Day-Attacken: Zulassungsmeldung (alle Sprachen) Ereignisüberwachung • Domänen und Downloads: Überwachen • Namen des angemeldeten Benutzers in Ereignissen erfassen Allgemein • Erzwingung von Aktionen: Zulassen von Sites mit Warnungen • Erzwingung von Aktionen: Artemis-Scan aktivieren • Systemsteuerungsoption: Aktivieren Hardening • Selbstschutz: SiteAdvisor-Ressourcen schützen: alle Einstellungen Verschobene, umbenannte und zusammengeführte Einstellungen Die folgenden SiteAdvisor Enterprise-Einstellungen werden bei der Migration verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Tabelle E-27 Autorisierungsliste SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen Site-Muster testen Richtlinie für Sperr- und Zulassungsliste: • Schaltfläche Testmuster Ereignisse überwachen und Richtlinie für Sperr- und Zulassungsliste: Informationen vom SiteAdvisor-Server • Aktionen für Datei-Downloads basierend auf ihren abfragen Bewertungen erzwingen Richtlinie Optionen: • Ereignisse für in der Sperr- und Zulassungsliste zugelassene Sites protokollieren Dieser Autorisierungsliste Vorrang vor Verbotslisten geben 92 McAfee Endpoint Security 10.2.0 Richtlinie für Sperr- und Zulassungsliste: • Aktivieren, dass zugelassene Sites Vorrang vor blockierten Sites haben Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen E Tabelle E-28 Inhaltsaktionen SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen Aktion für 'Grün' und Aktion für 'Nicht bewertet' Richtlinie Inhaltsaktionen: • Bewertungsaktion Blockieren Phishing Richtlinie Inhaltsaktionen: • Webkategorie Phishing Richtlinie Optionen: • Phishing-Seiten für alle Sites blockieren Tabelle E-29 Aktivieren/Deaktivieren SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen SiteAdvisor-Richtlinienerzwingung: Aktivieren Richtlinie Optionen: • Webkontrolle aktivieren SiteAdvisor-Symbolleiste: Aktivieren Richtlinie Optionen: • Symbolleiste im Client-Browser ausblenden Tabelle E-30 Erzwingungsmeldungen SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen Site: Geben Sie kurze Meldungen (bis zu 50 Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Aktionen konfiguriert haben Richtlinie zu Erzwingungsmeldungen: • Site: Meldungen für Sites, die durch Bewertungsaktionen blockiert wurden Site: Geben Sie erläuternde Meldungen (bis zu Richtlinie zu Erzwingungsmeldungen: 1.000 Zeichen) ein, die angezeigt werden sollen, • Site: Begründungen für Sites, die durch wenn Benutzer versuchen, auf Sites zuzugreifen, Bewertungsaktionen blockiert wurden für die Sie Bewertungsaktionen konfiguriert haben Site: Geben Sie erläuternde Meldungen (bis zu 1.000 Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Inhaltsfilterungsaktionen konfiguriert haben Richtlinie zu Erzwingungsmeldungen: Site-Ressourcen: Geben Sie kurze Meldungen (bis zu 50 Zeichen) ein, die angezeigt werden sollen, wenn Benutzer einen Datei-Download versuchen, für den eine Warnung oder Blockierung besteht Richtlinie zu Erzwingungsmeldungen: • Site: Begründung für Sites, die durch die Webkategorie-Blockierung blockiert wurden • Site-Downloads: Meldungen für Site-Downloads, die durch Bewertungsaktionen blockiert wurden Site-Ressourcen: Geben Sie eine kurze Meldung Richtlinie zu Erzwingungsmeldungen: (bis zu 50 Zeichen) ein, die angezeigt werden soll, • Sperrliste: Meldung für Sites, die durch wenn Benutzer versuchen, auf eine blockierte Phishing-Seiten blockiert wurden Phishing-Seite zuzugreifen Autorisierungs- und Verbotslisten: In Verbotslisten Richtlinie zu Erzwingungsmeldungen: • Site-Downloads: Meldung für Sites in der Sperrliste Schließen fehlgeschlagen: Geben Sie kurze Richtlinie zu Erzwingungsmeldungen: Meldungen (bis zu 50 Zeichen) ein, die angezeigt • McAfee GTI nicht erreichbar: Meldung für werden sollen, wenn Benutzer versuchen, auf Sites, die blockiert werden, wenn der Server Sites zuzugreifen, für die Sie Aktionen konfiguriert für die McAfee GTI-Bewertungen nicht haben erreichbar ist McAfee Endpoint Security 10.2.0 Migrationshandbuch 93 E Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen Tabelle E-30 Erzwingungsmeldungen (Fortsetzung) SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen Schließen fehlgeschlagen: Geben Sie erläuternde Meldungen (bis zu 1.000 Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Bewertungsaktionen konfiguriert haben Richtlinie zu Erzwingungsmeldungen: • McAfee GTI nicht erreichbar: Begründung für Sites, die blockiert werden, wenn der Server für die McAfee GTI-Bewertungen nicht erreichbar ist Schutz vor Zero-Day-Attacken: Geben Sie kurze Richtlinie zu Erzwingungsmeldungen: Meldungen (bis zu 50 Zeichen) ein, die angezeigt • Schutz vor nicht verifizierten Sites: Meldungen werden sollen, wenn Benutzer versuchen, auf für Sites, die noch nicht von McAfee GTI Sites zuzugreifen, für die Sie Aktionen konfiguriert verifiziert wurden haben Schutz vor Zero-Day-Attacken: Geben Sie Richtlinie zu Erzwingungsmeldungen: erläuternde Meldungen (bis zu 1.000 Zeichen) ein, • Schutz vor nicht verifizierten Sites: die angezeigt werden sollen, wenn Benutzer Begründungen für Sites, die noch nicht von versuchen, auf Sites zuzugreifen, für die Sie McAfee GTI verifiziert wurden Bewertungsaktionen konfiguriert haben Bild Richtlinie zu Erzwingungsmeldungen: • Bild für Seiten mit Warnungen und Blockierungen Tabelle E-31 Ereignisüberwachung SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen Inhaltskategorien für alle grünen Sites verfolgen Richtlinie Optionen: • Seitenansichten und Downloads: Überwachen Richtlinie Optionen: Content Security Reporter – Konfiguration Richtlinie Optionen: • Webkontrolle aktivieren • Browser-Seitenansichten und Downloads an Web Reporter senden • Web Reporter-Konfiguration Tabelle E-32 Allgemein SiteAdvisor Enterprise-Einstellungen Endpoint Security- und Webkontrolle-Einstellungen HTTP-Proxy-Server Richtlinie Allgemeingültig Optionen: • Proxy-Server für McAfee GTI HTTP-Proxy-Authentifizierung: Authentifizierung verwenden Richtlinie Allgemeingültig Optionen: Blockieren von bösartigen Sites sowie Sites mit Warnungen in iframes Richtlinie Optionen: Aktivieren der ePO-Ereignisüberwachung für URL-Navigation in iframes Richtlinie Optionen: Schutz vor Zero-Day-Attacken: Stufe Richtlinie Optionen: • HTTP-Proxy-Authentifizierung aktivieren • HTML-iframe-Unterstützung aktivieren • Webkontrolle-iframe-Ereignisse protokollieren • Diese Aktion für alle noch nicht von McAfee GTI verifizierten Sites anwenden 94 McAfee Endpoint Security 10.2.0 Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen E Tabelle E-32 Allgemein (Fortsetzung) SiteAdvisor Enterprise-Einstellungen Endpoint Security- und Webkontrolle-Einstellungen Schließen fehlgeschlagen: Aktivieren Richtlinie Optionen: • Sites standardmäßig blockieren, wenn der Server für McAfee GTI-Bewertungen nicht erreichbar ist Aktion 'Warnen' auf Domänenebene akzeptieren: Aktivieren Richtlinie Optionen: Beobachtungsmodus: Aktivieren Richtlinie Optionen: • Aktion 'Warnen' auf Domänenebene zulassen • Beobachtungsmodus aktivieren Erzwingung von Datei-Downloads: Aktivieren Richtlinie Optionen: Artemis-Erzwingungsstufe Richtlinie Optionen: • Datei-Scan bei Datei-Downloads aktivieren • McAfee GTI-Sensibilitätsstufe Browserbasierte Anmerkungen aktivieren Richtlinie Optionen: • Anmerkungen in browserbasierten E-Mails aktivieren Nicht browserbasierte Anmerkungen aktivieren Richtlinie Optionen: Privater IP-Bereich: Aktivieren Optionsrichtlinie: • Anmerkungen in nicht browserbasierten E-Mails aktivieren • Ausschlüsse: Alle IP-Adressen im lokalen Netzwerk zulassen • Ausschlüsse: Folgende IP-Adressen oder -Bereiche von der Bewertung/Blockierung durch Webkontrolle ausschließen Web-Gateway-Interlock: Aktivieren Richtlinie Optionen: • Einstellen, wenn eine Web-Gateway-Appliance erkannt wird Client verwendet ein Standard-Gateway des Unternehmens Richtlinie Optionen: Web-Gateway-Erzwingung wird erkannt Richtlinie Optionen: • Standard-Gateway des Unternehmens verwenden • Web-Gateway-Erzwingung erkennen Geben Sie den DNS-Namen für den internen Orientierungspunkt ein Richtlinie Optionen: Sichere Suche: Aktivieren Richtlinie Optionen: • Internen Orientierungspunkt und DNS-Namen für internen Orientierungspunkt festlegen • Sichere Suche aktivieren McAfee Endpoint Security 10.2.0 Migrationshandbuch 95 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee Endpoint Protection for Mac Tabelle E-32 Allgemein (Fortsetzung) SiteAdvisor Enterprise-Einstellungen Endpoint Security- und Webkontrolle-Einstellungen Suchmaschine Richtlinie Optionen: • Standard-Suchmaschine in unterstützten Browsern festlegen Links zu gefährlichen Websites blockieren Richtlinie Optionen: • Links zu gefährlichen Websites in Suchergebnissen blockieren Tabelle E-33 Hardening SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen SiteAdvisor-Browser-Plug-In schützen: Aktivieren Richtlinie Optionen: • Verhindern, dass Benutzer Browser-Plug-Ins deinstallieren oder deaktivieren Tabelle E-34 Verbotsliste SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen Site-Muster testen Richtlinie für Sperr- und Zulassungsliste: • Schaltfläche Testmuster Siehe auch Richtlinienzuordnungen auf Seite 69 Migrationshinweise für SiteAdvisor Enterprise-Einstellungen auf Seite 48 Änderungen an den Einstellungen von McAfee Endpoint Protection for Mac Im Rahmen des Migrationsprozesses von McAfee Endpoint Protection for Mac 2.3 werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Entfernte Einstellungen Die folgenden Einstellungen der Anti-Malware-Richtlinie werden nicht migriert. Registerkarte Allgemein • Lokalen Zeitplan für automatische Aktualisierung deaktivieren Registerkarte On-Demand-Scan (alle Einstellungen) Registerkarte Ausschlüsse • Bestimmte Datenträger, Dateien und Ordner ausschließen: On-Demand-Scan Verschobene, umbenannte und zusammengeführte Einstellungen Diese Einstellungen für McAfee Endpoint Protection for Mac aus der Anti-Malware-Richtlinie werden in die On-Access-Scan-Richtlinie im Bedrohungsschutz migriert. 96 McAfee Endpoint Security 10.2.0 Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee Endpoint Protection for Mac E Tabelle E-35 Registerkarte Allgemein Einstellungen für McAfee Endpoint Protection for Mac Einstellungen für den Bedrohungsschutz Allgemeine Richtlinien zur Steuerung der Malware-Schutz-Funktion: On-Access-Scan On-Access-Scan-Richtlinie: Allgemeine Richtlinien zur Steuerung der Malware-Schutz-Funktion: Spyware-Scan On-Access-Scan-Richtlinie: • On-Access-Scan aktivieren • Unerwünschte Programme erkennen (Registerkarte Standard) Tabelle E-36 Registerkarte On-Access-Scan Einstellungen für McAfee Endpoint Protection for Mac Einstellungen für den Bedrohungsschutz On-Access-Scan-Richtlinien: Inhalte von Archiven und komprimierten Dateien scannen On-Access-Scan-Richtlinie (Registerkarte Standard): On-Access-Scan-Richtlinien: Apple Mail-Nachrichten scannen • Komprimierte Archivdateien On-Access-Scan-Richtlinie (Registerkarte Standard): • Komprimierte MIME-verschlüsselte Dateien On-Access-Scan-Richtlinien: Dateien auf Netzwerk-Volumes scannen On-Access-Scan-Richtlinie (Registerkarte Standard): On-Access-Scan-Richtlinien: Maximale Scan-Zeit (Sekunden): On-Access-Scan-Richtlinie: Dateien scannen: On-Access-Scan-Richtlinie (Registerkarte Standard): • Beim Lesen • Beim Lesen vom Datenträger • Beim Schreiben • Beim Schreiben auf den Datenträger • Lesen und Schreiben • McAfee entscheiden lassen McAfee Endpoint Security 10.2.0 • Auf Netzlaufwerken • Geben Sie die Höchstdauer (Sekunden) für jeden Datei-Scan an: Migrationshandbuch 97 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux Tabelle E-36 Registerkarte On-Access-Scan (Fortsetzung) Einstellungen für McAfee Endpoint Protection for Mac Einstellungen für den Bedrohungsschutz Wenn ein Virus gefunden wird und Wenn die oben genannte Aktion fehlschlägt: Erste Reaktion bei Erkennung einer Bedrohung und Wenn erste Reaktion fehlschlägt: • Säubern • Säubern • Quarantäne • Löschen • Löschen • Löschen • Benachrichtigen • Verweigern Wenn in der Quellrichtlinie als primäre Aktion Quarantäne und als sekundäre Aktion Löschen eingestellt ist, werden als Zieleinstellungen Löschen und Verweigern festgelegt. Wenn Spyware gefunden wird und Wenn die oben genannte Aktion fehlschlägt: Erste Reaktion bei unerwünschten Programmen und Wenn erste Reaktion fehlschlägt: • Säubern • Säubern • Quarantäne • Löschen • Löschen • Löschen • Benachrichtigen • Verweigern Wenn in der Quellrichtlinie als primäre Aktion Quarantäne und als sekundäre Aktion Löschen eingestellt ist, werden als Zieleinstellungen Löschen und Verweigern festgelegt. Tabelle E-37 Registerkarte Ausschlüsse Einstellungen für McAfee Endpoint Protection for Mac Einstellungen für den Bedrohungsschutz Bestimmte Datenträger, Dateien und Ordner ausschließen: On-Access-Scan On-Access-Scan-Richtlinie (Registerkarte Standard): • Ausschlüsse: Dateiname oder Pfad einschließlich Unterordner für Lese- und Schreibvorgänge Siehe auch Richtlinienzuordnungen auf Seite 69 Migrationshinweise für McAfee Endpoint Protection for Mac-Einstellungen auf Seite 51 Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux Im Rahmen des Migrationsprozesses von McAfee VirusScan Enterprise for Linux 2.0.2 werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Sie können Endpoint Security for Linux mit den Endpoint Security-Erweiterungen für die Module Bedrohungsschutz und Allgemeingültig in McAfee ePO verwalten. Die Endpoint Security-Module Firewall und Webkontrolle werden für Linux nicht unterstützt. 98 McAfee Endpoint Security 10.2.0 Migrationshandbuch Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux E Entfernte Einstellungen Die folgenden Einstellungen auf der Registerkarte Aktionen der Richtlinie für On-Access-Scans werden nicht migriert. • If scanning fails (Wenn das Scannen fehlschlägt) • If scanning times out (Wenn es beim Scannen zur Zeitüberschreitung kommt) Andere Richtlinien werden nicht migriert. Verschobene, umbenannte und zusammengeführte Einstellungen Diese Einstellungen für McAfee VirusScan Enterprise for Linux aus der On-Access-Scans-Richtlinie werden in die On-Access-Scan-Richtlinie im Modul Bedrohungsschutz migriert. Tabelle E-38 On-Access-Scan-Richtlinie: Registerkarte Aktionen VirusScan Enterprise for Linux-Einstellungen Bedrohungsschutz When Viruses and Trojans are found (Wenn Viren oder Trojaner gefunden werden) und Wenn die oben genannte Aktion fehlschlägt Erste Reaktion bei Erkennung einer Bedrohung und Wenn erste Reaktion fehlschlägt: • Säubern • Säubern • Löschen • Löschen • Verweigern • Verweigern When Programs & Jokes are found (Wenn Programme und Scherzprogramme gefunden werden) und Wenn die oben genannte Aktion fehlschlägt Erste Reaktion bei unerwünschten Programmen und Wenn erste Reaktion fehlschlägt: • Säubern • Säubern • Löschen • Löschen • Verweigern • Verweigern Tabelle E-39 On-Access-Scan-Richtlinie: Registerkarte Erweitert VirusScan Enterprise for Linux-Einstellungen Bedrohungsschutz Heuristik: Unbekannte Programmviren suchen On-Access-Scan-Richtlinie: Heuristik: Unbekannte Makroviren suchen On-Access-Scan-Richtlinie: • Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen • Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen Nicht-Viren: Potenziell unerwünschte Programme suchen On-Access-Scan-Richtlinie: Nicht-Viren: Scherzprogramme suchen On-Access-Scan-Richtlinie: • Zusätzliche Scan-Optionen: Unerwünschte Programme erkennen • Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen McAfee Endpoint Security 10.2.0 Migrationshandbuch 99 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux Tabelle E-39 On-Access-Scan-Richtlinie: Registerkarte Erweitert (Fortsetzung) VirusScan Enterprise for Linux-Einstellungen Bedrohungsschutz Komprimierte Dateien: Scan inside multiple-file archives (e.g. .ZIP) (Inhalt aus mehreren Dateien bestehender Archive scannen (z. B. ZIP)) On-Access-Scan-Richtlinie: Komprimierte Dateien: MIME-codierte Dateien decodieren On-Access-Scan-Richtlinie (Registerkarte Standard): • Zu scannende Elemente: Komprimierte MIME-verschlüsselte Dateien • Zu scannende Elemente: Komprimierte Archivdateien Tabelle E-40 On-Access-Scan-Richtlinie (Registerkarte Erkennungen) VirusScan Enterprise for Linux-Einstellungen Bedrohungsschutz Dateien scannen: On-Access-Scan-Richtlinie: • Beim Schreiben auf den Datenträger • Zeitpunkt für Scan: Beim Schreiben auf den Datenträger • Beim Lesen vom Datenträger • Zeitpunkt für Scan: Beim Lesen vom Datenträger Dateien scannen: On-Access-Scan-Richtlinie: • On network mounted volume (Auf im Netzwerk bereitgestelltem Volume) • Zu scannende Elemente: On network mounted volume (Auf im Netzwerk bereitgestelltem Volume) Zu scannende Elemente On-Access-Scan-Richtlinie: • Alle Dateien • Zu scannende Elemente: Alle Dateien • Standardmäßige und zusätzliche Dateitypen • Zu scannende Elemente: Standardmäßige und angegebene Dateitypen • Angegebene Dateitypen • Zu scannende Elemente: Nur angegebene Dateitypen Nicht zu scannende Elemente On-Access-Scan-Richtlinie: • Ausschlüsse: Dateiname oder Pfad einschließlich Unterordner für Lese- und Schreibvorgänge Maximale Scan-Zeit: Maximale Scan-Zeit (Sekunden) On-Access-Scan-Richtlinie: • Höchstdauer (Sekunden) pro Datei-Scan angeben: Tabelle E-41 On-Access-Scan-Richtlinie (Registerkarte Allgemein) VirusScan Enterprise for Linux-Einstellungen Bedrohungsschutz On-Access-Scan: On-Access-Scan aktivieren On-Access-Scan-Richtlinie: • On-Access-Scan aktivieren On-Access-Scan: Quarantäne-Verzeichnis Optionsrichtlinie: • Quarantäne-Ordner 100 Maximale Scan-Zeit: Enable a maximum scanning time for all files (Maximale Scan-Zeit für alle Dateien aktivieren) On-Access-Scan-Richtlinie: Maximale Scan-Zeit: Maximale Scan-Zeit (Sekunden) On-Access-Scan-Richtlinie: McAfee Endpoint Security 10.2.0 • Höchstdauer (Sekunden) pro Datei-Scan angeben • Scan-Zeitüberschreitung Migrationshandbuch E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux Tabelle E-42 Client-Tasks für On-Demand-Scans VirusScan Enterprise for Linux-Einstellungen Bedrohungsschutz Scan-Elemente Client-Task Benutzerdefinierter On-Demand-Scan: • Scan-Optionen: Scan-Speicherorte: Benutzerdefinierter Pfad Where to scan (Zu scannende Speicherorte) Client-Task Benutzerdefinierter On-Demand-Scan: Zu scannende Elemente: Default + specified user-defined extensions (Standardmäßige und angegebene benutzerdefinierte Erweiterungen) Client-Task Benutzerdefinierter On-Demand-Scan: Zu scannende Elemente: Specified user-defined extensions (Angegebene benutzerdefinierte Erweiterungen) • Zu scannende Elemente: Specified user-defined extensions (Angegebene benutzerdefinierte Erweiterungen) Ausschlüsse Client-Task Benutzerdefinierter On-Demand-Scan: • Scan-Optionen: Unterordner scannen • Zu scannende Elemente: Standardmäßige und angegebene Dateitypen • Ausschlüsse Erweitert: Unbekannte Programmviren suchen Client-Task Benutzerdefinierter On-Demand-Scan: Erweitert: Unbekannte Makroviren suchen Client-Task Benutzerdefinierter On-Demand-Scan: • Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen • Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen Erweitert: Potenziell unerwünschte Programme suchen Client-Task Benutzerdefinierter On-Demand-Scan: • Zusätzliche Scan-Optionen: Potenziell unerwünschte Programme suchen Erweitert: Scan inside multiple file archives Client-Task Benutzerdefinierter On-Demand-Scan: (Inhalt aus mehreren Dateien bestehender • Zusätzliche Scan-Optionen: Komprimierte Archive scannen) Archivdateien: Erweitert: MIME-codierte Dateien decodieren Client-Task Benutzerdefinierter On-Demand-Scan: Aktionen: Primäre Aktion – Virus Client-Task Benutzerdefinierter On-Demand-Scan: • Zusätzliche Scan-Optionen: Komprimierte MIME-verschlüsselte Dateien • Behebung: Primäre Aktion – Virus Aktionen: Sekundäre Aktion – Virus Client-Task Benutzerdefinierter On-Demand-Scan: • Behebung: Sekundäre Aktion – Virus Siehe auch Richtlinienzuordnungen auf Seite 69 Hinweise zur Migration der VirusScan Enterprise for Linux-Einstellungen auf Seite 52 McAfee Endpoint Security 10.2.0 Migrationshandbuch 101 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux 102 McAfee Endpoint Security 10.2.0 Migrationshandbuch Index A Allgemeingültig, Optionen (Richtlinie) Quellrichtlinien, Abbildung 34 Allgemeingültig, Optionen, Richtlinie migrierte Richtlinienzuordnungen, Abbildung 69 ältere Produkte, unterstützt 7 Anforderungen Endpoint Security, Installation 10 Tasks vor der Migration 12 unterstützte ältere Produkte 7 Anwendungsschutzregeln, migriert 42 Arbeitsstation- und Server-Einstellungen, VirusScan Enterprise 37 Ausschlüsse Anwendungsschutzregeln 42 bewährte Methoden 37 IPS-Regeln 42 On-Access-Scans 37, 52 On-Access-Scans, migriert 77, 96, 98 On-Demand-Scans 37, 52 reguläre Ausdrücke 52 Stammebene, Ordner auf 37 automatische Migration migrierte Objekte überprüfen 18 mit manueller vergleichen 11 Richtlinie für Allgemeingültige Optionen 19 Überblick 15 wiederholte Migrationen 19 Zielrichtliniennamen und -anmerkungen 30 Automatische Migration Migration des Host IPS-Katalogs 17 Migration von Client-Tasks 17 Migration von Richtlinien 17 Richtlinien für einzelne Plattformen und 32 Richtlinien für mehrere Plattformen 17 Richtlinien für mehrere Plattformen und 32 B Bedrohungsschutz Änderungen an Einstellungen für migrierte IPS-Regeln 57, 58, 60 Änderungen an migrierten Einstellungen für Endpoint Protection for Mac 51 Änderungen an migrierten Einstellungen für IPS-Regeln 42 McAfee Endpoint Security 10.2.0 Bedrohungsschutz (Fortsetzung) Änderungen an migrierten VirusScan Enterprise for LinuxEinstellungen 52 Änderungen an migrierten VirusScan EnterpriseEinstellungen 37 Arbeitsstation- und Server-Richtlinieneinstellungen 37 Ausschlüsse, Ordner auf Stammebene 37 IPS-Regeln migrieren 42, 57, 58, 60 Migrationsdetails 37 migrierte Richtlinienzuordnungen, Abbildung 69 On-Access-Scan-Einstellungen, migriert 41 On-Demand-Scan-Ausschlüsse 37 Pfad zum Quarantäne-Ordner 37 Richtlinien, Änderungen bei der Migration 85, 98 Richtlinien, Änderungen bei Migration 96 Richtlinien, Migrationsänderungen 77 Richtlinien, migriert 37, 42, 50, 52 Selbstschutzeinstellungen 37 Tasks, Änderungen bei der Migration 98 Tasks, Migrationsänderungen 77 Bereitstellung, Produkt 10 Bewährte Methoden Ausschlüsse migrieren 37 Hinweise zur Entscheidung für automatische Migration 11 Hinweise zur Entscheidung für manuelle Migration 11 Host IPS-Katalog manuell migrieren 7, 27, 45 manuelle Migration, Richtlinienzuordnungen anzeigen 22 Vorbereitung der Migration 12 Buffer Overflow-Schutz, Siehe Exploit-Schutz C Checkliste, vor der Migration 12 Client-Software, Bereitstellung 10 Client-Task-Katalog Migration überprüfen 18, 26 Überprüfung vor der Migration 12 Client-Tasks automatisch migrieren 17 manuell migrieren 24 Migration überprüfen 18, 26 migriert, Bedrohungsschutz 52, 77, 98 migriert, VirusScan Enterprise 77 migriert, VirusScan Enterprise for Linux 52, 98 Überprüfung vor der Migration 12 Migrationshandbuch 103 Index Client-Tasks (Fortsetzung) wiederholte Migrationen 19, 27 Zuweisungen migrieren 17 D Dokumentation Produktspezifisch, suchen 6 Typografische Konventionen und Symbole 5 Zielgruppe dieses Handbuchs 5 E Einzelne Plattformen, Richtlinien Namenskonventionen 30 Einzelne Plattformen, Richtlinien für Definiert 32 Endpoint Protection for Mac Lizenzanforderungen für Migration 51 Migrationsdetails 51 migrierte Richtlinienzuordnungen, Abbildung 69 On-Access-Scan-Einstellungen, migriert 41 Richtlinien für mehrere Plattformen 51 Richtlinien, Änderungen bei Migration 96 Richtlinien, migriert 50 Richtlinien, migrierte 51 Endpoint Security for Linux migrierte Richtlinientabellen 98 migrierte Richtlinienzuordnungen, Abbildung 69 Endpoint Security for Mac migrierte Richtlinientabellen 96 migrierte Richtlinienzuordnungen, Abbildung 69 Endpoint Security-Firewall Kompatibilität mit Host IPS-Firewall 45 Migrationsdetails 45 migrierte Richtlinienzuordnungen, Abbildung 69 Port-Blockierungsregeln erstellen 37, 63, 65, 67 Richtlinien, Migrationsänderungen 89 Richtlinien, migriert 45 Richtlinien, mit mehren Instanzen 45 vertrauenswürdige Netzwerke 45 Exploit-Schutz, migrierte Einstellungen 37 F Fehlerbehebung, Fehlermeldungen 55 Fehlermeldungen 55 Firewall Siehe auch Endpoint Security-Firewall bewährte Methode, Migration 7 Firewall-Katalog bewährte Methode 27, 45 Bewährte Methode, Migration 12 Migration überprüfen 18, 26 migrieren 17, 45 Migrieren 25 104 McAfee Endpoint Security 10.2.0 Firewall-Katalog (Fortsetzung) mit migrierten Richtlinien synchronisieren 45 Überprüfung vor der Migration 12 wiederholte Migrationen 19, 27 Firewall-Regeln, Port-Blockierungsregeln erstellen 37, 63, 65, 67 H Handbuch, Informationen 5 Host Intrusion Prevention Änderungen an migrierten Host Intrusion PreventionEinstellungen 45 bewährte Methode, Katalog migrieren 45 Host IPS-Katalog mit Richtlinien migrieren 45 IPS-Regeln migrieren 42, 57, 58, 60 IPS-Regelrichtlinien, Änderungen bei der Migration 85 Kompatibilität mit Endpoint Security-Firewall 45 Migrationsdetails 42, 45 migrierte Richtlinienzuordnungen, Abbildung 69 Richtlinien, in Allgemeingültig, Optionen migriert 34 Richtlinien, Migrationsänderungen 89 Richtlinien, migriert 42, 45 Host IPS-Katalog bewährte Methode, Migration 7, 12, 27, 45 Migration überprüfen 18 migrieren 17, 45 mit migrierten Richtlinien synchronisieren 45 Überprüfung vor der Migration 12 wiederholte Migrationen 19 Host IPS-Katalog Migration überprüfen 26 Migrieren 25 wiederholte Migrationen 27 I Installation, Migrationsassistent 13 IPS-Regeln, Migrationsdetails 42, 57, 58, 60 K Katalog, Firewall, Siehe Firewall-Katalog Katalog, Host IPS, Siehe Host IPS-Katalog kompatible Produkte 7 Konventionen und Symbole in diesem Handbuch 5 L Linux-Produktmigration, Siehe VirusScan Enterprise for Linux Lizenzanforderungen 7, 51, 52 M Macintosh-Produktmigration, Siehe Endpoint Protection for Mac manuelle Migration migrierte Objekte überprüfen 26 mit automatischer vergleichen 11 Überblick 21 wiederholte Migrationen 27 Migrationshandbuch Index manuelle Migration (Fortsetzung) Zielrichtliniennamen und -anmerkungen 30 Manuelle Migration bewährte Methode, Richtlinienzuordnungen anzeigen 22 Client-Tasks migrieren 24 Host IPS-Katalog migrieren 25 Richtlinien für eine Plattform 22 Richtlinien für einzelne Plattformen und 32 Richtlinien für mehrere Plattformen 22, 51 Richtlinien für mehrere Plattformen und 32, 52 Richtlinien migrieren 22 McAfee Agent, Bereitstellung 10 McAfee Default-Richtlinie 29 McAfee ServicePortal, Zugriff 6 Mehrere Instanzen, Richtlinien mit 45 Mehrere Plattformen, Richtlinien Namenskonventionen 30 Mehrere Plattformen, Richtlinien für Definiert 32 Migration, automatische 51 Migration, manuelle 51 Migration automatisch oder manuell wählen 11 Fehlermeldungen 55 migrierte Objekte überprüfen 18, 26 migrierte Zuweisungen überprüfen 18 Tasks vor der Migration 12 Überblick 10 Überblick, automatisch 15 Überblick, manuell 21 unterstützte ältere Produkte 7 wiederholte Migrationen 19, 27 Migrationsassistent Client-Tasks manuell migrieren 24 Einstellungen automatisch migrieren 17 installieren 13 Manuelle Migration des Host IPS-Katalogs 25 Richtlinien manuell migrieren 22 wiederholte Migrationen 19, 27 O On-Access-Scan-Einstellungen migriert 41 On-Access-Scan, Einstellungen migriert 77, 96, 98 On-Access-Scans, Einstellungen Ausschlüsse auf Stammebene 37 On-Demand-Scan-Einstellungen Client-Tasks 52 On-Demand-Scan, Einstellungen Ausschlüsse auf Stammebene 37 migriert 77, 98 McAfee Endpoint Security 10.2.0 P Pfad zum Quarantäne-Ordner 37 Port-Blockierungsregeln als Firewall-Regeln erneut erstellen 63, 65, 67 nicht migriert 37, 63 R Richtlinie für Allgemeingültige Optionen automatische Migrationen 19 wiederholte Migrationen 19 Richtlinien Änderungen, Überblick 8 Arbeitsstation-Einstellungen, VirusScan Enterprise 37 automatisch migrieren 17 Einstellungsrangfolge, nach Betriebssystemplattform 32 Einzelne Plattform 32 für mehrere Plattformen 52 manuell migrieren 22 Mehrere Instanzen, migrieren 45 Mehrere Plattformen 17, 30, 32, 51 Migration überprüfen 18, 26 mit mehreren Instanzen, migrieren 31, 48 Server-Einstellungen, VirusScan Enterprise 37 Standardeinstellungen 29 Überprüfung vor der Migration 12 wiederholte Migrationen 19, 27 Zielrichtlinienanmerkungen 30 Zielrichtliniennamen 30 zusammenführen 33 Zuweisungen migrieren 17 Richtlinien für eine Plattform manuell migrieren 22 Richtlinien für mehrere Plattformen automatisch migrieren 17 automatische Migration 52 Einstellungsrangfolge, nach Betriebssystemplattform 32 manuell migrieren 22 manuelle Migration 52 Richtlinien mit mehreren Instanzen 31, 48 Richtlinien mit mehreren Slots, Siehe Richtlinien mit mehreren Instanzen Richtlinien, migriert Abbildung 69 Allgemeingültig, Optionen 34 Änderungen an Einstellungen für migrierte IPS-Regeln 57, 58, 60 Änderungen an migrierten Einstellungen für IPS-Regeln 42 Änderungen an migrierten Host Intrusion PreventionEinstellungen 45 Änderungen an migrierten SiteAdvisor EnterpriseEinstellungen 48 Änderungen an migrierten VirusScan Enterprise for LinuxEinstellungen 52 Änderungen an migrierten VirusScan EnterpriseEinstellungen 37 Bedrohungsschutz 37, 42, 50, 52, 77, 85, 98 Migrationshandbuch 105 Index Richtlinien, migriert (Fortsetzung) Einstellungsrangfolge, nach Betriebssystemplattform 32 Einzelne Plattform, Richtlinien für 32 Endpoint Protection for Mac 50, 96 Endpoint Security-Firewall 45, 89 Host Intrusion Prevention 34 Host Intrusion Prevention, Firewall 45, 89 Host Intrusion Prevention, IPS-Regeln 42, 85 Mehrere Plattformen, Richtlinien für 32 Richtlinien für mehrere Plattformen 52 SiteAdvisor Enterprise 34, 48, 91 VirusScan Enterprise 34, 37, 77 VirusScan Enterprise for Linux 52, 98 Webkontrolle 48, 91 Richtlinien, migrierte Änderungen an migrierten Einstellungen für Endpoint Protection for Mac 51 Mehrere Plattformen, Richtlinien für 51 Richtlinienkatalog Migration überprüfen 18, 26 Überprüfung vor der Migration 12 Richtlinienzuordnung Allgemeingültig, Optionen (Richtlinie) 34 Bedrohungsschutz 37, 42, 50, 52, 77, 85 Endpoint Protection for Mac 50, 96 Endpoint Security-Firewall 45, 89 Host Intrusion Prevention, Firewall 45, 89 Host Intrusion Prevention, IPS-Regeln 42, 85 SiteAdvisor Enterprise 48, 91 Überblick 8 Überblick, Abbildung 69 VirusScan Enterprise 34, 37, 77 VirusScan Enterprise for Linux 52, 98 Webkontrolle 48, 91 S Selbstschutz, migrierte Einstellungen 37 Server- und Arbeitsstation-Einstellungen, VirusScan Enterprise 37 ServicePortal, Quellen für Produktinformationen 6 SiteAdvisor Enterprise Migrationsdetails 48 migrierte Richtlinienzuordnungen, Abbildung 69 Richtlinien, in Allgemeingültig, Optionen migriert 34 Richtlinien, Migrationsänderungen 91 Richtlinien, migriert 48 Standardeinstellungen in migrierten Richtlinien 29 Technischer Support, Produktdokumentation finden 6 U Überblick automatische Migration 15 manuelle Migration 21 Migration 10 Produktbereitstellung 10 Überprüfung Migrationsassistent-Installation 13 migrierte Objekte 18, 26 migrierte Zuweisungen 18 V verwaltete Systeme, Produktbereitstellung 10 VirusScan Enterprise Arbeitsstation- und Server-Richtlinieneinstellungen 37 Ausschlüsse, Ordner auf Stammebene 37 Buffer Overflow-Schutz 37 Migrationsdetails 37 migrierte Richtlinien (Tabellen) 77 migrierte Richtlinienzuordnungen, Abbildung 69 On-Access-Scan-Einstellungen, migriert 41 On-Access-Scan, Ausschlüsse 37 On-Demand-Scan-Ausschlüsse 37 Port-Blockierungsregeln für den Zugriffsschutz nicht migriert 37, 63 Richtlinien, in Allgemeingültig, Optionen migriert 34 Richtlinien, Migrationsänderungen 77 Richtlinien, migriert 37 Selbstschutzeinstellungen 37 Tasks, Migrationsänderungen 77 VirusScan Enterprise for Linux Ausschlüsse, reguläre Ausdrücke 52 Client-Tasks, migriert 52 Lizenzanforderungen für Migration 52 Migrationsdetails 52 migrierte Richtlinienzuordnungen, Abbildung 69 On-Access-Scan-Einstellungen, migriert 41 Richtlinien, Änderungen bei der Migration 98 Richtlinien, mehrere Plattformen 52 Richtlinien, migriert 52 Tasks, Änderungen bei der Migration 98 und Endpoint Security-Module 52 Voraussetzungen Migrationsassistent, installieren 13 T W Tasks vor der Migration 12 Tasks, migriert Bedrohungsschutz 52, 77 Threat Prevention 98 VirusScan Enterprise 77 VirusScan Enterprise for Linux 52, 98 Webkontrolle Änderungen an migrierten SiteAdvisor EnterpriseEinstellungen 48 Inhaltsaktionen 48 Migrationsdetails 48 migrierte Richtlinienzuordnungen, Abbildung 69 106 McAfee Endpoint Security 10.2.0 Migrationshandbuch Index Webkontrolle (Fortsetzung) Richtlinien, Migrationsänderungen 91 Richtlinien, migriert 48 Richtlinien, mit mehreren Instanzen 48 Sperr- und Zulassungsliste 48 Zugriffsschutz (Fortsetzung) Selbstschutzeinstellungen 37 Zuweisungen Migration überprüfen 18 Migrationspfade und 11 migrieren 17 Z Zugriffsschutz Port-Blockierungsregeln nicht migriert 37, 63 McAfee Endpoint Security 10.2.0 Migrationshandbuch 107 0-15