Endpoint Security 10.2.0 Migrationshandbuch

Transcription

Endpoint Security 10.2.0 Migrationshandbuch
Migrationshandbuch
McAfee Endpoint Security 10.2.0
Zur Verwendung mit McAfee ePolicy Orchestrator
COPYRIGHT
© 2016 Intel Corporation
MARKEN
Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee
Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat
Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee
TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen
Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.
LIZENZINFORMATIONEN
LIZENZVEREINBARUNG
HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE
ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN
SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER
LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE,
DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET
HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT
EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN
HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK.
2
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Inhaltsverzeichnis
Einleitung
Informationen zu diesem Handbuch
Zielgruppe . . . . . . .
Konventionen . . . . . .
Quellen für Produktinformationen .
1
5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Übersicht über die Migration
.
.
.
.
5
5
5
6
7
Migrierte Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Verarbeitung der Richtlinien während der Migration . . . . . . . . . . . . . . . . . . . .
8
Überblick über den Migrationsvorgang . . . . . . . . . . . . . . . . . . . . . . . . . 10
Überblick über den Bereitstellungsvorgang . . . . . . . . . . . . . . . . . . . . . . .
10
Auswahl eines Migrationspfads . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Vorbereitung der Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Installation des Migrationsassistent . . . . . . . . . . . . . . . . . . . . . . . . . .
13
2
Automatisches Migrieren von Einstellungen
15
Workflow für die automatische Migration . . . . . . . . . . . . . . . . . . . . . . . .
Automatische Migration von Einstellungen . . . . . . . . . . . . . . . . . . . . . . . .
Automatische Überprüfung migrierter Objekte . . . . . . . . . . . . . . . . . . . . . .
Ablauf wiederholter automatischer Migrationen . . . . . . . . . . . . . . . . . . . . . .
3
Manuelles Migrieren von Einstellungen
21
Workflow für die manuelle Migration . . . . . . . . . . . . . . . . . . . . . . . . . .
Manuelle Migration von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . .
Manuelle Migration von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . .
Manuelle Migration des Host IPS-Katalogs . . . . . . . . . . . . . . . . . . . . . . . .
Manuelle Überprüfung migrierter Objekte . . . . . . . . . . . . . . . . . . . . . . . .
Ablauf wiederholter manueller Migrationen . . . . . . . . . . . . . . . . . . . . . . .
4
Aktualisieren von Produkteinstellungen durch die Migration
21
22
24
25
26
27
29
McAfee Default-Richtlinie und Produktstandardeinstellungen . . . . . . . . . . . . . . . .
Richtliniennamen und -anmerkungen . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinien mit mehreren Instanzen . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinien für mehrere und einzelne Plattformen . . . . . . . . . . . . . . . . . . . . .
Zusammenführung von Richtlinien während der Migration . . . . . . . . . . . . . . . . .
Migration älterer Einstellungen in die Richtlinie Optionen des Moduls Allgemeingültig . . .
Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz . . . . . . . . . . .
Migrationshinweise für VirusScan Enterprise-Einstellungen . . . . . . . . . . . . . .
Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux . . . .
Migrieren von IPS-Regeln in das Modul Bedrohungsschutz . . . . . . . . . . . . . . . . .
Hinweise zur Migration der Einstellungen für IPS-Regeln . . . . . . . . . . . . . . .
Zusammenführen der Einstellungen für Zugriffsschutz und Buffer Overflow-Schutz . . . .
Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall . . . . . . . . . .
Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen . . . . . . . . . . . .
Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle . . . . . . . . . .
McAfee Endpoint Security 10.2.0
15
17
18
19
29
30
31
32
33
34
37
37
41
42
42
43
45
45
48
Migrationshandbuch
3
Inhaltsverzeichnis
Migrationshinweise für SiteAdvisor Enterprise-Einstellungen . . . . . . . . . . . . .
Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz . . . . . . . . . . . . . . . . .
Migrationshinweise für McAfee Endpoint Protection for Mac-Einstellungen . . . . . . . .
Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz . . . . . . . . . . . . . .
Hinweise zur Migration der VirusScan Enterprise for Linux-Einstellungen . . . . . . . .
A
Fehlerbehebung
48
50
51
52
52
55
Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
B
Migration von IPS-Regeln
57
Einstellungen auf Signaturebene in migrierten IPS-Regeln . . . . . . . . . . . . . . . . .
Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln . . . . . . . .
Ausnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anwendungsschutzregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten PortBlockierungsregeln für den Zugriffsschutz
Erstellen
Erstellen
Erstellen
Erstellen
D
einer
einer
einer
einer
63
Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert
Regel zum Verhindern der IRC-Kommunikation . . . . . . . . . . .
Regel zum Verhindern der FTP-Kommunikation . . . . . . . . . . .
Regel zum Verhindern der HTTP-Kommunikation . . . . . . . . . .
. .
. .
. .
. .
. .
. .
. .
. .
.
63
. 65
. 65
. 67
Zuordnungen migrierter Richtlinien
69
Richtlinienzuordnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
E
an
an
an
an
an
an
77
VirusScan Enterprise-Einstellungen . . . . . . . . . . . . . . . . . . . .
den Einstellungen für IPS-Regeln in Host Intrusion Prevention . . . . . . . . .
den Firewall-Einstellungen . . . . . . . . . . . . . . . . . . . . . . .
SiteAdvisor Enterprise-Einstellungen . . . . . . . . . . . . . . . . . . .
den Einstellungen von McAfee Endpoint Protection for Mac . . . . . . . . . . .
den Einstellungen von McAfee VirusScan Enterprise for Linux . . . . . . . . .
Index
4
69
Änderungen an migrierten Einstellungen
Änderungen
Änderungen
Änderungen
Änderungen
Änderungen
Änderungen
McAfee Endpoint Security 10.2.0
57
58
60
62
77
85
89
91
96
98
103
Migrationshandbuch
Einleitung
In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem
McAfee-Produkt.
Inhalt
Informationen zu diesem Handbuch
Quellen für Produktinformationen
Informationen zu diesem Handbuch
In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen
Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben.
Zielgruppe
Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe
verfasst.
Die Informationen in diesem Handbuch richten sich in erster Linie an:
•
Administratoren: Personen, die für die Implementierung und Durchsetzung des
Sicherheitsprogramms eines Unternehmens verantwortlich sind.
Konventionen
In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet.
Kursiv
Titel eines Buchs, Kapitels oder Themas; neuer Begriff; Hervorhebung
Fett
Hervorgehobener Text
Festbreite
Befehle und anderer Text, den der Benutzer eingibt; Code-Beispiel; angezeigte
Nachricht
Narrow Bold
Wörter der Produktoberfläche wie Optionen, Menüs, Schaltflächen und Dialogfelder
Hypertext-blau Link zu einem Thema oder einer externen Website
Hinweis: Zusätzliche Informationen, um einen Punkt hervorzuheben, den Leser an
etwas zu erinnern oder eine alternative Methode aufzuzeigen
Tipp: Best-Practice-Informationen
Vorsicht: Wichtiger Hinweis zum Schutz von Computersystemen,
Software-Installationen, Netzwerken, Unternehmen oder Daten
Warnung: Wichtiger Hinweis, um Verletzungen bei der Verwendung des
Hardware-Produkts zu vermeiden
McAfee Endpoint Security 10.2.0
Migrationshandbuch
5
Einleitung
Quellen für Produktinformationen
Quellen für Produktinformationen
Im ServicePortal finden Sie Informationen zu veröffentlichten Produkten, unter anderem die
Produktdokumentation und technische Hilfsartikel.
Vorgehensweise
6
1
Rufen Sie das ServicePortal unter https://support.mcafee.com auf, und klicken Sie auf die
Registerkarte Knowledge Center.
2
Klicken Sie im Fenster Knowledge Base unter Inhaltsquelle auf Produktdokumentation.
3
Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschten
Dokumente anzuzeigen.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
1
Übersicht über die Migration
®
®
Bei Upgrades älterer Produkte auf McAfee Endpoint Security, McAfee Endpoint Security for Mac und
McAfee Endpoint Security for Linux können Sie auch die benutzerdefinierten Einstellungen und
Zuweisungen migrieren.
®
Der Endpunkt-Migrationsassistent führt Sie durch den Migrationsprozess. Sie können einstellen, dass
der Migrationsassistent alle Ihre Einstellungen und Zuweisungen basierend auf Ihren aktuellen
Einstellungen sowie den Standardeinstellungen des neuen Produkts automatisch migriert, oder die
Auswahl und Konfiguration selbst durchführen.
®
®
Der Migrationsassistent migriert Einstellungen von Umgebungen, die mit McAfee ePolicy Orchestrator
(McAfee ePO ) 5.1.1 (oder höher) verwaltet werden.
™
Inhalt
Migrierte Einstellungen
Verarbeitung der Richtlinien während der Migration
Überblick über den Migrationsvorgang
Überblick über den Bereitstellungsvorgang
Auswahl eines Migrationspfads
Vorbereitung der Migration
Installation des Migrationsassistent
Migrierte Einstellungen
Endpoint Security ermöglicht das Migrieren von Einstellungen der aktuellen Versionen unterstützter
älterer McAfee-Produkte, die auf Ihren Windows-, Mac- oder Linux-Systemen installiert sind.
Für die Migration ist eine Bedrohungsschutz-Lizenzerweiterung für die Betriebssystemplattform
erforderlich. Der Migrationsassistent überprüft, ob eine Mac- bzw. Linux-Lizenzerweiterung vorhanden
ist, bevor die Option zur Migration von Mac- bzw. Linux-Einstellungen aktiviert wird.
•
Automatische Migration: Die Einstellungen werden migriert, und die Zuweisungen werden
beibehalten:
•
Host IPS-Katalog
•
Richtlinien und Client-Tasks für alle unterstützten Windows-Produkte
•
(Optional) Einige Richtlinieneinstellungen für unterstützte Mac-Produkte
•
(Optional) Einige Richtlinieneinstellungen und Client-Tasks für unterstützte Linux-Produkte
McAfee Endpoint Security 10.2.0
Migrationshandbuch
7
1
Übersicht über die Migration
Verarbeitung der Richtlinien während der Migration
•
Manuelle Migration: Bei dieser Option können Sie den Host IPS-Katalog, die Richtlinien und die
Client-Tasks für die Migration auswählen. Sie können die Richtlinien bei Bedarf während der
Migration bearbeiten.
Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den Firewall-Richtlinien
von McAfee Host IPS, damit diese Elemente synchronisiert bleiben.
Diese Objekte können Sie für die folgenden älteren Produkte migrieren.
Migrierte Produkte (alle
Patch-Stufen)
Migrierte Einstellungen
McAfee VirusScan Enterprise 8.8
• Richtlinien: Wenn sowohl Arbeitsstations- als auch
Server-Richtlinien definiert sind, migrieren Sie beide
Richtlinienarten separat.
• Client-Tasks
McAfee Host Intrusion Prevention
Firewall 8.0
• Host IPS-Katalog: Wurde in Endpoint Security in
Firewall-Katalog umbenannt.
• Firewall-Richtlinie und Allgemeine Richtlinie
McAfee Host Intrusion
Prevention 8.0
• IPS-Regeln-Richtlinie:
• Ausgeschlossene Anwendungsschutzregeln
• IPS-Ausnahmen
• Benutzerdefinierte Signaturen
• IPS-Schutz-Richtlinie
McAfee SiteAdvisor Enterprise 3.5
• Richtlinien
• Client-Tasks
McAfee Endpoint Protection for
Mac 2.3
McAfee VirusScan for Mac 9.8
McAfee VirusScan Enterprise for
Linux 2.0.2
• Anti-Malware-Richtlinie:
• On-Access-Scan
• Ausschlüsse: On-Access-Scan
• On-Access-Scan-Richtlinie
• On-Demand-Scan-Client-Tasks
Wenn nicht unterstützte Produktversionen installiert sind, führen Sie vor dem Fortsetzen der Migration
jeweils ein Upgrade auf eine unterstützte Version durch. Anweisungen zur Vorgehensweise bei
Upgrades finden Sie in der Dokumentation des jeweiligen älteren Produkts.
Verarbeitung der Richtlinien während der Migration
Endpoint Security optimiert und konsolidiert ältere Produkte für eine integrierte, effiziente neue
Plattform. Zusätzlich zu neuen und verbesserten Funktionen, die die neuesten Entwicklungen in der
Sicherheitstechnologie nutzen, fasst das Modul McAfee Endpoint Security – Allgemeingültig alle
gemeinsamen Schutzfunktionen zusammen, sodass alle Produktmodule einfach darauf zugreifen
®
8
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Übersicht über die Migration
Verarbeitung der Richtlinien während der Migration
1
können. Daher haben sich einige der aus älteren Produkten bekannten Richtlinieneinstellungen
geändert.
Der Endpunkt-Migrationsassistent stellt sicher, dass die Einstellungen in Ihren älteren Richtlinien in die
korrekten Richtlinien in Endpoint Security verschoben werden. In einigen Fällen werden sie mit
anderen Endpoint Security-Einstellungen zusammengeführt, während in anderen Fällen zur
Unterstützung aktualisierter Technologien neue Standardeinstellungen angewendet werden.
•
Neue und überarbeitete Kategorien stellen neue und gemeinsame Funktionen dar.
•
Neue Einstellungen stellen neue Funktionen dar.
•
Einige Einstellungen werden entfernt, in eine andere Kategorie oder Richtlinie verschoben oder mit
Einstellungen für andere Funktionen zusammengeführt.
•
Einige Einstellungen für mehrere Betriebssystemplattformen können in eigenständige Richtlinien für
einzelne Plattformen oder eine gemeinsame Richtlinie für mehrere Plattformen migriert werden.
•
Einstellungen, die mehrere Produktmodule und Funktionen nutzen, werden in die Richtlinie
Optionen im Modul Allgemeingültig verschoben.
•
In einigen Fällen werden Einstellungen in mehreren Richtlinien dupliziert, wenn eine Funktionalität
auf mehrere Module aufgeteilt ist.
In Anhang E, Änderungen an migrierten Einstellungen, finden Sie Informationen zu Einstellungen, die
entfernt, verschoben, umbenannt oder zusammengeführt werden.
Abbildung 1-1 Quell- und Zielrichtlinien
McAfee Endpoint Security 10.2.0
Migrationshandbuch
9
1
Übersicht über die Migration
Überblick über den Migrationsvorgang
Überblick über den Migrationsvorgang
Mit dem Endpunkt-Migrationsassistent können Sie Produkteinstellungen migrieren, wenn eine
unterstützte ältere Version eines Produktmoduls installiert ist.
1
Überprüfen Sie zunächst, ob für die älteren Produkte eine Migration unterstützt wird.
2
Installieren Sie die Migrationsassistent-Erweiterung auf dem McAfee ePO-Server.
3
Öffnen Sie den Migrationsassistent, wählen Sie die automatische oder manuelle Migration aus, und
befolgen Sie die auf dem Bildschirm angezeigten Anweisungen.
•
Automatische Migration: Es werden alle unterstützten älteren Einstellungen für alle unterstützten
Windows-Produkte migriert, die auf Ihren verwalteten Systemen installiert sind. Optional
werden alle unterstützten Einstellungen für unterstützte Mac- und Linux-Produkte migriert. Die
Zuweisungen werden beibehalten.
•
Manuelle Migration: Sie können auswählen, welche Einstellungen migriert werden sollen, und die
Richtlinien anschließend ggf. bearbeiten. Die Zuweisungen werden nicht beibehalten.
4
(Nur manuelle Migration) Wiederholen Sie Schritt 3, um weitere Einstellungen auszuwählen und zu
migrieren.
5
Vergewissern Sie sich, dass Ihre Einstellungen erfolgreich migriert wurden.
Siehe auch
Installation des Migrationsassistent auf Seite 13
Migrierte Einstellungen auf Seite 7
Ablauf wiederholter automatischer Migrationen auf Seite 19
Auswahl eines Migrationspfads auf Seite 11
Überblick über den Bereitstellungsvorgang
Die Migration ist nur ein Task beim Installieren und Bereitstellen von Endpoint Security. Dieser
Überblick über die Bereitstellung zeigt, an welchem Punkt im Gesamtvorgang die Migration stattfindet.
Weitere Informationen zur Installation der Produktkomponenten und zur Erstellung von Zuweisungen
finden Sie in der Dokumentation für McAfee ePolicy Orchestrator.
1
10
Überprüfen Sie, ob die Arbeitsumgebung und die verwalteten Systeme, in der bzw. auf denen
Endpoint Security installiert werden soll, die in den folgenden Dokumenten aufgeführten
Anforderungen erfüllen:
•
Windows: KB82761 und das Installationshandbuch für McAfee Endpoint Security
•
Macintosh: KB84934 und das Produkthandbuch für McAfee Endpoint Security for Mac
•
Linux: KB87073 und das Produkthandbuch für McAfee Endpoint Security for Linux
2
Checken Sie die Produktpaketerweiterungsdateien sowie die McAfee Agent-Paketdateien auf dem
McAfee ePO-Server ein, und installieren Sie sie.
3
Erstellen Sie einen Client-Task, um die korrekte Version des McAfee Agent auf verwalteten
Systemen bereitzustellen.
4
Migrieren Sie ältere Produkteinstellungen.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Übersicht über die Migration
Auswahl eines Migrationspfads
5
(Nur manuelle Migration) Weisen Sie die migrierten Richtlinien und Client-Tasks den
verwalteten Gruppen und Systemen zu.
6
Stellen Sie Endpoint Security auf den verwalteten Systemen bereit.
1
Auswahl eines Migrationspfads
Die Auswahl des geeigneten Migrationspfads hängt von den Eigenschaften Ihres Netzwerks oder
verwalteten Systems und von Ihren Migrationszielen ab.
1
2
Entscheiden Sie zunächst, ob eine Migration erforderlich ist. Sollen aktuelle Einstellungen oder
Zuweisungen Ihrer älteren Produkte beibehalten werden?
•
Nein: Installieren Sie Endpoint Security ohne Migration. Anweisungen hierzu finden Sie im
Produktinstallationshandbuch.
•
Ja: Migrieren Sie Ihre Einstellungen mithilfe des Endpunkt-Migrationsassistent, bevor Sie den
Endpoint Security-Client auf Systemen bereitstellen.
Wenn Sie Ihre Einstellungen migrieren möchten, haben Sie die Wahl zwischen automatischer und
manueller Migration.
•
Die automatische Migration erfordert keine Aktion Ihrerseits. Der Migrationsassistent trifft die
meisten Entscheidungen zur Migration im Hintergrund.
Empfohlen für:
•
•
Netzwerke mit weniger als 250 verwalteten Systemen
•
Kunden, die Standard-Richtlinieneinstellungen bzw. nur eine geringe Anzahl
benutzerdefinierter Richtlinien verwenden
Bei der manuellen Migration sind Benutzereingriffe erforderlich. Sie treffen die meisten
Entscheidungen zur Migration, indem Sie die zu migrierenden Objekte auswählen und ggf. die
entsprechenden Einstellungen bearbeiten.
Empfohlen für:
•
Netzwerke mit mehr als 250 verwalteten Systemen
•
Kunden, die mehrere benutzerdefinierte Richtlinien verwenden
•
Kunden, die die bestehenden Richtlinieneinstellungen während des Migrationsprozesses
anpassen möchten
•
Kunden, die Zuweisungen anpassen möchten
•
Kunden, die Einstellungen zu Richtlinien für mehrere Plattformen migrieren möchten
•
Kunden, die die einzelnen Migrationsschritte überwachen und bestätigen möchten
McAfee Endpoint Security 10.2.0
Migrationshandbuch
11
1
Übersicht über die Migration
Vorbereitung der Migration
Tabelle 1-1 Auswahl eines Migrationspfads
Automatische
Migration
Vorteile
Nachteile
• Wenig Eingreifen Ihrerseits ist erforderlich.
• Sie können keine
bestimmten Objekte für
die Migration auswählen.
• Bei der automatischen Migration werden alle
Richtlinien, Client-Tasks und der Host IPS-Katalog
für Windows-Produkte migriert.
• Optional werden Richtlinien für Mac- und
Linux-Produkte migriert.
• Optional werden On-Demand-Scan-Client-Tasks für
Linux migriert.
• Es werden Zielrichtlinien für mehrere Plattformen
erstellt, in denen Windows-, Mac- und
Linux-Einstellungen kombiniert werden.
• Die Zielrichtlinien können
nicht bearbeitet werden.
• Sie können keine
Zielrichtlinien für eine
bestimmte Plattform
erstellen.
• Es werden nur
zugewiesene Richtlinien
migriert.
• Richtlinien- und Client-Task-Zuweisungen werden
beibehalten.
Manuelle
Migration
• Sie können die zu migrierenden Objekte
auswählen.
• Die Richtlinien können vor der Migration bearbeitet
werden.
• Sie können Zielrichtlinien sowohl für eine
bestimmte als auch für mehrere Plattformen
erstellen.
• Es sind Eingaben/
Aktivitäten des Benutzers
erforderlich.
• Es werden keine
Zuweisungen beibehalten.
Den verwalteten Systemen
müssen Richtlinien und
Client-Tasks zugewiesen
werden.
Vorbereitung der Migration
Sie sollten vor der Migration die folgenden bewährten Methoden befolgen, um den Migrationsprozess
zu optimieren und Konflikte oder Duplikate in den migrierten Einstellungen weitgehend zu vermeiden.
•
Installieren Sie denEndpunkt-Migrationsassistent – Der Migrationsassistent ist eine
eigenständige McAfee ePO-Erweiterung, die Sie auf dem McAfee ePO-Server installieren müssen.
•
Überprüfen und bearbeiten Sie Objekte, deren Migration Sie planen – Überprüfen Sie ältere
Einstellungen und Zuweisungen. Konsolidieren Sie sie nach Möglichkeit. Entfernen Sie doppelte und
nicht verwendete Objekte.
•
Benachrichtigen Sie andere Benutzer, während der Migration keine Änderungen am
Richtlinienkatalog, Client-Task-Katalog oder Host IPS-Katalog vorzunehmen – Wenn
Objekte während der Migration geändert werden, enthalten die migrierten Objekte die Änderungen
nicht.
•
Suchen Sie nicht zugewiesene Richtlinien und Client-Tasks für die Migration – (nur
automatische Migration) Während der automatischen Migration werden nur Richtlinien und
Client-Tasks, die mindestens einer Gruppe oder einem verwalteten System zugewiesen sind,
migriert. Migrieren Sie nicht zugewiesene Richtlinien und Client-Tasks mit der manuellen Migration.
Nächste Schritte
Nachdem Sie den Migrationsassistent installiert und die zu migrierenden Einstellungen überprüft
haben, können Sie mit der Migration beginnen.
12
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Übersicht über die Migration
Installation des Migrationsassistent
1
Eine Zuordnungsübersicht über die Migration älterer Richtlinien in Endpoint Security-Richtlinien finden
Sie in Anhang D, Zuordnungen migrierter Richtlinien. Diese Zuordnungen sind auch im
Endpunkt-Migrationsassistent verfügbar. Klicken Sie hierzu oben im Bereich der manuellen
Richtlinienauswahl auf Zuordnung von Endpoint Security-Richtlinien anzeigen.
In Anhang E, Änderungen an migrierten Einstellungen, finden Sie Informationen zu Einstellungen, die
entfernt, verschoben, umbenannt oder zusammengeführt werden.
Siehe auch
Richtlinienzuordnungen auf Seite 69
Installation des Migrationsassistent
Die Migrationsassistent-Erweiterung ist nur für das Migrieren älterer Einstellungen in Endpoint Security
erforderlich. Sie ist nicht im Endpoint Security-Produkterweiterungspaket enthalten. Wenn Sie eine
Migration planen, müssen Sie sie als separate Erweiterung auf Ihrem McAfee ePO-Server installieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Software-Manager | Nicht eingecheckte Software aus.
2
Wählen Sie im linken Bereich des Software-Managers unter Produktkategorien Lizenziert und dann:
a
Wählen Sie in der Tabelle Nicht eingecheckte Software McAfee Endpoint Security-Migrationsassistent. Die
Beschreibung und die Erweiterung für den Migrationsassistent werden in der Tabelle unten auf
dem Bildschirm angezeigt.
b
Klicken Sie auf Einchecken, um die Migrationsassistent-Erweiterung in Ihren McAfee ePO
einzuchecken. Nach Abschluss der Installation wird der Migrationsassistent auf der Seite
Erweiterungen aufgeführt.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
13
1
Übersicht über die Migration
Installation des Migrationsassistent
14
McAfee Endpoint Security 10.2.0
Migrationshandbuch
2
Automatisches Migrieren von
Einstellungen
Bei der automatischen Migration werden alle unterstützten Einstellungen für alle auf dem Windows-,
Mac- und Linux-System installierten unterstützten Produkte migriert. Bei dieser Methode ist fast kein
Eingreifen erforderlich.
Mit einer automatischen Migration können Sie alle Richtlinien und Client-Tasks für die älteren auf Ihren
Windows-Systemen installierten Produkte migrieren. Außerdem werden die Einträge im älteren
Host IPS-Katalog in den neuen Firewall-Katalog von Endpoint Security migriert. Optional können Sie
Linux-On-Demand-Scan-Client-Tasks sowie Mac- und Linux-On-Access-Scan-Richtlinieneinstellungen
migrieren.
Der Endpunkt-Migrationsassistent erstellt auf der Grundlage Ihrer aktuellen Produkteinstellungen
automatisch neue Endpoint Security-Richtlinien und -Client-Tasks und weist diese zu.
Inhalt
Workflow für die automatische Migration
Automatische Migration von Einstellungen
Automatische Überprüfung migrierter Objekte
Ablauf wiederholter automatischer Migrationen
Workflow für die automatische Migration
Nachfolgend erhalten Sie einen allgemeinen Überblick über die automatische Migration.
1
Starten Sie den Endpunkt-Migrationsassistent, und wählen Sie Automatische Migration aus.
2
Legen Sie für installierte Mac- oder Linux-Produkte fest, ob diese migriert werden sollen.
3
Wenn zu migrierende VirusScan Enterprise-Richtlinien vorhanden sind, legen Sie fest, ob
Arbeitsstations- bzw. Server-Richtlinien migriert werden sollen.
4
Prüfen Sie die in der Vorschau angezeigten Richtlinien, und speichern Sie sie.
Die Richtlinienmigration wird anhand eines Server-Tasks ausgeführt. Dabei werden auch
Client-Tasks und der Host IPS-Katalog migriert.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
15
2
Automatisches Migrieren von Einstellungen
Workflow für die automatische Migration
Bei einer automatischen Migration werden die Zuweisungen für migrierte Richtlinien und Client-Tasks
beibehalten. Nach Abschluss der automatischen Migration können Sie Endpoint Security 10.2 auf
verwalteten Systemen bereitstellen.
Abbildung 2-1 Automatisches Migrieren
16
McAfee Endpoint Security 10.2.0
Migrationshandbuch
2
Automatisches Migrieren von Einstellungen
Automatische Migration von Einstellungen
Für diese
Objekte...
Der Migrationsassistent...
Richtlinien
Erstellt die neuen Richtlinien, fügt sie dem Endpoint Security-Richtlinienkatalog
hinzu, und weist sie den gleichen verwalteten Systemen zu. Sie können die
neuen Richtlinien vor ihrer Erstellung in der Vorschau überprüfen.
• Richtlinien für Windows-Produkte werden automatisch migriert.
• Für installierte Mac- oder Linux-Produkte können Sie festlegen, ob die von
ihnen unterstützten Richtlinien migriert werden sollen. Wenn für Windowsund Nicht-Windows-Produkte ähnliche Einstellungen migriert werden, haben
die Windows-Einstellungen Vorrang. Ausschlüsse für On-Access-Scans
werden zusammengeführt.
Wenn Sie mit den in der Vorschau angezeigten Richtlinien nicht zufrieden sind,
können Sie die Migration abbrechen und stattdessen eine manuelle Migration
beginnen.
Client-Tasks
(Windows und
Linux)
Erstellt neue Tasks, fügt sie dem Client-Task-Katalog von Endpoint Security
hinzu, und weist sie den gleichen verwalteten Systemen zu.
• Client-Tasks für Windows-Produkte werden automatisch migriert.
• Wenn VirusScan Enterprise for Linux installiert ist, können Sie festlegen, ob
die zugehörigen Client-Tasks für On-Demand-Scans migriert werden sollen.
Host IPS-Katalog
Migriert ältere Katalogeinträge in den Firewall-Katalog von Endpoint Security.
Automatische Migration von Einstellungen
Mit einer automatischen Migration können Sie die derzeit zugewiesenen Richtlinien und Client-Tasks
zusammen mit dem Host IPS-Katalog mit geringstmöglicher Benutzerinteraktion migrieren.
Bevor Sie beginnen
•
Überprüfen Sie, ob die zu migrierenden Produkte unterstützt werden.
•
Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee
ePO-Server.
•
Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu
migrierenden Objekten vornimmt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent.
2
Wählen Sie als Modus Automatische Migration.
3
Wenn VirusScan Enterprise installiert ist, müssen Sie außerdem entweder Arbeitsstation oder Server
auswählen.
Migrieren Sie eine Option sofort, und migrieren Sie die andere zu einem späteren Zeitpunkt
manuell.
Der Bedrohungsschutz unterstützt keine separaten Richtlinien für Arbeitsstations- und
Server-Einstellungen.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
17
2
Automatisches Migrieren von Einstellungen
Automatische Überprüfung migrierter Objekte
4
Wenn unterstützte Nicht-Windows-Produkte installiert sind, wählen Sie aus, ob diese migriert
werden sollen.
•
Mac: Migriert On-Access-Scan-Richtlinieneinstellungen aus McAfee Endpoint Protection for Mac.
•
Linux: Migriert On-Access-Scan-Richtlinieneinstellungen und On-Demand-Scan-Client-Tasks aus
VirusScan Enterprise for Linux.
Bei der automatischen Migration werden Richtlinien für mehrere Plattformen erstellt, die auf allen
Betriebssystemplattformen angewendet werden können. Wenn Sie die Migration zu einem späteren
Zeitpunkt durchführen oder Richtlinien für einzelne Plattformen erstellen möchten, müssen Sie
diese Produkte manuell migrieren.
5
Klicken Sie auf Weiter, um eine Vorschau der neuen Endpoint Security-Richtlinien zu generieren.
Ein Fortschrittsbalken zeigt an, wie viele Richtlinien in die Vorschau aufgenommen werden.
6
7
Überprüfen Sie die neuen Richtlinien.
a
Wählen Sie links unter Neue Kategorien eine Kategorie aus, und zeigen Sie dann eine Vorschau der
neuen Richtlinien für diese Kategorie im rechten Bereich an.
b
(Optional) Sie können für jede in Endpoint Security erstellte Richtlinie bei Bedarf auf Umbenennen
und Anmerkungen bearbeiten klicken, um die Richtlinie umzubenennen oder die Anmerkungen zur
Richtlinie zu bearbeiten.
Klicken Sie auf Speichern, um einen Server-Task auszuführen und die Migration abzuschließen.
Der Migrationsassistent führt im Hintergrund einen Server-Task aus, der die Richtlinien migriert.
Client-Tasks und der Host IPS-Katalog werden ebenfalls migriert. Sie können den Status im
Server-Task-Protokoll überprüfen. Sie müssen warten, bis der Server-Task abgeschlossen ist, bevor Sie
eine neue Migrationssitzung starten.
Siehe auch
Richtliniennamen und -anmerkungen auf Seite 30
Migrierte Einstellungen auf Seite 7
Richtlinien für mehrere und einzelne Plattformen auf Seite 32
Installation des Migrationsassistent auf Seite 13
Automatische Überprüfung migrierter Objekte
Überprüfen Sie, ob die Objekte erfolgreich migriert wurden, bevor Sie Endpoint Security auf
verwalteten Systemen bereitstellen.
Bevor Sie beginnen
Sie haben den Endpunkt-Migrationsassistent verwendet, um ältere Produkteinstellungen
nach Endpoint Security zu migrieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
18
Überprüfen Sie die migrierten Richtlinien.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog aus.
b
Überprüfen Sie in jedem Produktmodul, ob die migrierten Richtlinien erstellt wurden.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Automatisches Migrieren von Einstellungen
Ablauf wiederholter automatischer Migrationen
2
3
4
5
2
Überprüfen Sie die migrierten Richtlinienzuweisungen.
a
Wählen Sie in McAfee ePO Menü | Abschnitt Systeme | Systemstruktur aus.
b
Zeigen Sie die zugewiesenen Richtlinien für die Gruppen und Systeme an, denen Quellrichtlinien
zugewiesen waren.
c
Überprüfen Sie, ob die neuen Endpoint Security-Richtlinien wieder diesen Gruppen und
Systemen zugewiesen sind.
Überprüfen Sie die migrierten Client-Tasks.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Client-Task-Katalog aus.
b
Wählen Sie jedes Produktmodul aus, in das Sie Client-Tasks migriert haben, wählen Sie dann die
Kategorie für jeden migrierten Task aus, und überprüfen Sie, ob der migrierte Client-Task
erstellt wurde.
Überprüfen Sie die migrierten Client-Task-Zuweisungen.
a
Wählen Sie in McAfee ePO Menü | Abschnitt Systeme | Systemstruktur aus.
b
Überprüfen Sie die Client-Task-Zuweisungen für die Gruppen und Systeme, denen Quell-Client-Tasks
zugewiesen waren.
c
Stellen Sie sicher, dass die migrierten Client-Tasks den gleichen Zeitplan und die gleichen
Einstellungen wie die Quell-Client-Tasks haben.
Überprüfen Sie den migrierten Firewall-Katalog.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Firewall-Katalog aus.
b
Überprüfen Sie, ob die migrierten Einträge im migrierten Firewall-Katalog aufgeführt sind.
Ablauf wiederholter automatischer Migrationen
Wenn Sie bereits einige oder alle Einstellungen migriert haben, hat das Ausführen der automatischen
Migration Auswirkungen auf die neuen Objekte, die während der früheren Migration erstellt wurden.
Bei einer automatischen Migration nach vorherigem Migrieren führt der Migrationsassistent folgende
Aktionen aus:
•
Löscht während einer vorherigen Migration erstellte Objekte.
Wenn Sie beispielsweise Ihre Richtlinien automatisch migrieren und dann die automatische
Migration erneut ausführen, werden nach der zweiten Migration nur die bei diesem Vorgang
erstellten Richtlinien im Richtlinienkatalog aufgeführt.
•
•
Behält Objekte bei, die während einer früheren manuellen Migration erstellt wurden, jedoch nicht
ihre Zuweisungen.
Weist die neuen Richtlinien verwalteten Systemen zu.
Wenn Sie beispielsweise zugewiesene Richtlinien haben, die manuell in verwaltete Systeme migriert
wurden, werden stattdessen die neuen Richtlinien zugewiesen.
Diese Aktionen gelten auch für die Richtlinien für Allgemeingültig Optionen, die während vorheriger
Migrationen erstellt wurden.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
19
2
Automatisches Migrieren von Einstellungen
Ablauf wiederholter automatischer Migrationen
20
McAfee Endpoint Security 10.2.0
Migrationshandbuch
3
Manuelles Migrieren von Einstellungen
Bei der manuellen Migration werden ausgewählte Einstellungen für die auf dem Windows-, Mac- und
Linux-System installierten unterstützten Produkte migriert. Hierbei handelt es sich um eine interaktive
Migration, die ein Eingreifen bzw. Eingaben Ihrerseits erfordert.
Mit einer manuellen Migration können Sie ausgewählte Richtlinien, Client-Tasks oder den
Host IPS-Katalog für Ihre älteren Produkte migrieren. Im Endpunkt-Migrationsassistent können Sie
bestimmte Objekte für die Migration auswählen und die Richtlinien bei Bedarf bearbeiten. Bei der
manuellen Migration werden die Zuweisungen für migrierte Objekte nicht beibehalten.
Inhalt
Workflow für die manuelle Migration
Manuelle Migration von Richtlinien
Manuelle Migration von Client-Tasks
Manuelle Migration des Host IPS-Katalogs
Manuelle Überprüfung migrierter Objekte
Ablauf wiederholter manueller Migrationen
Workflow für die manuelle Migration
Nachfolgend wird eine allgemeine Zusammenfassung der manuellen Migration gegeben.
1
Starten Sie den Endpunkt-Migrationsassistent, und wählen Sie Manuelle Migration aus.
2
Wählen Sie den Typ der zu migrierenden Objekte aus.
•
Wenn Sie den Host IPS-Katalog auswählen, wird ein Server-Task ausgeführt, der die vollständige
Migration des Katalogs durchführt.
•
Wenn Sie Richtlinien oder Client-Tasks auswählen, müssen Sie anschließend auswählen, welche
Inhalte der Kategorien migriert werden sollen, und Ihre Auswahl anschließend speichern.
Sie können Richtlinien bei Bedarf bearbeiten. Sie können auch Anmerkungen für Richtlinien und
Client-Tasks bearbeiten. Die ausgewählten Objekte werden im Hintergrund migriert.
Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den
Firewall-Richtlinien von McAfee Host IPS, damit diese Elemente synchronisiert bleiben.
3
Führen Sie den Migrationsassistent erneut aus, um weitere Objekte zu migrieren.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
21
3
Manuelles Migrieren von Einstellungen
Manuelle Migration von Richtlinien
Nach der manuellen Migration müssen Sie die neuen Richtlinien und Client-Tasks als Teil der
Produktbereitstellung den verwalteten Systemen zuweisen. Weitere Informationen finden Sie im
McAfee ePolicy Orchestrator-Installationshandbuch.
Abbildung 3-1 Manuelles Migrieren von Einstellungen
Manuelle Migration von Richtlinien
Bei einer manuellen Migration können Sie die zu migrierenden Richtlinien auswählen und diese
anschließend bei Bedarf bearbeiten. Die neu erstellten Richtlinien müssen anschließend verwalteten
Systemen zugewiesen werden.
Bevor Sie beginnen
22
•
Überprüfen Sie, ob die zu migrierenden Produkte unterstützt werden.
•
Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee
ePO-Server.
•
Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu
migrierenden Objekten vornimmt.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Manuelles Migrieren von Einstellungen
Manuelle Migration von Richtlinien
3
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent.
2
Wählen Sie als Modus Manuelle Migration.
3
Unter Zu migrierende Objekte wählen Sie Richtlinien, und klicken Sie dann auf Weiter.
Es werden nur die Objekte aufgeführt, für deren Anzeige Sie berechtigt sind.
4
Wählen Sie im linken Bereich unter Verfügbare Richtlinien Richtlinienkategorien für Ihre Produkte aus.
Die älteren Richtlinien in diesen Kategorien werden rechts im Bildschirm aufgeführt.
Bewährte Methode: Klicken Sie oben auf der Seite auf Zuordnung von Endpoint Security-Richtlinien anzeigen,
um Richtlinienzuordnungen anzuzeigen, die veranschaulichen, wohin ältere Richtlinien in Endpoint
Security migriert werden.
a
Wenn Sie VirusScan Enterprise-Richtlinien auswählen, sind standardmäßig die Einstellungen für
Arbeitsstation aufgeführt. Wenn Sie stattdessen Richtlinieneinstellungen für den Server anzeigen
möchten, klicken Sie auf Bearbeiten, und wählen Sie dann Server aus.
b
Wenn eine Kategorie mehrere Richtlinien enthält, wählen Sie den Namen der zu migrierenden
Richtlinie aus der Dropdown-Liste aus, die neben dem Kategorienamen angezeigt wird.
c
Wenn Einstellungen in einer ausgewählten Richtlinie mit Richtlinien aus anderen Kategorien
zusammengeführt werden, werden im Migrationsassistent die anderen Kategorien angezeigt.
Gehen Sie für jede dieser Kategorien wie folgt vor:
d
5
•
Wählen Sie den Namen der zu migrierenden Richtlinie aus.
•
Wenn Sie jetzt keine Einstellungen in die Kategorie migrieren möchten, wählen Sie Keine.
Wenn Sie Keine für alle zusammengeführten Kategorien auswählen, wird für diese Kategorien
keine neue Richtlinie erstellt.
Wenn Sie ähnliche Produkte von mehreren Betriebssystemplattformen migrieren, aktivieren
bzw. deaktivieren Sie die Option Richtlinie für mehrere Plattformen erstellen. Dieses Kontrollkästchen ist
nur verfügbar, wenn mindestens zwei der folgenden Produkte migriert werden: VirusScan
Enterprise, McAfee Endpoint Protection for Mac oder McAfee VirusScan for Mac und VirusScan
Enterprise for Linux.
•
Ausgewählt: Der Migrationsassistent erstellt eine Richtlinie für On-Access-Scans, die von
Windows-, Mac- und Linux-Systemen gemeinsam genutzt werden kann. Wenn es bei
Produkteinstellungen zu Konflikten kommt, haben die Windows-Einstellungen Vorrang vor
allen anderen, und die Mac-Einstellungen haben Vorrang vor den Linux-Einstellungen.
Ausschlüsse für On-Access-Scans werden zusammengeführt. Dies ist die
Standardeinstellung.
•
Nicht ausgewählt: Der Migrationsassistent erstellt bis zu drei Richtlinien für
On-Access-Scans: migrierte VirusScan Enterprise-Einstellungen für die Windows-Plattform,
migrierte McAfee Endpoint Protection for Mac- oder McAfee VirusScan for Mac-Einstellungen
sowie migrierte VirusScan Enterprise for Linux-Einstellungen.
Klicken Sie auf Weiter.
Der Migrationsassistent zeigt die Quellrichtlinien auf der linken Seite des Bildschirms an. Oben im
Bildschirm sehen Sie Registerkarten für jede zu erstellende Endpoint Security-Richtlinie. Jede
Registerkarte bietet eine Vorschau der neu erstellten Richtlinien, wenn die ausgewählten
Quellrichtlinien migriert werden. Der linke Bereich zeigt die ausgewählten Quellrichtlinien.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
23
3
Manuelles Migrieren von Einstellungen
Manuelle Migration von Client-Tasks
6
Klicken Sie auf Weiter, um den Assistent für die manuelle Migration zu starten.
7
Geben Sie auf der geöffneten Registerkarte einen Namen für die Richtlinie und Anmerkungen als
Beschreibung ein, und konfigurieren Sie ihre Optionen. Klicken Sie dann auf Weiter, um die nächste
Registerkarte aufzurufen. Wiederholen Sie diesen Schritt, bis Sie alle ausgewählten Richtlinien
konfiguriert haben, und klicken Sie dann auf Weiter.
8
Überprüfen Sie die Zusammenfassung der Änderungen, klicken Sie dann auf Speichern, um die
neuen Richtlinien zu erstellen, und fügen Sie diese dem Richtlinienkatalog hinzu.
9
Wählen Sie aus, ob Sie weitere Objekte migrieren möchten.
•
Ja: Es öffnet sich ein Bildschirm, auf dem Sie weitere zu migrierende Objekte auswählen
können.
•
Nein: Es öffnet sich der erste Bildschirm mit Standardeinstellungen.
Siehe auch
Richtliniennamen und -anmerkungen auf Seite 30
Migrierte Einstellungen auf Seite 7
Richtlinien für mehrere und einzelne Plattformen auf Seite 32
Installation des Migrationsassistent auf Seite 13
Richtlinienzuordnungen auf Seite 69
Manuelle Migration von Client-Tasks
Bei einer manuellen Migration können Sie die zu migrierenden Client-Tasks auswählen. Nach der
Erstellung der neuen Client-Tasks müssen Sie diese verwalteten Systemen zuweisen. Es werden nur
Client-Tasks für Windows- und Linux-Produkte migriert.
Bevor Sie beginnen
•
Überprüfen Sie, ob die zu migrierenden Produkte unterstützt werden.
•
Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee
ePO-Server.
•
Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu
migrierenden Objekten vornimmt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent.
2
Wählen Sie als Modus Manuelle Migration.
3
Unter Zu migrierende Objekte wählen Sie Client-Tasks, und klicken Sie dann auf Weiter.
Es werden nur die Objekte aufgeführt, für deren Anzeige Sie berechtigt sind.
4
24
Wählen Sie im linken Bereich unter Verfügbare Tasks die zu migrierenden Task-Typen aus. Die älteren
Tasks dieses Typs werden rechts aufgeführt.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Manuelles Migrieren von Einstellungen
Manuelle Migration des Host IPS-Katalogs
3
Sie können einen Namen oder Teil eines Namens im Feld Liste filtern oben im linken Bereich
eingeben, um die Liste zu filtern.
5
a
Wenn Sie mehrere Tasks des gleichen Typs erstellt haben, wird eine Dropdown-Liste neben dem
Namen des Task-Typs angezeigt. Wählen Sie den Namen des zu migrierenden Tasks aus.
b
(Optional) Um einen weiteren Task des gleichen Typs zu migrieren, klicken Sie auf + und wählen
dann den Task aus der neuen Dropdown-Liste aus. Wiederholen Sie diesen Schritt anschließend
für alle zu migrierenden Tasks. Diese Option ist nur verfügbar, wenn ein anderer Task des
gleichen Typs vorhanden ist.
Klicken Sie auf Weiter, um den Assistent für die manuelle Migration zu starten.
Oben im Bildschirm sehen Sie Registerkarten für jeden zu erstellenden Endpoint
Security-Client-Task. Jede Registerkarte bietet eine Vorschau der neuen Tasks, wenn die
ausgewählten Quell-Tasks migriert werden. Der linke Bereich zeigt den ausgewählten Quell-Task.
6
(Optional) Geben Sie für jeden neu zu erstellenden Task einen neuen Namen ein, und bearbeiten
Sie bei Bedarf die Einstellungen.
7
Klicken Sie auf Weiter, überprüfen Sie die Änderungsübersicht, und klicken Sie dann auf Speichern, um
die neuen Client-Tasks zu erstellen und dem Client-Task-Katalog hinzuzufügen.
8
Wählen Sie aus, ob Sie weitere Objekte migrieren möchten.
•
Ja: Es öffnet sich ein Bildschirm, auf dem Sie weitere zu migrierende Objekte auswählen
können.
•
Nein: Es öffnet sich der erste Bildschirm mit Standardeinstellungen.
Siehe auch
Richtliniennamen und -anmerkungen auf Seite 30
Migrierte Einstellungen auf Seite 7
Installation des Migrationsassistent auf Seite 13
Manuelle Migration des Host IPS-Katalogs
Mithilfe der manuellen Migration können Sie den Host IPS-Katalog auswählen und migrieren. Das
Migrieren des Katalogs muss unmittelbar vor dem Migrieren der zugeordneten Richtlinien erfolgen,
damit Katalog und Richtlinien weiterhin synchron bleiben.
Bevor Sie beginnen
•
Überprüfen Sie, ob die zu migrierenden Produkte unterstützt werden.
•
Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee
ePO-Server.
•
Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu
migrierenden Objekten vornimmt.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Endpunkt-Migrationsassistent aus.
2
Wählen Sie als Modus die Option Automatische Migration aus.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
25
3
Manuelles Migrieren von Einstellungen
Manuelle Überprüfung migrierter Objekte
3
Wählen Sie unter Zu migrierende Objekte die Option Katalog aus, und klicken Sie dann auf Weiter.
Alle im Katalog vorhandenen Elemente werden nun migriert.
4
Klicken Sie zum Starten der Migration auf Weiter.
Der Migrationsassistent weist in einer Meldung darauf hin, dass der Katalog mithilfe eines Server-Tasks
migriert wird. Nach Abschluss der Migration wird der Auswahlbildschirm angezeigt, auf dem Sie
weitere zu migrierende Objekte auswählen können.
Manuelle Überprüfung migrierter Objekte
Überprüfen Sie, ob die Objekte erfolgreich migriert wurden, bevor Sie Endpoint Security auf
verwalteten Systemen bereitstellen.
Bevor Sie beginnen
Sie haben den Endpunkt-Migrationsassistent verwendet, um ältere Produkteinstellungen
nach Endpoint Security zu migrieren.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
2
3
26
Überprüfen Sie die migrierten Richtlinien.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog aus.
b
Überprüfen Sie in jedem Produktmodul, in das Sie Richtlinien migriert haben, ob die migrierten
Richtlinien erstellt wurden.
Überprüfen Sie die migrierten Client-Tasks.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Client-Task-Katalog aus.
b
Wählen Sie jedes Produktmodul aus, in das Sie Client-Tasks migriert haben.
c
Wählen Sie dann die Kategorie für jeden migrierten Task aus, und überprüfen Sie, ob der
migrierte Client-Task erstellt wurde.
Überprüfen Sie den migrierten Firewall-Katalog.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Firewall-Katalog aus.
b
Überprüfen Sie, ob die migrierten Einträge im migrierten Firewall-Katalog aufgeführt sind.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Manuelles Migrieren von Einstellungen
Ablauf wiederholter manueller Migrationen
3
Ablauf wiederholter manueller Migrationen
Die manuelle Migration hat keine Auswirkungen auf zuvor migrierte Objekte.
Wenn Sie beispielsweise einige Richtlinien für ein Produktmodul migrieren möchten, migrieren Sie die
gleichen Richtlinien erneut:
•
Die neuen Richtlinien werden im Richtlinienkatalog erstellt. Wenn der Name der Zielrichtlinie bereits
vorhanden ist, fügt der Migrationsassistent eine Ziffer an den neueren Richtliniennamen,
beispielsweise "Meine Richtlinie", "Meine Richtlinie-1", "Meine Richtlinie-2".
•
Die zuvor migrierten Richtlinien werden weiterhin im Richtlinienkatalog angezeigt.
•
Wenn Sie später erneut McAfee Host IPS-Firewall-Richtlinien migrieren, müssen Sie auch den
Host IPS-Katalog erneut migrieren. (Der Migrationsassistent zeigt ggf. Datum und Uhrzeit der
letzten Migration des Katalogs an.)
Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den Firewall-Richtlinien
von McAfee Host IPS, damit diese Elemente synchronisiert bleiben.
Bei der manuellen Migration werden keine Zuweisungen für migrierte Objekte beibehalten. Sie müssen
die migrierten Objekte manuell zuweisen. Außerdem müssen Sie die während der vorherigen Migration
erstellten Objekte, die nicht mehr benötigt werden, manuell löschen.
Wenn Sie Objekte zugewiesen haben, die Sie während einer vorherigen manuellen Migration erstellt
haben, werden diese Zuweisungen bei einer erneuten Migration nicht beeinträchtigt.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
27
3
Manuelles Migrieren von Einstellungen
Ablauf wiederholter manueller Migrationen
28
McAfee Endpoint Security 10.2.0
Migrationshandbuch
4
Aktualisieren von Produkteinstellungen
durch die Migration
Änderungen an Endpoint Security-Richtlinien umfassen neue Richtlinien, Kategorien, Optionen und
Standardeinstellungen, die die neuesten Schutztechnologien nutzen und die Produktleistung
optimieren.
Während des Migrationsvorgangs werden die älteren Einstellungen für Richtlinien, Optionen, Regeln
und Tasks möglicherweise umbenannt, entfernt oder auf die Standardwerte zurückgesetzt. Dies hängt
davon ab, wie die jeweiligen Funktionen in Endpoint Security arbeiten. Einige Einstellungen werden in
neue Kategorien oder Richtlinien verschoben oder mit anderen Einstellungen zusammengeführt.
Ähnliche Einstellungen von Produkten, die auf mehreren Betriebssystemplattformen ausgeführt
werden, können in eigenständige Richtlinien für einzelne Plattformen oder gemeinsame Richtlinien für
mehrere Plattformen migriert werden.
Inhalt
McAfee Default-Richtlinie und Produktstandardeinstellungen
Richtliniennamen und -anmerkungen
Richtlinien mit mehreren Instanzen
Richtlinien für mehrere und einzelne Plattformen
Zusammenführung von Richtlinien während der Migration
Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz
Migrieren von IPS-Regeln in das Modul Bedrohungsschutz
Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall
Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle
Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz
Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz
McAfee Default-Richtlinie und Produktstandardeinstellungen
Die McAfee Default-Richtlinie wird nicht migriert. Wenn Sie derzeit die McAfee Default-Richtlinie für
ältere Produkte verwenden, weist der Migrationsassistent die neue Endpoint Security-McAfee
Default-Richtlinie zu.
Wenn eine Quellrichtlinie mit Standardeinstellungen (McAfee Default, My Default (nicht bearbeitet)
oder Typische Unternehmensumgebung) einer Gruppe oder einem verwalteten System zugewiesen ist,
weist der Migrationsassistent die neue Endpoint Security-McAfee Default-Richtlinie während der
automatischen Migration zu.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
29
4
Aktualisieren von Produkteinstellungen durch die Migration
Richtliniennamen und -anmerkungen
Richtliniennamen und -anmerkungen
Der Endpunkt-Migrationsassistent verwendet die folgenden allgemeinen Konventionen zur Benennung
migrierter Endpoint Security-Richtlinien und zur Erstellung von Richtlinienanmerkungen.
Sie können die Richtliniennamen und -anmerkungen vor dem Speichern neuer Richtlinien oder nach
ihrer Erstellung bearbeiten.
Richtliniennamen
•
Automatische Migration
Typ der migrierten Richtlinie
Zielrichtlinienname
Beispiele
• Migration eines einzelnen Produkts
• Eine-zu-einer-Richtlinienmigration
Migrierte [Abkürzung des
älteren
Produkts]-Richtlinie-[n]
• Migrierte
VSE-Richtlinie
• Eine-zu-mehreren-Richtlinienmigration
wobei
• Migrierte
VSE-Richtlinie-1
• Die Abkürzungen für
ältere Produkte lauten VSE, • Migrierte
VSE-Richtlinie-2
HIPS, SAE, EPM oder
VSELinux.
• Migrierte
HIPS-Richtlinie
• n jedes Mal um 1 erhöht
wird, wenn eine neue
Richtlinie für das gleiche
Modul migriert wird.
• Migrierte
HIPS-Richtlinie-1
• Migrierte
SAE-Richtlinie
• Migrierte
EPM-Richtlinie
• Migrierte
VSELinux-Richtlinie
• Migration mehrerer Produkte
(einschließlich Richtlinien für mehrere
Plattformen)
• Mehrere-zu-einer-Richtlinienmigration
Allgemeingültig – Optionen
Zusammengeführte
Richtlinie-[n]
• Zusammengeführte
Richtlinie
wobei n jedes Mal um 1
erhöht wird, wenn eine neue • Zusammengeführte
Richtlinie-1
Richtlinie des gleichen Typs
migriert wird.
• Zusammengeführte
Richtlinie-2
Zusammengeführte
Richtlinie-[n]
• Zusammengeführte
Richtlinie
wobei n jedes Mal um 1
erhöht wird, wenn eine neue • Zusammengeführte
Richtlinie-1
Richtlinie Optionen im Modul
Allgemeingültig erstellt wird.
• Zusammengeführte
Richtlinie-2
•
30
Manuelle Migration
McAfee Endpoint Security 10.2.0
Migrationshandbuch
4
Aktualisieren von Produkteinstellungen durch die Migration
Richtlinien mit mehreren Instanzen
Typ der migrierten Richtlinie
Zielrichtlinienname
Beispiele
Eine-zu-einer- oder
Eine-zu-mehreren-Richtlinienmigration
Gleicher Name wie Quellrichtlinie.
• Meine
Richtlinie
Wenn der Name der Zielrichtlinie
bereits vorhanden ist, fügt der
Migrationsassistent eine Ziffer an,
die bei jeder Erstellung einer neuen
Richtlinie mit diesem Namen um 1
erhöht wird. Vor dem Speichern der
neuen Richtlinie können Sie einen
anderen Richtliniennamen eingeben.
Mehrere-zu-einer-Richtlinienmigration
Sie müssen einen Namen für die
Zielrichtlinie angeben.
Richtlinie für mehrere Plattformen
Sie müssen einen Namen für die
Zielrichtlinie angeben.
• Meine
Richtlinie-1
• Meine
Richtlinie-2
Anmerkungen zur Richtlinie
Während der Migration erstellt der Migrationsassistent Richtlinienanmerkungen, die den Namen (und
ggf. Typ) der Quellrichtlinien bzw. -Richtlinie enthalten, das Datum und die Uhrzeit der Migration und
den Namen des Benutzers, der die Richtlinie migriert hat.
Beispiel: Quelle: VirusScan Enterprise 8.8.0 - Zugriffsschutzrichtlinien > My Default; Typ: Server; 20.06.2016 15:34
– Automatische Migration; Benutzer: admin
Richtlinien mit mehreren Instanzen
Mithilfe von Richtlinien mit mehreren Instanzen, auch als Richtlinien mit mehreren Slots bezeichnet,
können Sie einem Client mehrere Richtlinieninstanzen zuweisen und damit eine kombinierte gültige
Richtlinie anwenden.
Bei der Migration älterer Richtlinien in Endpoint Security werden Richtlinien mit mehreren Instanzen
von einer oder mehreren Quellrichtlinien in eine Zielrichtlinie für den jeweiligen Richtlinientyp
zusammengeführt.
Tabelle 4-1 Ablauf der Migration von Richtlinien mit mehreren Instanzen
Quellprodukt
Quellrichtlinien
Zielproduktmodul Zielrichtlinie
McAfee Host IPS
IPS-Regeln
Bedrohungsschutz
Zugriffsschutz und
Exploit-Schutz
McAfee Host IPS
Allgemein
(vertrauenswürdige
Anwendungen)
Firewall
Optionen
(vertrauenswürdige
Anwendungen)
Webkontrolle
Sperr- und Zulassungsliste
SiteAdvisor Enterprise Verbotsliste und
Autorisierungsliste
Inhaltsaktionen
McAfee Endpoint Security 10.2.0
Inhaltsaktionen
Migrationshandbuch
31
4
Aktualisieren von Produkteinstellungen durch die Migration
Richtlinien für mehrere und einzelne Plattformen
Richtlinien für mehrere und einzelne Plattformen
Bei der manuellen Migration können Sie auswählen, ob die Einstellungen von verschiedenen
Betriebssystemplattformen in separate Richtlinien migriert oder zu einer Richtlinie für mehrere
Plattformen zusammengeführt werden sollen.
Tabelle 4-2 Migration für Einstellungen von verschiedenen Betriebssystemplattformen
Wenn Sie diese
Produkte zur
Migration
auswählen...
Erstellt der Migrationsassistent die folgenden Bedrohungsschutz...
Richtlinie für mehrere Plattformen
erstellen aktiviert
Richtlinie für mehrere Plattformen
erstellen deaktiviert
• VirusScan
Enterprise
• Eine On-Access-Scan-Richtlinie für
Windows- und Mac-Systeme
• Zwei On-Access-Scan-Richtlinien:
• McAfee Endpoint
Protection for
Mac
• Zusammengeführte
On-Access-Scan-Ausschlüsse
• VirusScan
Enterprise
• Eine On-Access-Scan-Richtlinie für
Windows- und Linux-Systeme
• VirusScan
Enterprise for
Linux
• Eine Optionsrichtlinie für Windowsund Linux-Systeme
Bei doppelten oder widersprüchlichen
Einstellungen haben die
Windows-Einstellungen Vorrang vor den
Mac-Einstellungen.
• Zusammengeführte
On-Access-Scan-Ausschlüsse
Bei doppelten oder widersprüchlichen
Einstellungen haben die
Windows-Einstellungen Vorrang vor den
Linux-Einstellungen.
• VirusScan
Enterprise
• Eine On-Access-Scan-Richtlinie für
Windows-, Mac- und Linux-Systeme
• McAfee Endpoint
Protection for
Mac
• Eine Optionsrichtlinie für Windowsund Linux-Systeme
• VirusScan
Enterprise for
Linux
• McAfee Endpoint
Protection for
Mac
• VirusScan
Enterprise for
Linux
• Zusammengeführte
On-Access-Scan-Ausschlüsse
Bei doppelten oder widersprüchlichen
Einstellungen haben die
Windows-Einstellungen Vorrang vor
anderen Einstellungen.
• Eine On-Access-Scan-Richtlinie für
Mac- und Linux-Systeme
• Eine Optionsrichtlinie für
Linux-Systeme
• Zusammengeführte
On-Access-Scan-Ausschlüsse
Bei doppelten oder widersprüchlichen
Einstellungen haben die
Mac-Einstellungen Vorrang vor den
Linux-Einstellungen.
32
McAfee Endpoint Security 10.2.0
• Eine für Windows-Systeme
• Eine für Mac-Systeme
• Separate
On-Access-Scan-Ausschlüsse
• Zwei On-Access-Scan-Richtlinien:
• Eine für Windows-Systeme
• Eine für Linux-Systeme
• Zwei Optionsrichtlinien:
• Eine für Windows-Systeme
• Eine für Linux-Systeme
• Separate
On-Access-Scan-Ausschlüsse
• Drei On-Access-Scan-Richtlinien:
• Eine für Windows-Systeme
• Eine für Mac-Systeme
• Eine für Linux-Systeme
• Zwei Optionsrichtlinien:
• Eine für Windows-Systeme
• Eine für Linux-Systeme
• Separate
On-Access-Scan-Ausschlüsse
• Zwei On-Access-Scan-Richtlinien:
• Eine für Mac-Systeme
• Eine für Linux-Systeme
• Eine Optionsrichtlinie für
Linux-Systeme
• Separate
On-Access-Scan-Ausschlüsse
Migrationshandbuch
4
Aktualisieren von Produkteinstellungen durch die Migration
Zusammenführung von Richtlinien während der Migration
Bei der automatischen Migration werden Zielrichtlinien für mehrere Plattformen erstellt. Für die
Erstellung von Richtlinien für einzelne Plattformen müssen Sie eine manuelle Migration durchführen.
Zusammenführung von Richtlinien während der Migration
In einigen Fällen werden mehrere Richtlinien aus einem oder mehreren älteren Produkten zu einer
einzigen Zielrichtlinie zusammengeführt.
Tabelle 4-3 Richtlinien, die beim Migrieren in den Bedrohungsschutz zusammengeführt
werden
Quellproduktmodul
Quellrichtlinien
Bedrohungsschutz
VirusScan Enterprise
• Quarantäne-Manager
Optionen
• Unerwünschte Programme
VirusScan Enterprise for Linux
• On-Access-Scans
VirusScan Enterprise
• Prozesse mit hohem Risiko
On-Access-Scan
• Prozesse mit geringem Risiko
• Standardvorgänge bei Zugriff
• Allgemeine Einstellungen bei Zugriff
McAfee Endpoint Protection for
Mac
• Malware-Schutz (Einstellungen für
On-Access-Scan)
VirusScan Enterprise for Linux
• On-Access-Scans
VirusScan Enterprise
• Zugriffsschutz
Zugriffsschutz
• Buffer Overflow-Schutz
McAfee Host IPS
• IPS-Regeln
• IPS-Schutz
VirusScan Enterprise
• Buffer Overflow-Schutz
McAfee Host IPS
• IPS-Regeln
Exploit-Schutz
• IPS-Schutz
Tabelle 4-4 Richtlinien, die beim Migrieren in die Firewall zusammengeführt werden
Quellproduktmodul Quellrichtlinien
Firewall
McAfee Host IPS
Optionen
• Firewall (Optionen und DNS-Blockierung)
• Allgemein (Vertrauenswürdige Anwendungen, Vertrauenswürdige
Netzwerke und Client-Benutzeroberfläche)
McAfee Endpoint Security 10.2.0
Migrationshandbuch
33
4
Aktualisieren von Produkteinstellungen durch die Migration
Zusammenführung von Richtlinien während der Migration
Tabelle 4-5 Richtlinien, die beim Migrieren in die Webkontrolle zusammengeführt werden
Quellproduktmodul
Quellrichtlinien
Webkontrolle
SiteAdvisor Enterprise • Inhaltsaktionen
Inhaltsaktionen
• Bewertungsaktionen
• Autorisierungsliste
• Aktivieren oder
Deaktivieren
• Hardening
• Ereignisüberwach
ung
• Inhaltsaktionen
• Allgemein (einige
Einstellungen)
Optionen
• Bewertungsaktion
en
• Autorisierungsliste
Sperr- und Zulassungsliste
• Verbotsliste
Migration älterer Einstellungen in die Richtlinie Optionen des
Moduls Allgemeingültig
Funktionen, die von mehreren Produktmodulen genutzt werden, befinden sich im Modul
Allgemeingültig, das zusammen mit anderen Endpoint Security-Produktmodulen installiert wird. Die
34
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Zusammenführung von Richtlinien während der Migration
4
Einstellungen für diese gemeinsam genutzten Funktionen werden in der Richtlinie Optionen des Moduls
Allgemeingültig definiert.
Abbildung 4-1 Ältere Einstellungen, die in die Richtlinie Optionen des Moduls Allgemeingültig migriert
wurden
Der Migrationsassistent migriert die älteren Einstellungen für diese Richtlinienkategorien in die
Richtlinie Optionen des Moduls Allgemeingültig.
Tabelle 4-6 Ältere Einstellungen, die in die Richtlinie Optionen des Moduls Allgemeingültig
migriert wurden
Quelleinstellungen
Migrierte Kategorien für die Richtlinie
Optionen (Allgemeingültig)
VirusScan Enterprise-Warnungsrichtlinie
Client-Protokollierung
VirusScan Enterprise-Zugriffsschutz-Richtlinie,
Kategorie Common – Standardschutz
Selbstschutz
VirusScan Enterprise-Richtlinie Allgemeine
Optionen, Kategorie Anzeigeoptionen
• Sprache der Client-Benutzeroberfläche (nur
Windows)
• Verwaltete Tasks (nur Windows)
McAfee Endpoint Security 10.2.0
Migrationshandbuch
35
4
Aktualisieren von Produkteinstellungen durch die Migration
Zusammenführung von Richtlinien während der Migration
Tabelle 4-6 Ältere Einstellungen, die in die Richtlinie Optionen des Moduls Allgemeingültig
migriert wurden (Fortsetzung)
Quelleinstellungen
Migrierte Kategorien für die Richtlinie
Optionen (Allgemeingültig)
Host Intrusion Prevention-Richtlinie Allgemein,
Kategorie Client-Benutzeroberfläche:
• Sprache der Client-Benutzeroberfläche (nur
Windows)
• Spracheinstellung der Client-Benutzeroberfläche
• Client-Protokollierung
• Firewall-Protokollierung
SiteAdvisor Enterprise-Richtlinie Allgemein,
Registerkarte Proxy-Server
36
McAfee Endpoint Security 10.2.0
• Proxy-Server für McAfee GTI (nur Windows)
• HTTP-Proxy-Authentifizierung aktivieren
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz
4
Migrieren von VirusScan Enterprise-Richtlinien in den
Bedrohungsschutz
Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee VirusScan Enterprise nach der
Migration in den Endpoint Security-Richtlinien befinden.
Abbildung 4-2 Ziel der migrierten VirusScan Enterprise-Einstellungen
Migrationshinweise für VirusScan Enterprise-Einstellungen
Während der Migration zu Endpoint Security 10.2 passt der Endpunkt-Migrationsassistent die
migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem
McAfee Endpoint Security 10.2.0
Migrationshandbuch
37
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz
neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den
älteren Einstellungen.
Arbeitsstation- und Server-Einstellungen
In VirusScan Enterprise enthalten Richtlinien Einstellungen für Server und Arbeitsstation. Dies gilt
nicht für Bedrohungsschutz-Richtlinien. Daher müssen Sie angeben, entweder die Arbeitsstation- oder
die Server-Einstellungen zu migrieren. Standardmäßig werden Arbeitsstation-Einstellungen migriert.
Wenn Sie die automatische Migration verwenden, müssen Sie einen Einstellungstyp zur automatischen
Migration auswählen und dann den anderen Typ manuell migrieren.
Quarantäne-Ordner
Der Pfad für den Quarantäne-Ordner ist auf 190 Zeichen begrenzt, in VirusScan Enterprise waren
jedoch 256 Zeichen zugelassen. Wenn während der Client-Migration der Pfad des migrierten
Quarantäne-Ordners mehr als 190 Zeichen lang ist, wird der Pfad automatisch auf den
Standardspeicherort <SYSTEMLAUFWERK>\Quarantine gesetzt.
Port-Blockierungsregeln für den Zugriffsschutz
Die Endpoint Security-Firewall bietet modernere Port-Blockierungsfunktionen als die vordefinierten
Zugriffsschutzregeln für VirusScan Enterprise 8.8.
Es werden keine vordefinierten oder benutzerdefinierten Port-Blockierungsregeln für den Zugriffsschutz
migriert. Vom Benutzer hinzugefügte Einschlüsse und Ausschlüsse für vordefinierte Regeln werden
ebenfalls nicht migriert.
Wenn Sie weiterhin ältere Regeln verwenden möchten, die nicht aus VirusScan Enterprise migriert
werden, können Sie im Modul Endpoint Security-Firewall Firewall-Regeln erstellen, die diesem
Verhalten entsprechen. Firewall-Regeln werden zu folgendem Zweck erstellt:
•
Definieren desselben Verhaltens wie eine oder mehrere der vordefinierten Port-Blockierungsregeln
für den Zugriffsschutz.
•
Blockieren derselben Ports wie eine oder mehrere der benutzerdefinierten Port-Blockierungsregeln
für den Zugriffsschutz.
Weitere Informationen hierzu finden Sie im Anhang C, Erstellen von Firewall-Regeln zum Ersetzen von
Port-Blockierungsregeln für den Zugriffsschutz.
Einstellungen für Selbstschutz
Beim Migrieren von Zugriffsschutzregeln (außer Port-Blockierungsregeln):
38
•
Einstellungen für den Selbstschutz werden von den Zugriffsschutzrichtlinien in die Richtlinie für die
Allgemeingültig Optionen verschoben.
•
Der Selbstschutz ist standardmäßig und unabhängig von der älteren Einstellung aktiviert.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz
•
Konfigurierte benutzerdefinierte Ausschlüsse für jedes ältere Produktmodul werden als globale
Ausschlüsse für Endpoint Security migriert.
•
Benutzerdefinierte Ausschlüsse für drei vordefinierte Regeln in der Kategorie Common –
Standardschutz werden als globale Selbstschutzausschlüsse in der Richtlinie für Allgemeingültig
Optionen migriert:
Benutzerdefinierte Ausschlüsse der älteren
Regel
Migrieren zu den
Selbstschutzausschlüssen für
Änderungen an McAfee-Dateien und -Einstellungen verhindern
Prozesse
Beenden von McAfee-Prozessen verhindern
Prozesse
Einklinken von McAfee-Prozessen verhindern
Prozesse
Bewährte Methode: Sie sollten die Ausschlüsse nach der Migration überprüfen und sie
gegebenenfalls bearbeiten oder entfernen. Sie sollten auch die Ausschlüsse überprüfen, die für den
Zugriff auf Registrierungs- oder Dateispeicherorte für VirusScan Enterprise durch
Drittanbieter-Anwendungen konfiguriert wurden, da sich diese Speicherorte in Endpoint Security
geändert haben.
Exploit-Schutz (Buffer Overflow-Schutz)
In Endpoint Security heißen die Einstellungen für den Buffer Overflow-Schutz jetzt Exploit-Schutz.
Nach der Migration ist die Schutzebene für den Exploit-Schutz standardmäßig auf Standardschutz
eingestellt, bei der nur Buffer Overflow-Exploits mit hohem Schweregrad erkannt und blockiert
werden, die in der Exploit-Schutz-Content-Datei angegeben sind.
Bewährte Methode: Sie sollten diese Einstellung nur für einen begrenzten Zeitraum verwenden und
dann die Protokolldatei für diesen Zeitraum überprüfen, um zu ermitteln, ob zu Maximalem Schutz
gewechselt werden sollte.
Ausschlüsse für Ordner auf Stammebene scannen
VirusScan Enterprise unterstützt den Ausschluss von Ordnern auf Stammebene aus Scans, wenn der
Pfad mit Platzhalterzeichen wie "?" oder "/" beginnt. Es ist keine Laufwerk-ID erforderlich.
Der Bedrohungsschutz unterstützt jedoch nicht die gleiche Syntax für vorangestellte Platzhalterzeichen
in Ausschlüssen für On-Access-Scans und On-Demand-Scans. Der Migrationsassistent konvertiert nicht
unterstützte Syntax durch Ändern der vorangestellten Zeichen in "**\".
Bewährte Methode: Wenn Sie die Migration von Ausschlüssen auf Stammebene planen, die
Platzhalterzeichen enthalten, sollten Sie die älteren Ausschlüsse in VirusScan Enterprise (sofern
vorhanden) auf unterstützte Syntax prüfen.
•
Unterstützte Ausschlussmuster: Der Bedrohungsschutz unterstützt die folgenden
Ausschlussmuster, die vom Migrationsassistent während der Migration nicht geändert werden:
•
Umgebungsvariablen – Muster, die mit % beginnen (Beispiel: %systemroot%\Test\ )
•
UNC-Pfade – Muster, die mit \\ beginnen (Beispiel: \\Test )
•
Vollständige Pfade – Pfade, die einen absoluten Laufwerkkennzeichner beinhalten (Beispiel: C:
\Test\ )
•
Muster, die mit **\ beginnen
McAfee Endpoint Security 10.2.0
Migrationshandbuch
39
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz
•
Nicht unterstützte Ausschlussmuster: Bei allen weiteren VirusScan
Enterprise-Ausschlussmustern führt der Migrationsassistent folgende Aktionen aus:
•
Wandelt vorangestellte Zeichen in **\ um.
Es werden beispielsweise folgende Zeichen umgewandelt: \ ?: ?:\ *\ *: *:\
•
Fügt **\ ein, wenn keine vorangestellten Zeichen vorhanden sind.
Beispielsweise wird Test in **\Test umgewandelt
•
Fügt dem Ausschlussmuster einen umgekehrten Schrägstrich an, wenn die Option Unterordner
ebenfalls Ausschließen für einen Ausschluss ausgewählt ist und das Ausschlussmuster nicht mit
einem umgekehrten Schrägstrich ( \ ) endet.
Bei der Syntax **\ schließt der Bedrohungsschutz Ordner auf mehr Ebenen in der Ordnerstruktur aus
als VirusScan Enterprise. Sie sollten die migrierten Ausschlüsse überprüfen und ggf. bearbeiten, um das
ursprüngliche Verhalten der älteren Ausschlüsse nach der Migration zu erhalten. Weitere Informationen
hierzu finden Sie in KB85746.
Die folgende Tabelle enthält ein Beispiel, wie sich die Verarbeitung migrierter Ausschlüsse von der
Verarbeitung in älteren Produkten unterscheidet.
Tabelle 4-7 Verarbeitung nicht absoluter Ausschlüsse auf Stammebene
Älterer Ausschluss \test\ oder ?:\test\
Migrierter Ausschluss **\test\
Schließt aus:
Schließt aus:
• \test\-Ordner auf der Stammebene auf einem • \test\-Ordner auf der Stamm- oder einer anderen
beliebigen Laufwerk. Beispiel:
Ebene auf einem beliebigen Laufwerk. Beispiel:
• c:\test\
• c:\test\
• c:\lab\test\
• d:\test\
• d:\test\
• d:\lab\project
\test\
• z:\test
Schließt nicht aus:
\test-Ordner auf Ebenen außer der
Stammebene auf einem beliebigen Laufwerk
wie
• z:\test
• c:\lab\test\
Um nur den \test-Ordner auf Stammebene
auszuschließen, prüfen Sie den migrierten
Ausschluss, um einen absoluten Pfad anzugeben.
Beispiel:
• d:\lab\project\test\
• c:\test\
• d:\test\
• z:\test
Siehe auch
Änderungen an VirusScan Enterprise-Einstellungen auf Seite 77
40
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz
4
Zusammenführen von On-Access-Scan-Einstellungen aus
Windows, Mac und Linux
On-Access-Scan-Einstellungen aus unterstützten Mac- und Linux-Produkten werden auch in die
Richtlinien für On-Access-Scans und Optionen im Modul Bedrohungsschutz migriert.
Diese Richtlinien können in mehrere Plattformen oder in eine einzige Plattform migriert werden.
Abbildung 4-3 Migration von On-Access-Scan-Einstellungen aus Windows, Mac und Linux
Siehe auch
Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz auf Seite 50
Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz auf Seite 52
Richtlinien für mehrere und einzelne Plattformen auf Seite 32
McAfee Endpoint Security 10.2.0
Migrationshandbuch
41
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von IPS-Regeln in das Modul Bedrohungsschutz
Migrieren von IPS-Regeln in das Modul Bedrohungsschutz
Dieser Überblick zeigt, wo sich migrierte Einstellungen für die Richtlinien für IPS-Regeln und
IPS-Schutz aus McAfee Host IPS in Endpoint Security-Richtlinien befinden.
Abbildung 4-4 Ziel der migrierten Einstellungen für IPS-Regeln
Hinweise zur Migration der Einstellungen für IPS-Regeln
Im Rahmen der Migration zu Endpoint Security überträgt der Endpunkt-Migrationsassistent die
migrierten Richtlinieneinstellungen für IPS-Regeln und IPS-Schutz in Bedrohungsschutz.
Weitere Informationen über die Migration von IPS-Regeln in Endpoint Security-Richtlinien finden Sie in
Anhang B, Migration von IPS-Regeln.
Migrierte Richtlinieneinstellungen
Die folgenden Einstellungen werden migriert:
•
Benutzerdefinierte, untergeordnete IPS-Signaturregeln für Dateien, Registrierung und Programme
•
IPS-Anwendungsschutzregeln
•
IPS-Ausnahmen
Signaturen
Es werden nur benutzerdefinierte Signaturen migriert. Von McAfee definierte (vordefinierte)
Signaturen werden nicht migriert, auch wenn Sie sie geändert haben.
Signaturen mit einer ID im Bereich 4001–6000 werden in benutzerdefinierte Zugriffsschutzregeln
migriert.
42
•
Jede untergeordnete Regel einer Signatur wird als separate benutzerdefinierte Zugriffsschutzregel
in das Modul Bedrohungsschutz migriert.
•
In alle Regeln, die im Modul Bedrohungsschutz für sämtliche untergeordneten IPS-Regeln der
Signatur erstellt wurden, werden die gleichen Signatureinstellungen (Name, Schweregrad, Hinweise
und Beschreibung) migriert.
•
Es muss ein Signaturname angegeben werden. Wenn für eine Signatur kein Name angegeben ist,
werden die Regeln, die diese Signatur verwenden, nicht migriert.
•
Die Einstellungen für den Schweregrad und den Protokollstatus aus der Richtlinie für IPS-Regeln
werden mit der Einstellung Reaktion aus der Richtlinie für IPS-Schutz zusammengeführt, um die
Einstellungen für Blockieren/Melden für migrierte Regeln im Modul Bedrohungsschutz zu
bestimmen.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von IPS-Regeln in das Modul Bedrohungsschutz
4
Anwendungsschutzregeln
Ausgeschlossene Anwendungen aus den Anwendungsschutzregeln werden als Ausschlüsse in die
Exploit-Schutz-Richtlinie migriert.
Ausnahmeregeln
Ausnahmeregeln aus der Richtlinie für IPS-Regeln werden als ausführbare Dateien unter Ausschlüsse
in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie migriert.
Quellenausnahme
Signaturtyp
Endpoint
Security-Zielrichtlinie
Zieleinstellung
Ausführbare Dateien,
aufrufendes Modul und
API
Kevlar-Signaturen
(IDs 6052, 428, 6012,
6013, 6014 und 6015)
Exploit-Schutz
Ausschlüsse
Ausführbare Dateien und
Parameter
Signaturen für DATEI/
REGISTRIERUNG/
PROGRAMM
Zugriffsschutz
Ausführbare Dateien
und Parameter der
untergeordneten
Regel
Ausführbare Dateien
Keine Signatur
Zugriffsschutz
Globale Ausschlüsse
Exploit-Schutz
GPEP-Signatur (General
Privilege Escalation
Prevention, allgemeiner
Schutz vor versuchter
Erlangung höherer
Berechtigungen)
Signatur für
Schweregrad/Reaktion
(ID 6052)
Exploit-Schutz
Allgemeinen Schutz
vor versuchter
Erlangung höherer
Berechtigungen
aktivieren
Ausnahmeregeln mit Signaturen
IPS-Ausnahmen können benutzerdefinierte Signaturen beinhalten. Die ausführbaren Dateien und
Parameter aus Ausnahmen werden an die Endpoint Security-Zugriffsschutzregel angefügt, die während
der Signaturmigration erstellt wird.
Wenn alle von McAfee definierten Signaturen der Ausnahme einer untergeordneten Regel hinzugefügt
werden, wird die Ausnahme als globaler Ausschluss in die Zugriffsschutz-Richtlinie und die
Exploit-Schutz-Richtlinie migriert.
Siehe auch
Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention auf Seite 85
Zusammenführen der Einstellungen für Zugriffsschutz und
Buffer Overflow-Schutz
Die Richtlinieneinstellungen für den Zugriffsschutz, den Buffer Overflow-Schutz und IPS-Regeln aus
VirusScan Enterprise und McAfee Host IPS werden in zwei Bedrohungsschutz und die Endpoint
Security – Allgemeingültig migriert.
Diese Richtlinientypen werden in die Zugriffsschutz-Richtlinie im Modul Bedrohungsschutz migriert:
•
McAfee Host IPS – IPS-Regeln
•
VirusScan Enterprise – Zugriffsschutz
McAfee Endpoint Security 10.2.0
Migrationshandbuch
43
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von IPS-Regeln in das Modul Bedrohungsschutz
Diese Richtlinientypen werden in die Exploit-Schutz-Richtlinie im Modul Bedrohungsschutz migriert:
•
McAfee Host IPS – IPS-Regeln
•
VirusScan Enterprise – Buffer Overflow-Schutz
Weitere Informationen hierzu finden Sie in Anhang B, Migration von IPS-Regeln, und in Anhang E,
Änderungen an migrierten Einstellungen.
Abbildung 4-5 Migration der Einstellungen für Zugriffsschutz und Buffer Overflow-Schutz aus älteren
Produkten
Siehe auch
Änderungen an VirusScan Enterprise-Einstellungen auf Seite 77
Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention auf Seite 85
44
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall
4
Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint
Security-Firewall
Dieser Überblick zeigt, wo sich migrierte Richtlinieneinstellungen für die Optionen der Richtlinien
Firewall und Allgemein von McAfee Host IPS in Endpoint Security-Richtlinien befinden.
Es werden nur Einstellungen für die Richtlinien Firewall und Allgemein in die Endpoint Security-Firewall
migriert. Sie können McAfee Host Intrusion Prevention weiterhin als separate Erweiterung verwalten,
deren verbleibende Richtlinieneinstellungen wirksam bleiben, oder die Richtlinieneinstellungen in die
Bedrohungsschutz migrieren.
Abbildung 4-6 Ziel der migrierten Host IPS-Firewall-Einstellungen
Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen
Während der Migration zu Endpoint Security 10.2 passt der Endpunkt-Migrationsassistent die
migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem
McAfee Endpoint Security 10.2.0
Migrationshandbuch
45
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall
neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den
älteren Einstellungen.
Migrierte Richtlinieneinstellungen
Es werden nur Richtlinientypen der Richtlinien für die Funktionen Firewall und Allgemein migriert, die
für die Endpoint Security-Firewall gelten:
•
Client-Benutzeroberfläche
•
DNS-Regeln
•
Vertrauenswürdige Anwendungen
•
Firewall-Regeln
•
Vertrauenswürdige Netzwerke
•
Firewall-Optionen
Richtlinien mit mehreren Instanzen
Richtlinien für vertrauenswürdige Anwendungen sind Richtlinien mit mehreren Instanzen. Bei ihrer
Migration werden sie in eine Zielrichtlinie für den Richtlinientyp zusammengeführt. Folgende
Änderungen gibt es, wenn Sie Richtlinien für vertrauenswürdige Anwendungen migrieren:
•
Für alle Quellinstanzen, für die die McAfee Host IPS-Firewall aktiviert ist, werden vertrauenswürdige
ausführbare Dateien zur Liste Vertrauenswürdige ausführbare Dateien in der
Firewall-Optionen-Zielrichtlinie hinzugefügt.
•
Wenn es in einer beliebigen Instanz der Quellrichtlinien eine Standardrichtlinie gibt (McAfee
Default, My Default (unbearbeitet) oder Typische Unternehmensumgebung), fügt der
Migrationsassistent Endpoint Security-McAfee Default-Werte zur Endpoint Security-Zielrichtlinie
hinzu.
Migration des Host IPS-Katalogs
Bei der manuellen Migration sollten Sie den Host IPS-Katalog unmittelbar vor den Richtlinien der Host
Intrusion Prevention-Firewall migrieren. Damit stellen Sie sicher, dass die Richtlinien synchronisiert
bleiben. Wenn die Firewall-Richtlinieneinstellungen nach der Migration des Katalogs geändert werden,
migrieren Sie den Katalog erneut, und migrieren Sie dann die Richtlinien.
Der Migrationsassistent zeigt neben der Option zur Migration des Katalogs ggf. Datum und Uhrzeit der
letzten Migration des Katalogs an.
Firewall-Regeln und vertrauenswürdige Netzwerke
Die Einstellung Vertrauenswürdige Netzwerke | Vertrauensstellung für IPS in McAfee Host IPS entspricht keiner
direkten Einstellung in Endpoint Security-Firewall-Richtlinien.
46
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall
4
Tabelle 4-8 Ablauf der Migration vertrauenswürdiger Netzwerke
Produkt
Das müssen Sie wissen
McAfee Host
IPS-Firewall
So funktioniert die ältere Funktion:
IP-Adressen werden erst "vertrauenswürdig", nachdem sie durch
Firewall-Regeln "zugelassen" wurden
So wird die Richtlinieneinstellung migriert:
IP-Adressen, die zuvor unter Vertrauenswürdige Netzwerke | Vertrauensstellung für IPS
aufgeführt waren, werden in der Zielrichtlinie für Firewall-Optionen als
Definierte Netzwerke | Nicht vertrauenswürdig migriert. Anschließend können Sie die
Adressen in der Zielrichtlinie wieder als vertrauenswürdig einstufen.
Endpoint
Security-Firewall
So funktioniert die neue Funktion "Definierte Netzwerke":
Für Definierte Netzwerke, die in der Zielrichtlinie für Firewall-Optionen als
Vertrauenswürdig gekennzeichnet sind, wird sämtlicher Datenverkehr zugelassen.
Fügen Sie IP-Adressen hinzu, die als vertrauenswürdiges Netzwerk behandelt
werden sollen.
So konfigurieren Sie migrierte Richtlinieneinstellungen:
Konfigurieren Sie Datenverkehr zu IP-Adressen, die als Nicht vertrauenswürdig
migriert wurden, indem Sie sie ihnen Firewall-Regeln in der Richtlinie für
Firewall-Regeln zuweisen. Weitere Informationen finden Sie in der Hilfe zur
Endpoint Security-Firewall.
Siehe auch
Änderungen an den Firewall-Einstellungen auf Seite 89
McAfee Endpoint Security 10.2.0
Migrationshandbuch
47
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle
Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul
Webkontrolle
Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee SiteAdvisor Enterprise nach der
Migration in den Endpoint Security-Richtlinien befinden.
Abbildung 4-7 Ziel der migrierten SiteAdvisor Enterprise-Einstellungen
Migrationshinweise für SiteAdvisor Enterprise-Einstellungen
Während der Migration zu Endpoint Security 10.2 passt der Endpunkt-Migrationsassistent die
migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem
neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den
älteren Einstellungen.
Richtlinien mit mehreren Instanzen
Die Richtlinien Autorisierungsliste, Verbotsliste und Inhaltsaktionen besitzen mehrere Richtlinien. Bei
ihrer Migration werden die mehreren Instanzen in eine Zielrichtlinie für jeden Richtlinientyp
zusammengeführt. Falls eine Instanz einer Quellrichtlinie eine Standardrichtlinie ist (My Default
(unbearbeitet) oder McAfee Default), wird statt einer Zusammenführung die Endpoint Security-McAfee
Default-Instanz für die Zielrichtlinie verwendet.
•
48
Sperr- und Zulassungsliste
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle
4
Alle Instanzen der SiteAdvisor Enterprise-Quellrichtlinien Autorisierungsliste und Verbotsliste
werden in der Endpoint Security-Zielrichtlinie Sperr- und Zulassungsliste zusammengeführt.
Jede Instanz der Quellrichtlinie hat die folgenden Einstellungen:
•
Ereignisse verfolgen und Informationen vom McAfee SiteAdvisor-Server abfragen.
•
Zugriff auf einzelne Datei-Downloads auf Basis ihrer Bewertungen konfigurieren.
•
Dieser Autorisierungsliste Vorrang vor der Verbotsliste geben.
Wenn der Wert einer dieser Einstellungen der gleiche für alle Instanzen der Quellrichtlinien ist, wird
er migriert. Andernfalls verwendet die Zielrichtlinie die Endpoint Security-McAfee
Default-Einstellungen.
Website-Einträge aus der Autorisierungsliste und der Verbotsliste werden in eine Sperr- und
Zulassungszielliste migriert.
•
Inhaltsaktionen
Alle Instanzen der Quellrichtlinien, für die die Option Kategorisierung aktivieren ausgewählt ist, werden
während der Migration ausgewertet. Bei der Zusammenführung von Richtlinien, für die
verschiedene Aktionen für Kategorien definiert wurden, wird die strengste Aktion aus der Spalte
Aktion für "Grün" für die einzelnen Kategorien in der Zielrichtlinie angewendet. Aktionen, die für
Inhalte von gelben, roten und nicht bewerteten Sites festgelegt wurden, werden beim Erstellen der
Zielrichtlinie ignoriert.
Für die folgenden Kategorien werden sowohl die Spalten Aktion für "Grün" als auch Aktion für "Nicht
bewertet" berücksichtigt:
•
Anonymisierer
•
Anonymisierungsprogramme
•
Potenzielles Hacking/Potenzielle Computer-Kriminalität
•
Bösartige Websites
•
P2P/Dateifreigabe
•
Remote-Zugriff
•
Ressourcenfreigabe
•
Shareware/Freeware
•
Spyware/Adware/Keylogger
•
Phishing
•
Persönlicher Netzwerkspeicher
•
Spam-URLs
•
Interaktive Web-Anwendungen
•
Geparkte Domäne
•
IP-Adressen von Heimanwendern
•
Browser-Exploits
•
Bösartige Downloads
•
PUP
McAfee Endpoint Security 10.2.0
Migrationshandbuch
49
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz
Für alle Instanzen der Quellrichtlinien, in denen die Option Kategorisierung aktivieren nicht ausgewählt
ist, wird die Auswahl der Option in der Quellrichtlinie aufgehoben. Die Endpoint Security-McAfee
Default-Einstellungen werden für alle Kategorien hinzugefügt.
Siehe auch
Änderungen an SiteAdvisor Enterprise-Einstellungen auf Seite 91
Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz
Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee Endpoint Protection for Mac nach
der Migration in den Endpoint Security-Richtlinien befinden.
Die in der Anti-Malware-Richtlinie konfigurierten Einstellungen und Ausschlüsse für den
On-Access-Scan werden in die On-Access-Scan-Richtlinie des Moduls Bedrohungsschutz migriert. Sie
können die Einstellungen wahlweise in eine Mac-Richtlinie für einzelne Plattformen oder in eine von
Windows-, Mac- und Linux-Systemen gemeinsam genutzte Richtlinie für mehrere Plattformen
migrieren.
Abbildung 4-8 Ziel der migrierten McAfee Endpoint Protection for Mac-Einstellungen
Siehe auch
Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux auf Seite
41
50
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz
4
Migrationshinweise für McAfee Endpoint Protection for MacEinstellungen
Im Rahmen der Migration zu Endpoint Security for Mac überträgt der Endpunkt-Migrationsassistent die
migrierten Einstellungen in eine Bedrohungsschutz.
Migrierte Richtlinieneinstellungen
Es werden nur die Einstellungen und Ausschlüsse für den On-Access-Scan aus der
Anti-Malware-Richtlinie migriert. Die Einstellungen werden in die On-Access-Scan-Richtlinie im Modul
Bedrohungsschutz migriert.
•
Ausschlüsse für On-Access-Scans werden in jedem Fall migriert.
•
Wenn Sie Einstellungen für VirusScan Enterprise migrieren, so haben diese Vorrang vor den
Einstellungen für McAfee Endpoint Protection for Mac. Doppelt vorhandene Mac-Einstellungen
werden nicht migriert.
•
Wenn Sie keine Einstellungen für VirusScan Enterprise migrieren, werden zusätzliche Einstellungen
aus McAfee Endpoint Protection for Mac migriert.
Überprüfung der Lizenz
Der Migrationsassistent überprüft, ob eine Bedrohungsschutz-Lizenzerweiterung für Mac-Systeme
vorhanden ist. Wenn keine Lizenz vorhanden ist, sind die Mac-Migrationsoptionen für die automatische
oder manuelle Migration nicht verfügbar.
Richtlinien für mehrere oder einzelne Plattformen
Wenn Sie sowohl McAfee Endpoint Protection for Mac als auch Windows- oder Linux-Produkte
migrieren, kann die Zielrichtlinie für den On-Access-Scan im Modul Bedrohungsschutz Einstellungen
für eine oder mehrere unterstützte Betriebssystemplattformen definieren.
•
Während der automatischen Migration: Eine zusammengeführte Richtlinie (für mehrere
Plattformen) wird für alle migrierten Plattformen erstellt.
•
Während der manuellen Migration: Sie können festlegen, ob eine zusammengeführte Richtlinie
(für mehrere Plattformen) oder zwei separate Richtlinien (für jeweils eine Plattform) erstellt werden
sollen.
•
Aktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, wenn eine Richtlinie mit
den Einstellungen für alle migrierten Plattformen (z. B. Mac, Windows und Linux) erstellt werden
soll.
•
Deaktivieren Sie die Option Richtlinie für mehrere Plattformen erstellen, wenn mehrere Richtlinien für
On-Access-Scans erstellt werden sollen: eine mit den migrierten McAfee Endpoint Protection for
Mac-Einstellungen für die Mac-Plattform sowie eine weitere mit den Einstellungen für Windows
oder Linux.
Reaktionen bei Erkennungen
Als Reaktionen bei der Erkennung von Bedrohungen und unerwünschten Programmen können Sie in
McAfee EPM folgende Aktionen festlegen: Säubern, Quarantäne und Löschen. Hierfür können Sie eine
primäre Aktion und eine sekundäre Aktion (ausschließlich für den Fall, dass die primäre Aktion
fehlschlägt) festlegen. Da die Option Quarantäne im Bedrohungsschutz jedoch nicht verfügbar ist,
werden diese Änderungen während der Migration zur Richtlinie für On-Access-Scans im
Bedrohungsschutz auf die Reaktionseinstellungen angewendet.
•
Die Option Quarantäne wird beim Migrieren in die Option Löschen umgewandelt.
•
Ausnahme: Wenn Quarantäne und Löschen in McAfee EPM als primäre und sekundäre Aktion
ausgewählt sind, wird die sekundäre Reaktion beim Migrieren in die Option Verweigern umgewandelt.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
51
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz
Siehe auch
Änderungen an den Einstellungen von McAfee Endpoint Protection for Mac auf Seite 96
Migrieren älterer Linux-Richtlinien in das Modul
Bedrohungsschutz
Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee VirusScan Enterprise for Linux
nach der Migration in den Endpoint Security-Richtlinien befinden.
Die On-Access-Scan-Ausschlüsse und einige weitere in der On-Access-Scan-Richtlinie konfigurierten
Einstellungen werden in die Richtlinien On-Access-Scans und Optionen des Moduls Bedrohungsschutz
migriert. Sie können die Einstellungen wahlweise in eine Linux-Richtlinie für einzelne Plattformen oder
in eine von Windows-, Mac- und Linux-Systemen gemeinsam genutzte Richtlinie für mehrere
Plattformen migrieren.
Abbildung 4-9 Ziel der migrierten McAfee VirusScan Enterprise for Linux-Einstellungen
Siehe auch
Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux auf Seite
41
Hinweise zur Migration der VirusScan Enterprise for LinuxEinstellungen
Im Rahmen der Migration zu Endpoint Security for Linux überträgt der Endpunkt-Migrationsassistent
die migrierten Einstellungen in eine Bedrohungsschutz.
Systeme unter Endpoint Security for Linux mit der Endpoint Security-Erweiterung Bedrohungsschutz
können in McAfee ePO verwaltet werden.
52
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz
4
Die Endpoint Security-Module Firewall und Webkontrolle werden für Linux nicht unterstützt.
Migrierte Richtlinieneinstellungen
Es werden nur Einstellungen aus der On-Access-Scan-Richtlinie migriert.
•
Ausschlüsse für On-Access-Scans werden in jedem Fall migriert.
•
Wenn Sie Einstellungen für VirusScan Enterprise oder McAfee Endpoint Protection for Mac
migrieren, haben diese Vorrang vor den Einstellungen für VirusScan Enterprise for Linux. Doppelt
vorhandene Linux-Einstellungen werden nicht migriert.
•
Wenn Sie keine Einstellungen für VirusScan Enterprise oder McAfee Endpoint Protection for Mac
migrieren, werden zusätzliche Einstellungen aus VirusScan Enterprise for Linux migriert.
Migrierte Client-Tasks
Client-Tasks für benutzerdefinierte On-Demand-Scans werden in den Client-Task-Katalog migriert.
Überprüfung der Lizenz
Der Migrationsassistent überprüft, ob eine Bedrohungsschutz-Lizenzerweiterung für Linux-Systeme
vorhanden ist. Wenn keine Lizenz vorhanden ist, sind die Linux-Migrationsoptionen für die
automatische oder manuelle Migration nicht verfügbar.
Richtlinien für mehrere oder einzelne Plattformen
Wenn Sie VirusScan Enterprise for Linux mit Windows- oder Mac-Produkten migrieren, können in den
Zielrichtlinien im Modul Bedrohungsschutz Einstellungen für eine oder mehrere
Betriebssystemplattformen definiert sein.
•
•
Während der automatischen Migration: Zwei zusammengeführte Richtlinien (für mehrere
Plattformen) werden für alle migrierten Plattformen erstellt.
•
Eine On-Access-Scan-Richtlinie für Windows-, Mac- und Linux-Systeme.
•
Eine Optionsrichtlinie für Windows- und Linux-Systeme.
Während der manuellen Migration: Sie können festlegen, ob zusammengeführte Richtlinien (für
mehrere Plattformen) oder separate Richtlinien (für jeweils eine Plattform) erstellt werden sollen.
•
Aktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, wenn eine
On-Access-Scan-Richtlinie und eine Optionsrichtlinie mit den Einstellungen für alle migrierten
Plattformen (z. B. Windows und Linux) erstellt werden sollen.
•
Deaktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, um eine
On-Access-Scan-Richtlinie und eine Optionsrichtlinie zu erstellen, die nur die migrierten
VirusScan Enterprise for Linux-Einstellungen enthält, und erstellen Sie dann separate Richtlinien
mit Einstellungen für Windows oder Mac.
Scan-Ausschlüsse
Endpoint Security for Linux unterstützt keine regulären Ausdrücke als Scan-Ausschlüsse. Aus
VirusScan Enterprise for Linux migrierte reguläre Ausdrücke werden von Endpoint Security for Linux
ignoriert.
Siehe auch
Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux auf Seite 98
McAfee Endpoint Security 10.2.0
Migrationshandbuch
53
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz
54
McAfee Endpoint Security 10.2.0
Migrationshandbuch
A
Fehlerbehebung
Verwenden Sie diese Informationen zum Beheben von Problemen während der Migration.
Fehlermeldungen
Fehlermeldungen werden von Programmen angezeigt, wenn ein unerwarteter Zustand auftritt, der
vom Programm selbst nicht behoben werden kann. Mithilfe dieser Liste können Sie Fehlermeldungen,
eine Erklärung des jeweiligen Zustands und Maßnahmen zur Fehlerbehebung finden.
Tabelle A-1 Fehlermeldungen im Migrationsassistent
Meldung
Beschreibung
Lösung
Es sind keine Produkte installiert,
die migriert werden können.
Sie können nur die Einstellungen
migrieren, für deren Anzeige Sie
berechtigt sind.
Überprüfen Sie Ihre
Berechtigungen, und aktualisieren
Sie sie bei Bedarf.
Sie können die nächste Migration
Der Server-Task "Migration zu
erst starten, nachdem der
Endpoint Security" wird gerade
ausgeführt, Sie können erst nach Server-Task abgeschlossen ist.
Abschluss dieses Tasks fortfahren.
Warten Sie, bis der Server-Task
abgeschlossen ist, und starten Sie
dann die nächste Migration.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
55
A
Fehlerbehebung
Fehlermeldungen
56
McAfee Endpoint Security 10.2.0
Migrationshandbuch
B
Migration von IPS-Regeln
Endpoint Security verwendet die in diesem Anhang beschriebene Logik für die Konfiguration von
migrierten Einstellungen aus den Richtlinien für IPS-Regeln und IPS-Schutz in McAfee Host IPS.
Die Einstellungen werden in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie im Modul
Bedrohungsschutz migriert.
Inhalt
Einstellungen auf Signaturebene in migrierten IPS-Regeln
Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln
Ausnahmen
Anwendungsschutzregeln
Einstellungen auf Signaturebene in migrierten IPS-Regeln
Einstellungen auf Signaturebene werden gemäß den folgenden Grundsätzen in die
Zugriffsschutzregeln migriert. Zu den Einstellungen auf Signaturebene gehören Blockieren und
Melden, Hinweise sowie Name der Regel.
Migrierte Einstellungen für Blockieren und Melden
Endpoint Security bestimmt anhand dieser älteren Einstellungen in McAfee Host IPS die Einstellungen
für Blockieren und Melden unter Regeln in den Zielrichtlinien für den Zugriffsschutz:
•
IPS-Regeln: Registerkarte Signatur – Schweregrad und Protokollstatus
•
IPS-Schutz – Reaktion
Zur Bestimmung der Einstellung für Blockieren für die migrierte Zielrichtlinie führt der
Migrationsassistent die folgenden Aktionen durch:
1
Lesen der Quellsignatureinstellung für den Schweregrad aus der Richtlinie IPS-Regeln. Die
möglichen Werte lauten Hoch, Mittel, Niedrig, Information und Deaktiviert.
2
Auslesen der Einstellung für Reaktion für den entsprechenden Schweregrad aus der
IPS-Schutz-Richtlinie. Wenn beispielsweise der Schweregrad auf Mittel eingestellt ist, wird der
Einstellungswert der Reaktion für den Wert Mittel ausgelesen.
3
Wenn der Wert für Reaktion auf Verhindern eingestellt ist, wird die Einstellung Blockieren aktiviert.
Andernfalls wird sie deaktiviert.
4
Wenn der Schweregrad deaktiviert ist, werden die Einstellungen für Melden und Blockieren
ebenfalls deaktiviert.
Endpoint Security bestimmt die migrierten Einstellungen für Melden wie folgt:
McAfee Endpoint Security 10.2.0
Migrationshandbuch
57
B
Migration von IPS-Regeln
Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln
Quellrichtlinie für
IPS-Regeln: Einstellung
Protokollstatus
Quellrichtlinie für IPS-Schutz:
Einstellung Reaktion
Zielrichtlinie für
Zugriffsschutz: Einstellung
Melden
Aktiviert
Verhindern oder Protokoll
Aktiviert
Aktiviert
Ignorieren
Deaktiviert
Deaktiviert
K. A.
Deaktiviert
Hinweise
Die Quelldaten aus Hinweise und Beschreibung werden zusammengeführt und im folgenden Format in
den Bereich Hinweise der Endpoint Security-Regel migriert:
Hinweise: <Abschnitt 'IPS-Hinweise'>; Beschreibung: <Abschnitt 'IPS-Beschreibung'>
Regelname
Der Signaturname und der Name der untergeordneten Regel der Quelle werden zusammengeführt und
im folgenden Format in den Endpoint Security-Regelnamen migriert:
<IPS-Signaturname>_<Name der untergeordneten IPS-Regel>
Nicht migrierte Einstellungen
Die Einstellungen für Signatur-ID, Typ und Client-Regeln werden nicht migriert.
Einstellungen auf der Ebene der untergeordneten Regel in
migrierten IPS-Regeln
Die untergeordneten Regeln werden gemäß den folgenden Grundsätzen in die
Zugriffsschutz-Richtlinien migriert.
Allgemeine Leitlinien für die Migration
•
Nur untergeordnete Standardregeln werden migriert. Untergeordnete Expertenregeln werden nicht
migriert.
•
Der Signaturname der untergeordneten Regel muss angegeben werden. Dieser wird in den Namen
der untergeordneten Regel migriert.
•
Die untergeordneten Regeln mit den folgenden Regeltypen werden migriert: Dateien, Registrierung
und Programme.
•
Untergeordnete Regeln mit dem Regeltyp Registrierung können einen Parameter für Registrierung
(Schlüssel) und Registrierung (Wert) enthalten. Dieser Wert bestimmt, wohin diese
untergeordneten Regeln in der Zugriffsschutz-Richtlinie migriert werden.
•
58
•
Regeln mit dem Parameter Registrierung (Schlüssel) werden in eine Regel vom Typ
Registrierungsschlüssel migriert.
•
Regeln mit dem Parameter Registrierung (Wert) werden in eine Regel vom Typ
Registrierungswert migriert.
•
Regeln mit beiden Parametern werden nicht migriert.
Die meisten Vorgänge werden direkt in das entsprechende Äquivalent für ihren Typ migriert.
Sonderfälle werden in den folgenden Abschnitten beschrieben. Wenn die Quelldaten null sind oder
fehlen, werden sie nicht migriert.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
B
Migration von IPS-Regeln
Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln
Untergeordnete Regeln für Dateien
•
Es müssen Daten für die Dateiparameter angegeben sein. Untergeordnete Regeln müssen
mindestens einen zu migrierenden Parameter enthalten.
•
Der Parameter Zieldatei wird nur migriert, wenn der Vorgang Umbenennen aktiviert ist.
•
Der Parameter Benutzername aus der untergeordneten IPS-Regel wird in der Zielregel in den
Abschnitt Benutzernamen migriert.
•
Der Parameter Laufwerktyp wird wie folgt in die Parameterliste Laufwerktyp der untergeordneten
Zielregel migriert:
•
CD oder DVD wird in CD/DVD migriert.
•
Diskette wird in Diskette migriert.
•
OtherRemovable or USB (Anderer Wechselspeicher oder USB) wird in Entfernbar migriert.
•
Festplatte wird in Fest migriert.
•
Netzwerk wird in Netzwerk migriert.
Untergeordnete Regeln für die Registrierung
•
Es müssen Daten für die Registrierungsparameter angegeben sein. Untergeordnete Regeln müssen
mindestens einen zu migrierenden Parameter enthalten.
•
Wenn eine untergeordnete Regel Parameter für Registrierung (Schlüssel) und Registrierung (Wert)
enthält, wird die untergeordnete Regel nicht migriert.
•
Der Parameter Benutzername aus der untergeordneten IPS-Regel wird in der Zielregel in den
Abschnitt Benutzernamen migriert.
•
Endpoint Security unterstützt die Einstellung Vorgang "Registrierungswert" für Aufzählen nicht.
Wenn für eine untergeordnete Registrierungsregel nur dieser Vorgang definiert ist, wird die
untergeordnete Regel nicht migriert.
Untergeordnete Regeln für Programme
•
Es müssen Daten für die Programmparameter angegeben sein. Untergeordnete Regeln müssen
mindestens einen zu migrierenden Parameter enthalten.
•
Der Benutzername wird in Endpoint Security auf die Regelebene verschoben.
•
Das Aufrufende Modul wird nicht migriert.
•
Ausführbare Zieldatei wird in Prozess migriert. Wenn in der untergeordneten Quellregel kein Wert
für Ausführbare Zieldatei angegeben ist, wird sie nicht migriert.
•
Endpoint Security unterstützt die Einstellung Vorgänge für Mit Warteberechtigung aufrufen nicht. Wenn für
eine untergeordnete Programmregel nur dieser Vorgang definiert ist, wird die untergeordnete Regel
nicht migriert.
Ausführbare Dateien
Die ausführbaren Dateien in den untergeordneten Regeln für Dateien, Registrierung und Programme
werden in ausführbare Dateien auf Regelebene migriert.
•
Fingerabdruck wird in MD5-Hash migriert.
•
Der Signaturgeber wird migriert.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
59
B
Migration von IPS-Regeln
Ausnahmen
•
Die Dateibeschreibung wird nicht migriert.
•
Ausführbare Zieldatei wird in Prozess migriert. Wenn in der untergeordneten Quellregel kein Wert
für Ausführbare Zieldatei angegeben ist, wird sie nicht migriert.
Ausnahmen
IPS-Ausnahmeregeln werden gemäß den folgenden Grundsätzen in die Zugriffsschutz-Richtlinie und
die Exploit-Schutz-Richtlinie migriert.
Ausnahmen können benutzerdefinierte Signaturen, von McAfee definierte (vordefinierte) Signaturen,
ein Mischung aus beiden Typen oder keine Signatur enthalten.
•
Benutzerdefinierte Signaturausnahmen werden in die Zugriffsschutz-Richtlinie migriert.
•
Von McAfee definierte Ausnahmen werden in die Exploit-Schutz-Richtlinie migriert.
•
Globale Ausnahmen werden in beide Richtlinien migriert.
Benutzerdefinierte Signaturausnahmen (Dateien/Registrierung/Programme)
•
Ausnahmen mit benutzerdefinierten Signaturen werden in die Zugriffsschutzregeln migriert, die
während der IPS-Signaturmigration erstellt wurden.
•
Ausführbare Dateien aus IPS-Ausnahmen mit benutzerdefinierten Signaturen für Dateien/
Registrierung/Programme werden in ausführbare Dateien in den Regeln für Dateien/Registrierung/
Programme migriert. Wenn eine Ausnahme mehrere ausführbare Dateien für eine
benutzerdefinierte Signatur der Regeln für Dateien/Registrierung/Programme enthält, werden alle
ausführbaren Dateien als ausführbare Dateien migriert.
•
Ausnahmen: Ausführbare Dateien werden nur aus benutzerdefinierten Signaturen in die Regeln für
Dateien/Registrierung/Programme migriert.
•
Ausnahmen: Signatur für Programme: Ausführbare Zieldateien werden in die ausführbare Zieldatei
für die untergeordnete Regel "Prozess" migriert.
•
Bei Ausnahmen mit Parametern für Handler-Modul oder Aufrufendes Modul werden nur die
ausführbaren Dateien migriert. Die Parameter für Handler-Modul oder Aufrufendes Modul werden
nicht migriert.
•
Parameter der Domänengruppe werden nicht migriert.
•
Ausnahmen, bei denen mindestens zwei dieser Parameter definiert sind, werden nicht migriert:
•
60
•
Ausführbare Zieldatei
•
Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp)
•
Registrierung (Schlüssel)
•
Registrierung (Wert)
Ausnahmen, auf die Folgendes zutrifft, werden in die Prozessregeln migriert:
•
Ausführbare Zieldatei ist angegeben.
•
Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben.
•
Registrierung (Schlüssel) ist nicht angegeben.
•
Registrierung (Wert) ist nicht angegeben.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Migration von IPS-Regeln
Ausnahmen
B
Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die
Prozessregelebene migriert, und die ausführbaren Zieldateien werden in die Parameter für die
untergeordnete Regel der Prozessregel migriert.
•
Ausnahmen, auf die Folgendes zutrifft, werden in die Dateiregeln migriert:
•
Der Parameter Ausführbare Datei ODER Dateien (Dateien, dest_file und/oder Laufwerktyp) ist
angegeben.
•
Ausführbare Zieldatei ist nicht angegeben.
•
Registrierung (Schlüssel) ist nicht angegeben.
•
Registrierung (Wert) ist nicht angegeben.
Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die
Dateiregelebene migriert. Wenn die Ausnahmen den Parameter Dateien (Dateien, dest_file und/
oder Laufwerktyp) enthalten, werden sie in die Parameter für die untergeordnete Regel der
Dateiregel migriert.
•
Ausnahmen, auf die Folgendes zutrifft, werden in die Registrierungsschlüsselregeln migriert:
•
Der Parameter Ausführbare Datei ODER Registrierung (Schlüssel) ist angegeben.
•
Ausführbare Zieldatei ist nicht angegeben.
•
Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben.
•
Registrierung (Wert) ist nicht angegeben.
Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die
Schlüsselregelebene migriert. Wenn die Ausnahmen den Parameter Schlüssel enthalten, werden sie
in die Parameter für die untergeordnete Regel der Schlüsselregel migriert.
•
Ausnahmen, auf die Folgendes zutrifft, werden in die Registrierungswertregeln migriert:
•
Der Parameter Ausführbare Datei ODER Registrierung (Wert) ist angegeben.
•
Ausführbare Zieldatei ist nicht angegeben.
•
Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben.
•
Registrierung (Schlüssel) ist nicht angegeben.
Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die
Wertregelebene migriert. Wenn die Ausnahmen den Parameter Wert enthalten, werden sie in die
Parameter für die untergeordnete Regel der Wertregel migriert.
•
Benutzername gilt für alle drei Kategorien, ähnlich wie bei den zuvor beschriebenen ausführbaren
Dateien. Wenn der Benutzername mit den ausführbaren Dateien in die Zugriffsschutzregeln
migriert wird, enthalten die migrierten Zugriffsschutzregeln sowohl die ausführbare Datei als auch
den Benutzernamen.
Von McAfee definierte Signaturausnahmen
•
Ausführbare Dateien aus IPS-Ausnahmen mit den Signatur-IDs 6052, 428, 6012, 6013, 6014 oder
6015 werden in Exploit-Schutzausschlüsse in Endpoint Security migriert.
•
Wenn eine Ausnahme mehrere ausführbare Dateien, Handler-Module oder aufrufende Module
enthält, wird nur jeweils die erste ausführbare Datei bzw. das erste Handler-Modul oder aufrufende
Modul migriert.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
61
B
Migration von IPS-Regeln
Anwendungsschutzregeln
•
Der Ausschlussname wird vom Exploit-Schutz nicht unterstützt, daher wird der Name der
ausführbaren Datei nicht in den Exploit-Schutz migriert.
•
Parameter der Domänengruppe werden nicht migriert.
Globale Ausnahmen
Globale Ausnahmen werden als globale Ausschlüsse sowohl in die Zugriffsschutz-Richtlinie als auch in
die Exploit-Schutz-Richtlinie migriert, ähnlich den zuvor beschriebenen Ausnahmen. Eine Ausnahme
gilt als global, wenn keine Signaturen hinzugefügt wurden oder wenn alle von McAfee definierten
Signaturen, jedoch keine benutzerdefinierten Signaturen hinzugefügt wurden.
•
Ausnahmen, bei denen mindestens zwei dieser Parameter definiert sind, werden nicht migriert:
•
Ausführbare Zieldatei
•
Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp)
•
Registrierung (Schlüssel)
•
Registrierung (Wert)
Anwendungsschutzregeln
Anwendungsschutzregeln werden gemäß den folgenden Grundsätzen in Endpoint
Security-Exploit-Schutz-Richtlinien migriert.
Durch Anwendungsschutzregeln ausgeschlossene Anwendungen werden in die
Exploit-Schutz-Ausschlüsse migriert.
62
McAfee Endpoint Security 10.2.0
Migrationshandbuch
C
Erstellen von Firewall-Regeln zum
Ersetzen der vordefinierten PortBlockierungsregeln für den
Zugriffsschutz
Der Migrationsassistent migriert keine vordefinierten oder benutzerdefinierten Port-Blockierungsregeln
für den Zugriffsschutz aus VirusScan Enterprise 8.8. Sie können jedoch Firewall-Regeln in der Endpoint
Security-Firewall erstellen, deren Verhalten dem der vordefinierten VirusScan
Enterprise-Port-Blockierungsregeln entspricht.
Die folgenden vier vordefinierten Port-Blockierungsregeln in VirusScan Enterprise 8.8 werden nicht
migriert:
•
AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern
•
AVO11: IRC-Kommunikation verhindern
•
CW05: FTP-Kommunikation verhindern
•
CS06: HTTP-Kommunikation verhindern
Inhalt
Erstellen
Erstellen
Erstellen
Erstellen
einer
einer
einer
einer
Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert
Regel zum Verhindern der IRC-Kommunikation
Regel zum Verhindern der FTP-Kommunikation
Regel zum Verhindern der HTTP-Kommunikation
Erstellen einer Regel, die das Senden von E-Mails durch
Massenmail-Würmer verhindert
Mit diesem Task können Sie Firewall-Regeln für Endpoint Security 10.2 erstellen, die der vordefinierten
Zugriffsschutzregel AVO10 in VirusScan Enterprise 8.8 entsprechen.
Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint
Security-Firewall.
Regel AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern
Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail"
Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe
msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe
thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific*
WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe $
{epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\
\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\
\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe
McAfee Endpoint Security 10.2.0
Migrationshandbuch
63
C
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert
agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe
rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include
587 } }
Sie müssen zwei Firewall-Regeln erstellen, damit dieselbe Funktionalität wie bei der VirusScan
Enterprise 8.8-Regel erreicht wird.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste
Endpoint Security-Firewall aus.
2
Wählen Sie in der Kategorie-Liste Regeln aus.
3
Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln.
4
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen.
Diese Regel muss über jeglichen anderen Regeln platziert werden, die ausgehenden
TCP-Datenverkehr an Remote-Port 25 oder 587 blockieren bzw. zulassen, damit sie wirksam wird.
•
Aktion: Blockieren
•
Richtung: Ausgehend
•
Netzwerkprotokoll: Beliebiges Protokoll
•
Transportprotokoll: TCP
•
Remote-Ports: 25 und 587
•
Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird,
dass sie dem Abschnitt "Ausschließen" der Regel AVO10 entsprechen.**
* Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $
{epoapachedir} werden nicht von Endpoint Security 10.2 unterstützt. Zum Hinzufügen der
ausführbaren Dateien müssen Sie die entsprechenden Dateinamen hinzufügen, die mit dem
gewünschten Standard-E-Mail-Client, Standard-Browser, Tomcat-Installationsverzeichnis von
McAfee ePO (vor \bin\) bzw. Apache-Installationsverzeichnis von McAfee ePO (vor \bin\)
verknüpft sind.
** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche.
5
Klicken Sie auf Speichern.
6
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4
erstellten Regel:
7
64
•
Aktion: Blockieren
•
Transportprotokoll: TCP
•
Richtung: Ausgehend
•
Remote-Ports: 25 und 587
•
Netzwerkprotokoll: Beliebiges Protokoll
Klicken Sie auf Speichern.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel zum Verhindern der IRC-Kommunikation
C
Diese Regel wird in Endpoint Security 10.2 für alle verwalteten Systeme erstellt und aktiviert, für die
sie zugewiesen ist.
Die Regel AVO10 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass Datenverkehr
zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security
einstellen möchten, müssen Sie die Aktion der Blockierungsregel in Zulassen ändern.
Erstellen einer Regel zum Verhindern der IRC-Kommunikation
Mit diesem Task können Sie eine Firewall-Regel für Endpoint Security 10.2 erstellen, die der
vordefinierten Zugriffsschutzregel AVO11 in VirusScan Enterprise 8.8 entspricht.
Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint
Security-Firewall.
Regel AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern
Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * }
Port IOTU { Include 6666 6669 } }
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste
Endpoint Security-Firewall aus.
2
Wählen Sie in der Kategorie-Liste Regeln aus.
3
Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln.
4
Klicken Sie auf Neue Regel, und konfigurieren Sie die folgenden Einstellungen.
5
•
Aktion: Blockieren
•
Transportprotokoll: TCP
•
Richtung: Beide
•
Lokale Ports: 6666–6669
•
Netzwerkprotokoll: Beliebiges Protokoll
•
Remote-Ports: 6666–6669
Klicken Sie auf Speichern.
Diese Regel wird in Endpoint Security 10.2 für alle verwalteten Systeme erstellt und aktiviert, für die
sie zugewiesen ist.
Die Regel AVO11 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass IRC-Datenverkehr
zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security
einstellen möchten, müssen Sie die Aktion der Blockierungsregel in Zulassen ändern.
Erstellen einer Regel zum Verhindern der FTP-Kommunikation
Mit diesem Task können Sie Firewall-Regeln für die Endpoint Security-Firewall 10.2 erstellen, die der
vordefinierten Zugriffsschutzregel CW05 in VirusScan Enterprise 8.8 entsprechen.
Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint
Security-Firewall.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
65
C
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel zum Verhindern der FTP-Kommunikation
Regel CW05: FTP-Kommunikation verhindern
Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0
Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe
mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\
\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe
inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe
mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe
narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe
mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe
sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe
inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe
fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe
pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe
Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }
Sie müssen zwei Firewall-Regeln erstellen, damit dieselbe Funktionalität wie bei der VirusScan
Enterprise 8.8-Regel erreicht wird.
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste
Endpoint Security-Firewall aus.
2
Wählen Sie in der Kategorie-Liste Regeln aus.
3
Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln.
4
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen.
Diese Regel muss über jeglichen anderen Regeln platziert werden, die ausgehenden
TCP-Datenverkehr an Remote-Port 20 oder 21 blockieren bzw. zulassen, damit sie wirksam wird.
•
Aktion: Zulassen
•
Richtung: Ausgehend
•
Netzwerkprotokoll: Beliebiges Protokoll
•
Transportprotokoll: TCP
•
Remote-Ports: 20 und 21
•
Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird,
dass sie dem Abschnitt "Ausschließen" der obigen VirusScan Enterprise-Regel entsprechen.**
* Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $
{epoapachedir} werden von Endpoint Security-Firewall 10.2 nicht unterstützt. Sie fügen
ausführbare Dateien hinzu, indem Sie die entsprechenden Dateinamen hinzufügen, die mit dem
gewünschten Standard-E-Mail-Client, Standard-Browser, Tomcat-Installationsverzeichnis von
McAfee ePO (vor \bin\) bzw. Apache-Installationsverzeichnis von McAfee ePO (vor \bin\)
verknüpft sind.
** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche.
5
66
Klicken Sie auf Speichern.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel zum Verhindern der HTTP-Kommunikation
6
7
C
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4
erstellten Regel:
•
Aktion: Blockieren
•
Transportprotokoll: TCP
•
Richtung: Ausgehend
•
Remote-Ports: 20 und 21
•
Netzwerkprotokoll: Beliebiges Protokoll
Klicken Sie auf Speichern.
Diese Regel wird in Endpoint Security 10.2 für alle verwalteten Systeme erstellt und aktiviert, für die
sie zugewiesen ist.
Die Regel CW05 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass FTP-Datenverkehr
zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security
einstellen möchten, müssen Sie die Aktion der Blockierungsregel in Zulassen ändern.
Erstellen einer Regel zum Verhindern der HTTP-Kommunikation
Erstellen Sie Firewall-Regeln für Endpoint Security 10.2, die der vordefinierten
Zugriffsschutzregel CW06 in VirusScan Enterprise 8.8 entsprechen.
Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint
Security-Firewall.
Regel CW06: HTTP-Kommunikation verhindern
Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0
Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe
iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\
\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $
{epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe
webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe
naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe
udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe
msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe
thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe
SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??
setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe
SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe
idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe
tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe
getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe
pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa*
boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe
pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe
acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe
console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe
quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }
Vorgehensweise
Klicken Sie auf ? oder Hilfe, um Details zu Produktfunktionen und -nutzung sowie empfohlene
Vorgehensweisen anzuzeigen.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste
Endpoint Security-Firewall aus.
2
Wählen Sie in der Kategorie-Liste Regeln aus.
3
Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
67
C
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel zum Verhindern der HTTP-Kommunikation
4
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen.
Diese Regel muss über jeglichen anderen Regeln platziert werden, die ausgehenden
TCP-Datenverkehr an Remote-Port 80 oder 443 blockieren bzw. zulassen, damit sie wirksam wird.
•
Aktion: Zulassen
•
Richtung: Ausgehend
•
Netzwerkprotokoll: Beliebiges Protokoll
•
Transportprotokoll: TCP
•
Remote-Ports: 80 und 443
•
Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird,
dass sie dem Abschnitt "Ausschließen" der Regel CW06 entsprechen.**
* Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $
{epoapachedir} werden von Endpoint Security 10.2 nicht unterstützt. Sie fügen ausführbare
Dateien hinzu, indem Sie die entsprechenden Dateinamen hinzufügen, die mit dem
gewünschten Standard-E-Mail-Client, Standard-Browser, Tomcat-Installationsverzeichnis von
McAfee ePO (vor \bin\) bzw. Apache-Installationsverzeichnis von McAfee ePO (vor \bin\)
verknüpft sind.
** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche.
5
Klicken Sie auf Speichern.
6
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4
erstellten Regel:
7
•
Aktion: Blockieren
•
Transportprotokoll: TCP
•
Richtung: Ausgehend
•
Remote-Ports: 80 und 443
•
Netzwerkprotokoll: Beliebiges Protokoll
Klicken Sie auf Speichern.
Diese Regel wird in Endpoint Security 10.2 für alle verwalteten Systeme erstellt und aktiviert, für die
sie zugewiesen ist.
Die Regel CW06 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass HTTP-Datenverkehr
zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security
einstellen möchten, müssen Sie die Aktion der Blockierungsregel in Zulassen ändern.
68
McAfee Endpoint Security 10.2.0
Migrationshandbuch
D
Zuordnungen migrierter Richtlinien
Diese Übersichtsdiagramme veranschaulichen, an welcher Stelle sich ältere Richtlinieneinstellungen in
McAfee Endpoint Security-Richtlinien befinden.
Richtlinienzuordnungen
In den Richtlinienzuordnungen sehen Sie, wo ältere Einstellungen während der Migration in Endpoint
Security-Richtlinien verschoben oder zusammengeführt wurden.
In Anhang E, Änderungen an migrierten Einstellungen, finden Sie Informationen zu Einstellungen, die
entfernt, verschoben, umbenannt oder zusammengeführt werden.
Migration von VirusScan Enterprise-Einstellungen (Windows)
Die Einstellungen aus VirusScan Enterprise werden in mehrere Bedrohungsschutz und die Richtlinie
des Endpoint Security-Moduls Allgemeingültig migriert.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
69
D
Zuordnungen migrierter Richtlinien
Richtlinienzuordnungen
Migration von On-Access-Scan-Einstellungen in Bedrohungsschutz (Windows, Mac
und Linux)
Die Einstellungen für On-Access-Scans aus VirusScan Enterprise, McAfee Endpoint Protection for Mac
und VirusScan Enterprise for Linux werden in zwei Bedrohungsschutz migriert.
70
•
Ausschlüsse für On-Access-Scans werden in jedem Fall migriert.
•
Bei der Migration von Produkten für mehrere Betriebssystemplattformen:
•
VirusScan Enterprise-Einstellungen haben Vorrang vor McAfee Endpoint Protection for
Mac-Einstellungen und VirusScan Enterprise for Linux-Einstellungen.
•
McAfee Endpoint Protection for Mac-Einstellungen haben Vorrang vor VirusScan Enterprise for
Linux-Einstellungen.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Zuordnungen migrierter Richtlinien
Richtlinienzuordnungen
•
Doppelt vorhandene Einstellungen werden nicht migriert.
•
Wenn Sie keine Einstellungen für VirusScan Enterprise migrieren, werden zusätzliche
Einstellungen aus McAfee Endpoint Protection for Mac und VirusScan Enterprise for Linux
migriert.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
D
71
D
Zuordnungen migrierter Richtlinien
Richtlinienzuordnungen
Migration von Zugriffsschutz und Buffer Overflow-Schutz in Bedrohungsschutz
(Windows)
Die Einstellungen für den Zugriffsschutz und den Buffer Overflow-Schutz werden aus VirusScan
Enterprise und McAfee Host IPS in zwei Bedrohungsschutz und die Endpoint Security-Richtlinie
Optionen im Modul Allgemeingültig migriert.
Migration der Host IPS-Einstellungen für Firewall und Allgemein in die Endpoint
Security-Firewall
Die Einstellungen aus den Host IPS-Richtlinien Firewall und Allgemein werden in zwei Endpoint
Security-Firewall und die Endpoint Security-Richtlinie Optionen im Modul Allgemeingültig migriert.
72
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Zuordnungen migrierter Richtlinien
Richtlinienzuordnungen
D
Migration von SiteAdvisor Enterprise-Einstellungen in das Modul Webkontrolle
Die Einstellungen aus SiteAdvisor Enterprise werden in fünf Webkontrolle und die Endpoint
Security-Richtlinie Optionen im Modul Allgemeingültig migriert.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
73
D
Zuordnungen migrierter Richtlinien
Richtlinienzuordnungen
Migration älterer Einstellungen in die Richtlinie Optionen des Moduls
Allgemeingültig
Die Einstellungen aus Richtlinien von VirusScan Enterprise, McAfee Host IPS und SiteAdvisor
Enterprise werden in die Richtlinie Optionen im Modul Allgemeingültig zur Verwendung durch alle
Endpoint Security-Produktmodule migriert.
74
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Zuordnungen migrierter Richtlinien
Richtlinienzuordnungen
D
Siehe auch
Änderungen an migrierten Einstellungen auf Seite 4
McAfee Endpoint Security 10.2.0
Migrationshandbuch
75
D
Zuordnungen migrierter Richtlinien
Richtlinienzuordnungen
76
McAfee Endpoint Security 10.2.0
Migrationshandbuch
E
Änderungen an migrierten Einstellungen
Hier wird erläutert, wo sich ältere Richtlinieneinstellungen nach der Migration zu Endpoint
Security 10.2 befinden.
Inhalt
Änderungen
Änderungen
Änderungen
Änderungen
Änderungen
Änderungen
an
an
an
an
an
an
VirusScan Enterprise-Einstellungen
den Einstellungen für IPS-Regeln in Host Intrusion Prevention
den Firewall-Einstellungen
SiteAdvisor Enterprise-Einstellungen
den Einstellungen von McAfee Endpoint Protection for Mac
den Einstellungen von McAfee VirusScan Enterprise for Linux
Änderungen an VirusScan Enterprise-Einstellungen
Im Rahmen des Migrationsprozesses von VirusScan Enterprise 8.8 auf den Bedrohungsschutz werden
einige Richtlinien entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt.
Entfernte Einstellungen
Die folgenden VirusScan Enterprise-Einstellungen werden nicht migriert.
Zugriffsschutz-Richtlinien – Regeln
•
Einschlüsse bzw. Ausschlüsse des Zugriffsschutzprozesses, die der Kunde aus den von McAfee
definierten Zugriffsschutzregeln entfernt hat
•
Standardmäßig eingeschlossene und ausgeschlossene Prozesse in Standardregeln
•
Benutzerdefinierte Port-Blockierungsregeln, dies umfasst auch benutzerdefinierte Einschlüsse und
Ausschlüsse für vordefinierte Regeln
•
Über Inhaltsaktualisierungen hinzugefügte Regeln
•
Beenden von McAfee-Diensten verhindern
•
Standardmäßiger Spyware-Schutz: Schutz für Favoriten und Einstellungen in Internet Explorer
•
Standardmäßiger Virenschutz: Senden von E-Mails durch Massenmail-Würmer verhindern
•
Standardmäßiger Virenschutz: IRC-Kommunikation verhindern
•
Standardmäßiger Virenschutz: Verwenden von tftp.exe verhindern
•
Maximaler Virenschutz: Dateien im Cache vor Kennwort- und E-Mail-Adressdiebstahl schützen
•
Maximaler Virenschutz: Ausführen von Nicht-Windows-Dateien durch svchost verhindern
•
Maximaler Virenschutz: Adressbuchdateien vor Kennwort- und E-Mail-Adressdiebstahl schützen
McAfee Endpoint Security 10.2.0
Migrationshandbuch
77
E
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
•
Allgemeingültiger Standardschutz: Ändern von McAfee Common Management Agent-Dateien
und -Einstellungen verhindern
•
Allgemeingültiger Standardschutz: Ändern von McAfee-Scan-Modul-Dateien und -Einstellungen
verhindern
•
Allgemeingültiger Standardschutz: Dateien und Einstellungen von Mozilla und Firefox schützen
•
Allgemeingültiger Standardschutz: HCP-URLs in Internet Explorer deaktivieren
•
Allgemeingültiger maximaler Schutz: FTP-Kommunikation verhindern
•
Allgemeingültiger maximaler Schutz: HTTP-Kommunikation verhindern
•
Allgemeingültiger maximaler Schutz: Registrieren von Programmen als Dienst verhindern
•
Schutz virtueller Computer: Ändern von Dateien und Einstellungen von VMware-Server verhindern
•
Schutz virtueller Computer: Ändern von Dateien des virtuellen VMware-Computers verhindern
•
Schutz virtueller Computer: Ändern von Dateien und Einstellungen von VMware-Workstation
verhindern
•
Schutz virtueller Computer: Beenden der VMware-Prozesse verhindern
Warnungsrichtlinien
•
Alert Manager-Warnungen: E-Mail-Scan
•
Alert Manager-Warnungen: AutoUpdate
•
Alert Manager-Warnungen: Warnungen deaktivieren
•
Alert Manager-Warnungen: Zentrale Warnungen aktivieren
•
Alert Manager-Warnungen: Alert Manager-Warnungen aktivieren
•
Zusätzliche Warnungsoptionen: SNMP-Trap über SNMP-Dienst senden
Buffer Overflow-Schutz-Richtlinien
•
Buffer Overflow-Schutz: Bei Erkennung eines Buffer Overflows Nachrichtendialogfeld anzeigen
•
Buffer Overflow-Schutz: Modul in Buffer Overflow-Ausschlüssen
•
Berichte: alle Einstellungen
Richtlinien für allgemeine Optionen
78
•
Anzeigeoptionen: Taskleistensymbol mit allen Menüoptionen anzeigen
•
Anzeigeoptionen: Taskleistensymbol mit minimalen Menüoptionen anzeigen
•
Anzeigeoptionen: Taskleistensymbol nicht anzeigen
•
Anzeigeoptionen: Verbindungen der Remote-Konsole zu anderen Systemen für dieses System
zulassen
•
Anzeigeoptionen: Standardmäßigen AutoUpdate-Task-Plan deaktivieren
•
Anzeigeoptionen: Begrüßungsbildschirm aktivieren
•
Kennwortoptionen: alle Einstellungen
•
Globale Scan-Einstellungen: Speichern von Scan-Daten auch nach Neustarts aktivieren
•
Globale Scan-Einstellungen: Artemis-Abfragen im Hintergrund aktivieren
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
E
Richtlinien bei Zugriff für Standardvorgänge
•
Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche
Dateitypen
Allgemeine Richtlinien bei Zugriff
•
Allgemein: Disketten beim Herunterfahren
•
ScriptScan: Prozess in ScriptScan-Ausschlüssen
•
Blockierung: Die angegebene Meldung an den Netzwerkbenutzer senden, wenn eine Bedrohung
erkannt wird
•
Blockierung: Einstellungen für Nachrichtentext
•
Blockierung: Einstellungen für Verbindung blockieren
•
Nachrichten: Nachrichten aus der Liste entfernen
•
Nachrichten: Dateien säubern
•
Nachrichten: Dateien löschen
•
Berichte: alle Einstellungen
Richtlinien bei Zugriff für Vorgänge mit hohem Risiko
•
Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche
Dateitypen
Richtlinien bei Zugriff für Vorgänge mit geringem Risiko
•
Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche
Dateitypen
Richtlinien für E-Mail-Scan bei Empfang
•
Alle Einstellungen
Richtlinien für unerwünschte Programme
•
Scan-Elemente: Festlegen, welche Kategorien unerwünschter Programme erkannt werden sollen
On-Demand-Scan-Client-Tasks
•
Scan-Speicherorte: Registrierung
•
Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche
Dateitypen
•
Berichte: alle Einstellungen
•
Task: Diesen Task auf Servern ausführen (im Rahmen der Task-Zuweisung migriert)
•
Task: Diesen Task auf Workstations ausführen (im Rahmen der Task-Zuweisung migriert)
Verschobene, umbenannte und zusammengeführte Einstellungen
Die folgenden VirusScan Enterprise-Einstellungen werden bei der Migration verschoben, umbenannt
oder mit anderen Einstellungen zusammengeführt.
McAfee Endpoint Security 10.2.0
Migrationshandbuch
79
E
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
Tabelle E-1 Zugriffsschutzregeln
VirusScan Enterprise-Einstellungen
Endpoint Security-Einstellungen
Maximaler Spyware-Schutz: Ausführen von Skripten
aus dem Temp-Ordner verhindern
Ausführen von Skripts durch Windows Script
Host (CScript.exe oder Wscript.exe) in für alle
Benutzer gültigen Ordnern*
Maximaler Spyware-Schutz: Installation neuer
CLSIDs, APPIDs und TYPELIBs verhindern
Installieren neuer CLSIDs, APPIDs und
TYPELIBs*
Maximaler Spyware-Schutz: Ausführen von Dateien
im Temp-Ordner für alle Programme verhindern
Ausführen von Dateien in für alle Benutzer
gültigen Ordnern*
Maximaler Virenschutz: Ändern der Registrierung für Ändern der Registrierungen aller
alle Dateierweiterungen verhindern
Dateierweiterungen*
Kontrolle bei Virusausbrüchen: Lese- und
Schreibzugriff auf alle Freigaben blockieren
Remote-Zugreifen auf lokale Dateien oder
Ordner*
Kontrolle bei Virusausbrüchen: Alle Freigaben mit
Schreibschutz versehen
Remote-Erstellen oder -Ändern von Dateien
oder Ordnern*
Standardmäßiger Virenschutz: Ändern von
Benutzerrechten für Richtlinien verhindern
Ändern von Richtlinien für Benutzerrechte*
Standardmäßiger Virenschutz: Deaktivieren von
Registrierungseditor und Task Manager verhindern
Deaktivieren von Registrierungseditor und
Task Manager*
Standardmäßiger Virenschutz: Remote-Erstellung
von Autorun-Dateien verhindern
Remote-Erstellen von Autorun-Dateien*
Standardmäßiger Virenschutz:
Remote-Erstellung/-Änderung von ausführbaren
Dateien und Konfigurationsdateien verhindern
Remote-Erstellen oder -Ändern von
übertragbaren ausführbaren Dateien, .INIund .PIF-Dateitypen sowie
Core-Systemspeicherorten*
Standardmäßiger Virenschutz: Missbrauch von .EXE
und anderen Erweiterungen für ausführbare Dateien
verhindern
Missbrauch von .EXE und anderen
Erweiterungen für ausführbare Dateien*
Standardmäßiger Virenschutz: Spoofing von
Windows-Prozessen verhindern
Ändern von Windows-Kernprozessen*
Common – Maximaler Schutz: Erstellung neuer
ausführbarer Dateien im Ordner "Programme"
verhindern
Erstellen neuer ausführbarer Dateien im
Ordner "Programme"*
Common – Maximaler Schutz: Erstellung neuer
Erstellen neuer ausführbarer Dateien im
ausführbarer Dateien im Windows-Ordner verhindern Windows-Ordner*
80
Common – Maximaler Schutz: Starten von Dateien
aus dem Ordner "Heruntergeladene
Programmdateien" verhindern
Starten von Dateien aus dem Ordner
"Heruntergeladene Programmdateien" mit
Internet Explorer*
Common – Maximaler Schutz: Registrieren von
Programmen für Autorun verhindern
Registrieren von Programmen für Autorun*
Common – Standardschutz: Installation von
Browserhilfsobjekten und Shell-Erweiterungen
verhindern
Installieren von Browserhilfsobjekten oder
Shell-Erweiterungen*
Common – Standardschutz: Internet
Explorer-Einstellungen schützen
Ändern von Internet Explorer-Einstellungen*
Common – Standardschutz: Netzwerkeinstellungen
schützen
Ändern von Netzwerkeinstellungen*
Common – Standardschutz: Ausführen von Dateien
im Temp-Ordner für häufig genutzte Programme
verhindern
Ausführen von Dateien aus für alle Benutzer
gültigen Ordnern durch allgemein verwendete
Programme*
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
E
Tabelle E-1 Zugriffsschutzregeln (Fortsetzung)
VirusScan Enterprise-Einstellungen
Endpoint Security-Einstellungen
Common – Standardschutz: Änderungen an
McAfee-Dateien und -Einstellungen verhindern
Richtlinie Common – Optionen:
Common – Standardschutz: Beenden von
McAfee-Prozessen verhindern
Richtlinie Common – Optionen:
Common – Standardschutz: Einklinken von
McAfee-Prozessen verhindern
Richtlinie Common – Optionen:
• Selbstschutz: Diese Prozesse ausschließen**
• Selbstschutz: Diese Prozesse ausschließen**
• Selbstschutz: Diese Prozesse ausschließen**
* Es werden zu meldende, zu blockierende sowie benutzerdefinierte eingeschlossene bzw.
ausgeschlossene Prozesse migriert.
** Es werden nur benutzerdefinierte ausgeschlossene Prozesse migriert.
Tabelle E-2 Warnungsrichtlinien
VirusScan Enterprise-Einstellungen
Endpoint Security-Einstellungen
Alert Manager-Warnungen: On-Access-Scan
und Zusätzliche Warnungsoptionen:
Schweregradfilter
Modul Allgemeingültig, Richtlinie Optionen:
Alert Manager-Warnungen: On-Demand-Scan
und geplante Scans und Zusätzliche
Warnungsoptionen: Schweregradfilter
Richtlinie Allgemeingültig Optionen:
Alert Manager-Warnungen: Zugriffsschutz und
Zusätzliche Warnungsoptionen:
Schweregradfilter
Richtlinie Allgemeingültig Optionen:
Zusätzliche Warnungsoptionen: Im lokalen
Anwendungsereignisprotokoll erfassen
Richtlinie Allgemeingültig Optionen:
• Zu protokollierende Bedrohungsschutz-Ereignisse:
On-Access-Scan
• Zu protokollierende Bedrohungsschutz-Ereignisse:
On-Demand-Scan
• Zu protokollierende Bedrohungsschutz-Ereignisse:
Zugriffsschutz
• Ereignisse in Windows-Anwendungsprotokoll
schreiben
Tabelle E-3 Buffer Overflow-Schutz-Richtlinien
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Warnmodus
Exploit-Schutz-Richtlinie:
• Aktion: Bericht
Schutzmodus
Exploit-Schutz-Richtlinie:
• Aktion: Blockieren
• Aktion: Bericht
McAfee Endpoint Security 10.2.0
Migrationshandbuch
81
E
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
Tabelle E-4 Richtlinien für allgemeine Optionen
VirusScan Enterprise-Einstellungen
Endpoint Security- und
Bedrohungsschutz-Einstellungen
Anzeigeoptionen:
Konsolenspracheinstellungen
Richtlinie Allgemeingültig Optionen:
Anzeigeoptionen: Verwaltete Tasks in der
Client-Konsole anzeigen
Richtlinie Allgemeingültig Optionen:
Globale Scan-Einstellungen:
On-Demand-Scans zur Nutzung des
Scan-Caches zulassen
On-Demand-Scan-Richtlinie:
• Sprache der Client-Benutzeroberfläche
• Verwaltete benutzerdefinierte Tasks anzeigen
• Vollständiger Scan: Scan-Cache verwenden
• Schnellscan: Scan-Cache verwenden
• Scan per Kontextmenü: Scan-Cache verwenden
Tabelle E-5 Allgemeine Richtlinien bei Zugriff
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Allgemein: Aktivierte Prozesse
On-Access-Scan-Richtlinie:
• Prozesse bei Starten des Dienstes und
Inhaltsaktualisierung scannen
Allgemein: Bei Erzwingung der Richtlinie
On-Access-Scan aktivieren
On-Access-Scan-Richtlinie:
• On-Access-Scan aktivieren
Tabelle E-6 Richtlinien bei Zugriff für Standardvorgänge
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Scan-Elemente: Unbekannte unerwünschte On-Access-Scan-Richtlinie:
Programme und Trojaner suchen
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
On-Access-Scan-Richtlinie:
Scan-Elemente: Standardmäßige und
zusätzliche Dateitypen
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
• Zu scannende Elemente: Standardmäßige und
angegebene Dateitypen
Tabelle E-7 Richtlinien bei Zugriff für Vorgänge mit hohem Risiko
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Prozesse mit hohem Risiko: Prozesse
On-Access-Scan-Richtlinie:
• Verschiedene Einstellungen für Prozesse mit hohem
Risiko und geringem Risiko konfigurieren: Prozesstyp
Scan-Elemente: Unbekannte
unerwünschte Programme und Trojaner
suchen
82
McAfee Endpoint Security 10.2.0
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
Migrationshandbuch
E
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
Tabelle E-7 Richtlinien bei Zugriff für Vorgänge mit hohem Risiko (Fortsetzung)
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
On-Access-Scan-Richtlinie:
Scan-Elemente: Standardmäßige und
zusätzliche Dateitypen
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
• Zu scannende Elemente: Standardmäßige und
angegebene Dateitypen
Tabelle E-8 Richtlinien bei Zugriff für Vorgänge mit geringem Risiko
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Prozesse mit geringem Risiko
On-Access-Scan-Richtlinie:
• Verschiedene Einstellungen für Prozesse mit hohem
Risiko und geringem Risiko konfigurieren: Prozesstyp
Scan-Elemente: Unbekannte
unerwünschte Programme und Trojaner
suchen
On-Access-Scan-Richtlinie:
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
On-Access-Scan-Richtlinie:
Scan-Elemente: Standardmäßige und
zusätzliche Dateitypen
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
• Zu scannende Elemente: Standardmäßige und
angegebene Dateitypen
Tabelle E-9 Quarantäne-Manager-Richtlinien
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Quarantäne-Verzeichnis
Richtlinie Optionen:
• Quarantäne-Ordner
Isolierte Daten nach einer bestimmten Anzahl
von Tagen automatisch löschen und
Anzahl von Tagen, die die gesicherten Daten im
Quarantäne-Verzeichnis verbleiben sollen
Tabelle E-10
Richtlinie Optionen:
• Maximale Speicherdauer der Quarantäne-Daten
in Tagen festlegen
Richtlinien für unerwünschte Programme
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Scan-Elemente: Ausschlüsse anhand des
Erkennungsnamens eingeben
Richtlinie Optionen:
Benutzerdefinierte Elemente
Richtlinie Optionen:
• Erkennungsname
• Erkennung von potenziell unerwünschten
Programmen
McAfee Endpoint Security 10.2.0
Migrationshandbuch
83
E
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
Tabelle E-11 On-Demand-Scan-Client-Tasks
VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen
Scan-Speicherorte: Unterordner
einschließen
Benutzerdefinierter On-Demand-Scan-Client-Task:
Scan-Elemente: Unbekannte
Programmbedrohungen suchen
Benutzerdefinierter On-Demand-Scan-Client-Task:
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
Benutzerdefinierter On-Demand-Scan-Client-Task:
Leistung: Scan bei Akkubetrieb
verschieben
Benutzerdefinierter On-Demand-Scan-Client-Task:
Leistung: Scans während
Präsentationen verschieben
Benutzerdefinierter On-Demand-Scan-Client-Task:
• Unterordner scannen
• Unbekannte Programmbedrohungen erkennen
• Unbekannte Makrobedrohungen erkennen
• Nicht scannen, wenn das System mit Akku betrieben wird
• Jederzeit scannen: Nicht scannen, wenn sich das System
im Präsentationsmodus befindet
Leistung: Benutzer darf geplante Scans Benutzerdefinierter On-Demand-Scan-Client-Task:
verschieben
• Jederzeit scannen: Benutzer darf Scans verschieben
Leistung: Höchstens verschieben um
(Stunden)
Benutzerdefinierter On-Demand-Scan-Client-Task:
Leistung: Systemauslastung
Benutzerdefinierter On-Demand-Scan-Client-Task:
• Jederzeit scannen: Benutzer darf Scans verschieben:
Benutzer darf Scans so oft eine Stunde lang verschieben
• Leistung: Systemauslastung
Leistung: Artemis: Sensibilitätsstufe
Benutzerdefinierter On-Demand-Scan-Client-Task:
• McAfee GTI: Sensibilitätsstufe
Scan-Elemente: Unbekannte
Client-Task Benutzerdefinierter On-Demand-Scan:
unerwünschte Programme und Trojaner
• Zusätzliche Scan-Optionen: Unbekannte
suchen
Programmbedrohungen erkennen
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
Client-Task Benutzerdefinierter On-Demand-Scan:
Scan-Elemente: Standardmäßige und
zusätzliche Dateitypen
Client-Task Benutzerdefinierter On-Demand-Scan:
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
• Zu scannende Elemente: Standardmäßige und
angegebene Dateitypen
Siehe auch
Richtlinienzuordnungen auf Seite 69
Migrationshinweise für VirusScan Enterprise-Einstellungen auf Seite 37
84
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention
E
Änderungen an den Einstellungen für IPS-Regeln in Host
Intrusion Prevention
Im Rahmen des Migrationsprozesses von Host Intrusion Prevention auf den Endpoint
Security-Bedrohungsschutz werden diese Einstellungen entfernt, verschoben, umbenannt oder mit
anderen Einstellungen zusammengeführt.
Tabelle E-12
Registerkarte 'Signaturen'
Host Intrusion Prevention-Einstellungen
Bedrohungsschutz
Schweregrad
Zugriffsschutz-Richtlinie:
• Blockieren und melden
Typ
Wird nicht migriert.
Plattform
Wird nicht migriert.
Protokollstatus
Zugriffsschutz-Richtlinie:
• Melden
Client-Regeln
Wird nicht migriert.
ID
Wird nicht migriert.
Tabelle E-13
IPS-Signatur
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Signaturname
Zugriffsschutz-Richtlinie:
• Regel: Optionen: Name
Schweregrad
Wird nicht migriert.
Version eingeführt
Wird nicht migriert.
Hinweise
Zugriffsschutz-Richtlinie:
Beschreibung
• Hinweise
Der Migrationsassistent führt die in dieser Signatur unter
Hinweise und Beschreibung enthaltenen Daten in einem
Feld Hinweise zusammen.
Tabelle E-14
Standardeigenschaften von untergeordneten IPS-Regeln
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Name
Zugriffsschutz-Richtlinie:
• Regel: Name
Der Name der untergeordneten Regel und der Signaturname
werden in folgendem Format in den Regelnamen migriert:
<IPS-Signaturname>_<Name der untergeordneten
IPS-Regel>.
Regeltyp
Zugriffsschutz-Richtlinie:
• Benutzerdefinierte Regel: Untergeordnete Regel:
Eigenschaften: Typ der untergeordneten Regel
Vorgänge
Zugriffsschutz-Richtlinie:
• Benutzerdefinierte Regel: Untergeordnete Regel:
Eigenschaften: Vorgänge
McAfee Endpoint Security 10.2.0
Migrationshandbuch
85
E
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention
Tabelle E-14
Standardeigenschaften von untergeordneten IPS-Regeln (Fortsetzung)
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Parameter
Zugriffsschutz-Richtlinie:
• Benutzerdefinierte Regel: Untergeordnete Regel:
Eigenschaften: Ziele (als Parameter)
Parameter: Ausführbare Dateien
Zugriffsschutz-Richtlinie:
• Benutzerdefinierte Regel: Optionen: Ausführbare Dateien
Tabelle E-15
Registerkarte 'Anwendungsschutzregeln'
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Status
Wird nicht migriert.
Einschlussstatus
Wird nicht migriert. Anhand dieser Angabe wird
bestimmt, ob ausführbare Dateien aus ausgeschlossenen
Anwendungsschutzregeln migriert werden sollen.
Tabelle E-16
Eigenschaften der Anwendungsschutzregel
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Name
Wird nicht migriert.
Status
Wird nicht migriert.
Einschlussstatus
Wird nicht migriert. Anhand dieser Angabe wird
bestimmt, ob ausführbare Dateien aus ausgeschlossenen
Anwendungsschutzregeln migriert werden sollen.
Ausführbare Dateien
Exploit-Schutz-Richtlinie:
• Ausschlüsse: Prozess
Hinweise
Tabelle E-17
Wird nicht migriert.
Ausführbare Datei
Host Intrusion Prevention-Einstellungen
Bedrohungsschutz
Name
Exploit-Schutz-Richtlinie:
• Ausschlüsse: Prozess: Name
Dateibeschreibung
Wird nicht migriert.
Dateiname
Exploit-Schutz-Richtlinie:
• Ausschlüsse: Prozess: Dateiname oder Pfad
Fingerabdruck
Exploit-Schutz-Richtlinie:
• Ausschlüsse: Prozess: MD5-Hash
Signaturgeber
Exploit-Schutz-Richtlinie:
• Ausschlüsse: Prozess: Signaturgeber
Hinweis
86
McAfee Endpoint Security 10.2.0
Wird nicht migriert.
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention
Tabelle E-18
E
Registerkarte 'Ausnahmeregeln'
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Status
Wird nicht migriert. Es werden nur aktivierte Ausnahmen
migriert.
Geändert
Wird nicht migriert.
Ausnahmebezeichnung
Wird nicht migriert.
Erste ausführbare Datei
Wird auf Grundlage der in Anhang B, Migration von
IPS-Regeln, erläuterten Kriterien in eine oder mehrere der
folgenden Richtlinien migriert:
• Zugriffsschutz-Richtlinie:
• Ausführbare Datei
• Exploit-Schutz-Richtlinie:
• Prozess
Geändert
Wird nicht migriert.
Hinweise
Wird nicht migriert.
Aktionen
Wird nicht migriert.
Tabelle E-19
IPS-Ausnahme
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Ausnahmebezeichnung
Wird nicht migriert.
Status
Wird nicht migriert. Es werden nur aktivierte Ausnahmen
migriert.
Signaturen
Wird nicht direkt migriert. Wird zum Migrieren in die
entsprechenden Regeltypen für Dateien, Registrierung und
Programme verwendet. Das Ziel basiert auf Kriterien, die in
Anhang B, Migration von IPS-Regeln, unter Ausnahmen erläutert
werden.
Parameter: Ausführbare Datei:
Typ
Wird nicht migriert.
Parameter: Ausführbare Datei:
Name
Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien,
die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen
erläutert werden.
• Zugriffsschutz-Richtlinie:
• Name der ausführbaren Datei oder Prozessname
• Exploit-Schutz-Richtlinie:
• Name der ausführbaren Datei oder Ausschlüsse:
Prozessname
McAfee Endpoint Security 10.2.0
Migrationshandbuch
87
E
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention
Tabelle E-19
IPS-Ausnahme (Fortsetzung)
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Parameter: Ausführbare Datei:
Dateiname
Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien,
die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen
erläutert werden.
• Zugriffsschutz-Richtlinie:
• Wenn für die Signatur "Benutzerdefiniert" festgelegt ist –
Regel: Optionen: Ausführbare Datei: Dateiname oder Pfad
• Wenn für die Signatur "Global" festgelegt ist – Richtlinie:
Ausschlüsse: Dateiname oder Pfad
• Exploit-Schutz-Richtlinie:
• Ausführbare Datei: Dateiname oder Pfad
Parameter: Ausführbare Datei:
Fingerabdruck
Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien,
die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen
erläutert werden.
• Zugriffsschutz-Richtlinie:
• Wenn für die Signatur "Benutzerdefiniert" festgelegt ist –
Regel: Optionen: Ausführbare Datei: MD5-Hash
• Wenn für die Signatur "Global" festgelegt ist – Richtlinie:
Ausschlüsse: MD5-Hash
• Exploit-Schutz-Richtlinie:
• Ausschlüsse: Ausführbare Datei: MD5-Hash
Parameter: Ausführbare Datei:
Dateibeschreibung
Wird nicht migriert.
Parameter: Ausführbare Datei:
Signaturgeber
Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien,
die in Anhang B, Migration von IPS-Regeln, unter Ausnahmen
erläutert werden.
• Zugriffsschutz-Richtlinie:
• Wenn für die Signatur "Benutzerdefiniert" festgelegt ist –
Regel: Optionen: Ausführbare Datei: Signaturgeber
• Wenn für die Signatur "Global" festgelegt ist – Richtlinie:
Ausschlüsse: Signaturgeber
• Exploit-Schutz-Richtlinie:
• Ausschlüsse: Ausführbare Datei: Signaturgeber
Parameter: Ausführbare Datei:
Aktion
Wird nicht migriert.
Parameter: Parameter:
Domänengruppe
Wird nicht migriert.
Tabelle E-20
Parameter bearbeiten
Host Intrusion Prevention-Einstellungen
Bedrohungsschutz
Parametername
Zugriffsschutz-Richtlinie:
• Untergeordnete Regel: Eigenschaften: Ziele: Name
Wert
Zugriffsschutz-Richtlinie:
• Untergeordnete Regel: Eigenschaften: Ziele: Wert
88
McAfee Endpoint Security 10.2.0
Migrationshandbuch
E
Änderungen an migrierten Einstellungen
Änderungen an den Firewall-Einstellungen
Tabelle E-21
IPS-Schutz
Host Intrusion
Prevention-Einstellungen
Bedrohungsschutz
Reaktion aufgrund des Signaturschweregrads:
Reaktion
Wird mit den IPS-Regeleinstellungen Schweregrad und
Protokollierungsstatus verwendet, um die Zieleinstellung
(Blockieren/Melden) für die Zugriffsschutzregeln zu
bestimmen. Das Ziel basiert auf Kriterien, die in Anhang B,
Migration von IPS-Regeln, unter Einstellungen auf
Signaturebene in migrierten IPS-Regeln erläutert werden.
Siehe auch
Richtlinienzuordnungen auf Seite 69
Hinweise zur Migration der Einstellungen für IPS-Regeln auf Seite 42
Einstellungen auf Signaturebene in migrierten IPS-Regeln auf Seite 57
Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln auf Seite 58
Ausnahmen auf Seite 60
Anwendungsschutzregeln auf Seite 62
Änderungen an den Firewall-Einstellungen
Im Rahmen des Migrationsprozesses der Host Intrusion Prevention 8.0-Firewall auf die Endpoint
Security-Firewall werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen
Einstellungen zusammengeführt.
Entfernte Einstellungen
Die folgenden Host Intrusion Prevention-Firewall-Einstellungen werden nicht migriert.
Firewall-Optionen
•
Lernmodus
Client-Benutzeroberfläche
•
Allgemeine Einstellungen: Taskleistensymbol anzeigen
•
Allgemeine Einstellungen: Taskleistensymbol blinken lassen
•
Allgemeine Einstellungen: Ton ausgeben
•
Allgemeine Einstellungen: Verfolgung aufzeichnen
•
Allgemeine Einstellungen: Diese benutzerdefinierte Meldung anzeigen
•
Allgemeine Einstellungen: Dem Benutzer erlauben, den Administrator bei False-Positives zu
benachrichtigen
•
Allgemeine Einstellungen: SMTP-Server-Name
•
Allgemeine Einstellungen: E-Mail senden an
•
Erweiterte Optionen: Produktintegritätsprüfung aktiviert
•
Erweiterte Einstellungen: Manuelle Erstellung von Client-Regeln (für alle Funktionen) aktiviert
•
Erweiterte Optionen: Administratorkennwort für die Entsperrung der Benutzeroberfläche
•
Erweiterte Optionen: Einstellungen für die Deaktivierungsfunktionen
•
Erweiterte Optionen: Einstellungen für das zeitbasierte Kennwort
McAfee Endpoint Security 10.2.0
Migrationshandbuch
89
E
Änderungen an migrierten Einstellungen
Änderungen an den Firewall-Einstellungen
•
Fehlerbehebung: Größe des Aktivitätsprotokolls
•
Fehlerbehebung: Einstellungen für die IPS-Protokollierung
•
Fehlerbehebung: Einstellungen für IPS-Module aktivieren
Vertrauenswürdige Anwendungen
•
Anwendungsname
•
Für IPS als vertrauenswürdig markieren
•
Hinweise
Vertrauenswürdige Netzwerke
•
Vertrauensstellung für IPS
Verschobene, umbenannte und zusammengeführte Einstellungen
Die folgenden Host Intrusion Prevention-Firewall-Einstellungen werden bei der Migration verschoben,
umbenannt oder mit anderen Einstellungen zusammengeführt.
Tabelle E-22
DNS-Blockierung
Host Intrusion Prevention-Einstellungen
Endpoint Security-Firewall-Einstellungen
DNS-Blockierung: Blockierte Domänen
Richtlinie Optionen:
• DNS-Blockierung: Domänenname
Tabelle E-23
Firewall-Optionen
Host Intrusion
Prevention-Einstellungen
Endpoint Security-Firewall-Einstellungen
Firewall-Status: Aktiviert
Richtlinie Optionen:
• Firewall aktivieren
Firewall-Status: Adaptiver Modus
Richtlinie Optionen:
• Optimierungsoptionen: Adaptiven Modus aktivieren
Firewall-Status: Datenverkehr für nicht
unterstützte Protokolle zulassen
Richtlinie Optionen:
• Schutzoptionen: Datenverkehr für nicht unterstützte
Protokolle zulassen
Firewall-Status: Datenverkehr über Bridge Richtlinie Optionen:
zulassen
• Schutzoptionen: Datenverkehr über Bridge zulassen
Client-Firewall-Regeln: Bestehende
Client-Regeln beibehalten, wenn diese
Richtlinie erzwungen wird
Richtlinie Optionen:
• Optimierungsoptionen: Bestehende Regeln, die vom
Benutzer hinzugefügt wurden, sowie Regeln für den
adaptiven Modus beibehalten, wenn diese Richtlinie
erzwungen wird
Schutz bei Systemstart: Bis zum Start des Richtlinie Optionen:
Host IPS-Dienstes nur ausgehenden
• Schutzoptionen: Nur ausgehenden Datenverkehr bis
Datenverkehr zulassen
zum Start der Firewall-Dienste zulassen
Schutzoptionen: Ereignisse bei
TrustedSource-Verletzungen an ePO
senden
90
McAfee Endpoint Security 10.2.0
Richtlinie Optionen:
• Netzwerkreputation für McAfee GTI:
Übereinstimmenden Datenverkehr protokollieren
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
Tabelle E-24
E
Client-Benutzeroberfläche
Host Intrusion
Prevention-Einstellungen
Endpoint Security-Firewall- und Endpoint
Security-Einstellungen
Pop-Up-Warnung anzeigen
Richtlinie Optionen:
• Optimierungsoptionen: Firewall-Eindringungswarnungen
aktivieren
Spracheinstellung der
Client-Benutzeroberfläche
Richtlinie Allgemeingültig Optionen:
Firewall-Protokollierung
Richtlinie Allgemeingültig Optionen:
• Sprache der Client-Benutzeroberfläche
• Protokollierung der Fehlerbehebung: Für Firewall
aktivieren
Tabelle E-25
Vertrauenswürdige Anwendungen
Host Intrusion Prevention-Einstellungen
Endpoint Security-Firewall-Einstellungen
Fingerabdruck
Richtlinie Optionen:
• Vertrauenswürdige ausführbare Dateien: MD5-Hash
Tabelle E-26
Vertrauenswürdige Netzwerke
Host Intrusion
Prevention-Einstellungen
Endpoint Security-Firewall-Einstellungen
Lokales Subnetz automatisch einschließen:
Aktiviert
Richtlinie Optionen:
Vertrauenswürdige Netzwerke
Richtlinie Optionen:
• Definierte Netzwerke: Lokaler Subnetzeintrag
hinzugefügt
• Definierte Netzwerke: Vertrauenswürdig
Siehe auch
Richtlinienzuordnungen auf Seite 69
Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen auf Seite 45
Änderungen an SiteAdvisor Enterprise-Einstellungen
Im Rahmen des Migrationsprozesses von SiteAdvisor Enterprise 3.5 auf die Webkontrolle werden diese
Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt.
Entfernte Einstellungen
Die folgenden SiteAdvisor Enterprise-Einstellungen werden nicht migriert.
Autorisierungsliste
•
Phishing-Seiten blockieren
Aktivieren/Deaktivieren
•
SiteAdvisor-Menüoption: Aktivieren
•
SiteAdvisor-Menüoption: Nur mit Kennwort zulassen
McAfee Endpoint Security 10.2.0
Migrationshandbuch
91
E
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
Erzwingungsmeldungen
•
Site: Zulassungsmeldung (alle Sprachen)
•
Site: Geben Sie erläuternde Meldungen ein, die angezeigt werden sollen, wenn Benutzer
versuchen, auf Sites zuzugreifen, für die Sie Inhaltsfilterungsaktionen konfiguriert haben:
Begründung für Warnung (alle Sprachen)
•
Autorisierungs- und Verbotslisten: Zulassungsmeldung (alle Sprachen)
•
Autorisierungs- und Verbotslisten: Begründung für die Zulassung (alle Sprachen)
•
Schutz vor Zero-Day-Attacken: Zulassungsmeldung (alle Sprachen)
Ereignisüberwachung
•
Domänen und Downloads: Überwachen
•
Namen des angemeldeten Benutzers in Ereignissen erfassen
Allgemein
•
Erzwingung von Aktionen: Zulassen von Sites mit Warnungen
•
Erzwingung von Aktionen: Artemis-Scan aktivieren
•
Systemsteuerungsoption: Aktivieren
Hardening
•
Selbstschutz: SiteAdvisor-Ressourcen schützen: alle Einstellungen
Verschobene, umbenannte und zusammengeführte Einstellungen
Die folgenden SiteAdvisor Enterprise-Einstellungen werden bei der Migration verschoben, umbenannt
oder mit anderen Einstellungen zusammengeführt.
Tabelle E-27 Autorisierungsliste
SiteAdvisor
Enterprise-Einstellungen
Webkontrolle-Einstellungen
Site-Muster testen
Richtlinie für Sperr- und Zulassungsliste:
• Schaltfläche Testmuster
Ereignisse überwachen und
Richtlinie für Sperr- und Zulassungsliste:
Informationen vom SiteAdvisor-Server
• Aktionen für Datei-Downloads basierend auf ihren
abfragen
Bewertungen erzwingen
Richtlinie Optionen:
• Ereignisse für in der Sperr- und Zulassungsliste
zugelassene Sites protokollieren
Dieser Autorisierungsliste Vorrang vor
Verbotslisten geben
92
McAfee Endpoint Security 10.2.0
Richtlinie für Sperr- und Zulassungsliste:
• Aktivieren, dass zugelassene Sites Vorrang vor blockierten
Sites haben
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
E
Tabelle E-28 Inhaltsaktionen
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Aktion für 'Grün' und Aktion für 'Nicht bewertet'
Richtlinie Inhaltsaktionen:
• Bewertungsaktion Blockieren
Phishing
Richtlinie Inhaltsaktionen:
• Webkategorie Phishing
Richtlinie Optionen:
• Phishing-Seiten für alle Sites blockieren
Tabelle E-29 Aktivieren/Deaktivieren
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
SiteAdvisor-Richtlinienerzwingung: Aktivieren
Richtlinie Optionen:
• Webkontrolle aktivieren
SiteAdvisor-Symbolleiste: Aktivieren
Richtlinie Optionen:
• Symbolleiste im Client-Browser ausblenden
Tabelle E-30 Erzwingungsmeldungen
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Site: Geben Sie kurze Meldungen (bis zu 50
Zeichen) ein, die angezeigt werden sollen, wenn
Benutzer versuchen, auf Sites zuzugreifen, für die
Sie Aktionen konfiguriert haben
Richtlinie zu Erzwingungsmeldungen:
• Site: Meldungen für Sites, die durch
Bewertungsaktionen blockiert wurden
Site: Geben Sie erläuternde Meldungen (bis zu
Richtlinie zu Erzwingungsmeldungen:
1.000 Zeichen) ein, die angezeigt werden sollen,
• Site: Begründungen für Sites, die durch
wenn Benutzer versuchen, auf Sites zuzugreifen,
Bewertungsaktionen blockiert wurden
für die Sie Bewertungsaktionen konfiguriert haben
Site: Geben Sie erläuternde Meldungen (bis zu
1.000 Zeichen) ein, die angezeigt werden sollen,
wenn Benutzer versuchen, auf Sites zuzugreifen,
für die Sie Inhaltsfilterungsaktionen konfiguriert
haben
Richtlinie zu Erzwingungsmeldungen:
Site-Ressourcen: Geben Sie kurze Meldungen (bis
zu 50 Zeichen) ein, die angezeigt werden sollen,
wenn Benutzer einen Datei-Download versuchen,
für den eine Warnung oder Blockierung besteht
Richtlinie zu Erzwingungsmeldungen:
• Site: Begründung für Sites, die durch die
Webkategorie-Blockierung blockiert wurden
• Site-Downloads: Meldungen für
Site-Downloads, die durch Bewertungsaktionen
blockiert wurden
Site-Ressourcen: Geben Sie eine kurze Meldung
Richtlinie zu Erzwingungsmeldungen:
(bis zu 50 Zeichen) ein, die angezeigt werden soll,
• Sperrliste: Meldung für Sites, die durch
wenn Benutzer versuchen, auf eine blockierte
Phishing-Seiten blockiert wurden
Phishing-Seite zuzugreifen
Autorisierungs- und Verbotslisten: In Verbotslisten Richtlinie zu Erzwingungsmeldungen:
• Site-Downloads: Meldung für Sites in der
Sperrliste
Schließen fehlgeschlagen: Geben Sie kurze
Richtlinie zu Erzwingungsmeldungen:
Meldungen (bis zu 50 Zeichen) ein, die angezeigt
• McAfee GTI nicht erreichbar: Meldung für
werden sollen, wenn Benutzer versuchen, auf
Sites, die blockiert werden, wenn der Server
Sites zuzugreifen, für die Sie Aktionen konfiguriert
für die McAfee GTI-Bewertungen nicht
haben
erreichbar ist
McAfee Endpoint Security 10.2.0
Migrationshandbuch
93
E
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
Tabelle E-30 Erzwingungsmeldungen (Fortsetzung)
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Schließen fehlgeschlagen: Geben Sie erläuternde
Meldungen (bis zu 1.000 Zeichen) ein, die
angezeigt werden sollen, wenn Benutzer
versuchen, auf Sites zuzugreifen, für die Sie
Bewertungsaktionen konfiguriert haben
Richtlinie zu Erzwingungsmeldungen:
• McAfee GTI nicht erreichbar: Begründung für
Sites, die blockiert werden, wenn der Server
für die McAfee GTI-Bewertungen nicht
erreichbar ist
Schutz vor Zero-Day-Attacken: Geben Sie kurze
Richtlinie zu Erzwingungsmeldungen:
Meldungen (bis zu 50 Zeichen) ein, die angezeigt
• Schutz vor nicht verifizierten Sites: Meldungen
werden sollen, wenn Benutzer versuchen, auf
für Sites, die noch nicht von McAfee GTI
Sites zuzugreifen, für die Sie Aktionen konfiguriert
verifiziert
wurden
haben
Schutz vor Zero-Day-Attacken: Geben Sie
Richtlinie zu Erzwingungsmeldungen:
erläuternde Meldungen (bis zu 1.000 Zeichen) ein,
• Schutz vor nicht verifizierten Sites:
die angezeigt werden sollen, wenn Benutzer
Begründungen für Sites, die noch nicht von
versuchen, auf Sites zuzugreifen, für die Sie
McAfee GTI verifiziert wurden
Bewertungsaktionen konfiguriert haben
Bild
Richtlinie zu Erzwingungsmeldungen:
• Bild für Seiten mit Warnungen und
Blockierungen
Tabelle E-31 Ereignisüberwachung
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Inhaltskategorien für alle grünen Sites
verfolgen
Richtlinie Optionen:
• Seitenansichten und Downloads:
Überwachen
Richtlinie Optionen:
Content Security Reporter – Konfiguration
Richtlinie Optionen:
• Webkontrolle aktivieren
• Browser-Seitenansichten und Downloads an Web
Reporter senden
• Web Reporter-Konfiguration
Tabelle E-32 Allgemein
SiteAdvisor Enterprise-Einstellungen
Endpoint Security- und Webkontrolle-Einstellungen
HTTP-Proxy-Server
Richtlinie Allgemeingültig Optionen:
• Proxy-Server für McAfee GTI
HTTP-Proxy-Authentifizierung:
Authentifizierung verwenden
Richtlinie Allgemeingültig Optionen:
Blockieren von bösartigen Sites sowie
Sites mit Warnungen in iframes
Richtlinie Optionen:
Aktivieren der ePO-Ereignisüberwachung
für URL-Navigation in iframes
Richtlinie Optionen:
Schutz vor Zero-Day-Attacken: Stufe
Richtlinie Optionen:
• HTTP-Proxy-Authentifizierung aktivieren
• HTML-iframe-Unterstützung aktivieren
• Webkontrolle-iframe-Ereignisse protokollieren
• Diese Aktion für alle noch nicht von McAfee GTI
verifizierten Sites anwenden
94
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
E
Tabelle E-32 Allgemein (Fortsetzung)
SiteAdvisor Enterprise-Einstellungen
Endpoint Security- und Webkontrolle-Einstellungen
Schließen fehlgeschlagen: Aktivieren
Richtlinie Optionen:
• Sites standardmäßig blockieren, wenn der Server für
McAfee GTI-Bewertungen nicht erreichbar ist
Aktion 'Warnen' auf Domänenebene
akzeptieren: Aktivieren
Richtlinie Optionen:
Beobachtungsmodus: Aktivieren
Richtlinie Optionen:
• Aktion 'Warnen' auf Domänenebene zulassen
• Beobachtungsmodus aktivieren
Erzwingung von Datei-Downloads:
Aktivieren
Richtlinie Optionen:
Artemis-Erzwingungsstufe
Richtlinie Optionen:
• Datei-Scan bei Datei-Downloads aktivieren
• McAfee GTI-Sensibilitätsstufe
Browserbasierte Anmerkungen aktivieren
Richtlinie Optionen:
• Anmerkungen in browserbasierten E-Mails aktivieren
Nicht browserbasierte Anmerkungen
aktivieren
Richtlinie Optionen:
Privater IP-Bereich: Aktivieren
Optionsrichtlinie:
• Anmerkungen in nicht browserbasierten E-Mails
aktivieren
• Ausschlüsse: Alle IP-Adressen im lokalen Netzwerk
zulassen
• Ausschlüsse: Folgende IP-Adressen oder -Bereiche von
der Bewertung/Blockierung durch Webkontrolle
ausschließen
Web-Gateway-Interlock: Aktivieren
Richtlinie Optionen:
• Einstellen, wenn eine Web-Gateway-Appliance erkannt
wird
Client verwendet ein Standard-Gateway
des Unternehmens
Richtlinie Optionen:
Web-Gateway-Erzwingung wird erkannt
Richtlinie Optionen:
• Standard-Gateway des Unternehmens verwenden
• Web-Gateway-Erzwingung erkennen
Geben Sie den DNS-Namen für den
internen Orientierungspunkt ein
Richtlinie Optionen:
Sichere Suche: Aktivieren
Richtlinie Optionen:
• Internen Orientierungspunkt und DNS-Namen für
internen Orientierungspunkt festlegen
• Sichere Suche aktivieren
McAfee Endpoint Security 10.2.0
Migrationshandbuch
95
E
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen von McAfee Endpoint Protection for Mac
Tabelle E-32 Allgemein (Fortsetzung)
SiteAdvisor Enterprise-Einstellungen
Endpoint Security- und Webkontrolle-Einstellungen
Suchmaschine
Richtlinie Optionen:
• Standard-Suchmaschine in unterstützten Browsern
festlegen
Links zu gefährlichen Websites blockieren
Richtlinie Optionen:
• Links zu gefährlichen Websites in Suchergebnissen
blockieren
Tabelle E-33 Hardening
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
SiteAdvisor-Browser-Plug-In schützen:
Aktivieren
Richtlinie Optionen:
• Verhindern, dass Benutzer Browser-Plug-Ins
deinstallieren oder deaktivieren
Tabelle E-34 Verbotsliste
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Site-Muster testen
Richtlinie für Sperr- und Zulassungsliste:
• Schaltfläche Testmuster
Siehe auch
Richtlinienzuordnungen auf Seite 69
Migrationshinweise für SiteAdvisor Enterprise-Einstellungen auf Seite 48
Änderungen an den Einstellungen von McAfee Endpoint
Protection for Mac
Im Rahmen des Migrationsprozesses von McAfee Endpoint Protection for Mac 2.3 werden diese
Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt.
Entfernte Einstellungen
Die folgenden Einstellungen der Anti-Malware-Richtlinie werden nicht migriert.
Registerkarte Allgemein
•
Lokalen Zeitplan für automatische Aktualisierung deaktivieren
Registerkarte On-Demand-Scan (alle Einstellungen)
Registerkarte Ausschlüsse
•
Bestimmte Datenträger, Dateien und Ordner ausschließen: On-Demand-Scan
Verschobene, umbenannte und zusammengeführte Einstellungen
Diese Einstellungen für McAfee Endpoint Protection for Mac aus der Anti-Malware-Richtlinie werden in
die On-Access-Scan-Richtlinie im Bedrohungsschutz migriert.
96
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen von McAfee Endpoint Protection for Mac
E
Tabelle E-35 Registerkarte Allgemein
Einstellungen für McAfee Endpoint Protection
for Mac
Einstellungen für den Bedrohungsschutz
Allgemeine Richtlinien zur Steuerung der
Malware-Schutz-Funktion: On-Access-Scan
On-Access-Scan-Richtlinie:
Allgemeine Richtlinien zur Steuerung der
Malware-Schutz-Funktion: Spyware-Scan
On-Access-Scan-Richtlinie:
• On-Access-Scan aktivieren
• Unerwünschte Programme erkennen
(Registerkarte Standard)
Tabelle E-36 Registerkarte On-Access-Scan
Einstellungen für McAfee Endpoint
Protection for Mac
Einstellungen für den Bedrohungsschutz
On-Access-Scan-Richtlinien: Inhalte von
Archiven und komprimierten Dateien scannen
On-Access-Scan-Richtlinie (Registerkarte Standard):
On-Access-Scan-Richtlinien: Apple
Mail-Nachrichten scannen
• Komprimierte Archivdateien
On-Access-Scan-Richtlinie (Registerkarte Standard):
• Komprimierte MIME-verschlüsselte Dateien
On-Access-Scan-Richtlinien: Dateien auf
Netzwerk-Volumes scannen
On-Access-Scan-Richtlinie (Registerkarte Standard):
On-Access-Scan-Richtlinien: Maximale
Scan-Zeit (Sekunden):
On-Access-Scan-Richtlinie:
Dateien scannen:
On-Access-Scan-Richtlinie (Registerkarte Standard):
• Beim Lesen
• Beim Lesen vom Datenträger
• Beim Schreiben
• Beim Schreiben auf den Datenträger
• Lesen und Schreiben
• McAfee entscheiden lassen
McAfee Endpoint Security 10.2.0
• Auf Netzlaufwerken
• Geben Sie die Höchstdauer (Sekunden) für jeden
Datei-Scan an:
Migrationshandbuch
97
E
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux
Tabelle E-36 Registerkarte On-Access-Scan (Fortsetzung)
Einstellungen für McAfee Endpoint
Protection for Mac
Einstellungen für den Bedrohungsschutz
Wenn ein Virus gefunden wird und Wenn die
oben genannte Aktion fehlschlägt:
Erste Reaktion bei Erkennung einer Bedrohung und
Wenn erste Reaktion fehlschlägt:
• Säubern
• Säubern
• Quarantäne
• Löschen
• Löschen
• Löschen
• Benachrichtigen
• Verweigern
Wenn in der Quellrichtlinie als primäre Aktion
Quarantäne und als sekundäre Aktion Löschen
eingestellt ist, werden als Zieleinstellungen
Löschen und Verweigern festgelegt.
Wenn Spyware gefunden wird und Wenn die
oben genannte Aktion fehlschlägt:
Erste Reaktion bei unerwünschten Programmen und
Wenn erste Reaktion fehlschlägt:
• Säubern
• Säubern
• Quarantäne
• Löschen
• Löschen
• Löschen
• Benachrichtigen
• Verweigern
Wenn in der Quellrichtlinie als primäre Aktion
Quarantäne und als sekundäre Aktion Löschen
eingestellt ist, werden als Zieleinstellungen
Löschen und Verweigern festgelegt.
Tabelle E-37 Registerkarte Ausschlüsse
Einstellungen für McAfee Endpoint
Protection for Mac
Einstellungen für den Bedrohungsschutz
Bestimmte Datenträger, Dateien und
Ordner ausschließen: On-Access-Scan
On-Access-Scan-Richtlinie (Registerkarte Standard):
• Ausschlüsse: Dateiname oder Pfad einschließlich
Unterordner für Lese- und Schreibvorgänge
Siehe auch
Richtlinienzuordnungen auf Seite 69
Migrationshinweise für McAfee Endpoint Protection for Mac-Einstellungen auf Seite 51
Änderungen an den Einstellungen von McAfee VirusScan
Enterprise for Linux
Im Rahmen des Migrationsprozesses von McAfee VirusScan Enterprise for Linux 2.0.2 werden diese
Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt.
Sie können Endpoint Security for Linux mit den Endpoint Security-Erweiterungen für die Module
Bedrohungsschutz und Allgemeingültig in McAfee ePO verwalten.
Die Endpoint Security-Module Firewall und Webkontrolle werden für Linux nicht unterstützt.
98
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux
E
Entfernte Einstellungen
Die folgenden Einstellungen auf der Registerkarte Aktionen der Richtlinie für On-Access-Scans werden
nicht migriert.
•
If scanning fails (Wenn das Scannen fehlschlägt)
•
If scanning times out (Wenn es beim Scannen zur Zeitüberschreitung kommt)
Andere Richtlinien werden nicht migriert.
Verschobene, umbenannte und zusammengeführte Einstellungen
Diese Einstellungen für McAfee VirusScan Enterprise for Linux aus der On-Access-Scans-Richtlinie
werden in die On-Access-Scan-Richtlinie im Modul Bedrohungsschutz migriert.
Tabelle E-38 On-Access-Scan-Richtlinie: Registerkarte Aktionen
VirusScan Enterprise for Linux-Einstellungen
Bedrohungsschutz
When Viruses and Trojans are found (Wenn Viren oder
Trojaner gefunden werden) und Wenn die oben
genannte Aktion fehlschlägt
Erste Reaktion bei Erkennung einer
Bedrohung und Wenn erste Reaktion
fehlschlägt:
• Säubern
• Säubern
• Löschen
• Löschen
• Verweigern
• Verweigern
When Programs & Jokes are found (Wenn Programme
und Scherzprogramme gefunden werden) und Wenn die
oben genannte Aktion fehlschlägt
Erste Reaktion bei unerwünschten
Programmen und Wenn erste Reaktion
fehlschlägt:
• Säubern
• Säubern
• Löschen
• Löschen
• Verweigern
• Verweigern
Tabelle E-39 On-Access-Scan-Richtlinie: Registerkarte Erweitert
VirusScan Enterprise for
Linux-Einstellungen
Bedrohungsschutz
Heuristik: Unbekannte Programmviren
suchen
On-Access-Scan-Richtlinie:
Heuristik: Unbekannte Makroviren suchen
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
Nicht-Viren: Potenziell unerwünschte
Programme suchen
On-Access-Scan-Richtlinie:
Nicht-Viren: Scherzprogramme suchen
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unerwünschte
Programme erkennen
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
McAfee Endpoint Security 10.2.0
Migrationshandbuch
99
E
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux
Tabelle E-39 On-Access-Scan-Richtlinie: Registerkarte Erweitert (Fortsetzung)
VirusScan Enterprise for
Linux-Einstellungen
Bedrohungsschutz
Komprimierte Dateien: Scan inside
multiple-file archives (e.g. .ZIP) (Inhalt aus
mehreren Dateien bestehender Archive
scannen (z. B. ZIP))
On-Access-Scan-Richtlinie:
Komprimierte Dateien: MIME-codierte
Dateien decodieren
On-Access-Scan-Richtlinie (Registerkarte Standard):
• Zu scannende Elemente: Komprimierte
MIME-verschlüsselte Dateien
• Zu scannende Elemente: Komprimierte
Archivdateien
Tabelle E-40 On-Access-Scan-Richtlinie (Registerkarte Erkennungen)
VirusScan Enterprise for
Linux-Einstellungen
Bedrohungsschutz
Dateien scannen:
On-Access-Scan-Richtlinie:
• Beim Schreiben auf den Datenträger
• Zeitpunkt für Scan: Beim Schreiben auf den
Datenträger
• Beim Lesen vom Datenträger
• Zeitpunkt für Scan: Beim Lesen vom Datenträger
Dateien scannen:
On-Access-Scan-Richtlinie:
• On network mounted volume (Auf im
Netzwerk bereitgestelltem Volume)
• Zu scannende Elemente: On network mounted volume
(Auf im Netzwerk bereitgestelltem Volume)
Zu scannende Elemente
On-Access-Scan-Richtlinie:
• Alle Dateien
• Zu scannende Elemente: Alle Dateien
• Standardmäßige und zusätzliche
Dateitypen
• Zu scannende Elemente: Standardmäßige und
angegebene Dateitypen
• Angegebene Dateitypen
• Zu scannende Elemente: Nur angegebene Dateitypen
Nicht zu scannende Elemente
On-Access-Scan-Richtlinie:
• Ausschlüsse: Dateiname oder Pfad einschließlich
Unterordner für Lese- und Schreibvorgänge
Maximale Scan-Zeit: Maximale Scan-Zeit
(Sekunden)
On-Access-Scan-Richtlinie:
• Höchstdauer (Sekunden) pro Datei-Scan angeben:
Tabelle E-41 On-Access-Scan-Richtlinie (Registerkarte Allgemein)
VirusScan Enterprise for Linux-Einstellungen
Bedrohungsschutz
On-Access-Scan: On-Access-Scan aktivieren
On-Access-Scan-Richtlinie:
• On-Access-Scan aktivieren
On-Access-Scan: Quarantäne-Verzeichnis
Optionsrichtlinie:
• Quarantäne-Ordner
100
Maximale Scan-Zeit: Enable a maximum scanning
time for all files (Maximale Scan-Zeit für alle
Dateien aktivieren)
On-Access-Scan-Richtlinie:
Maximale Scan-Zeit: Maximale Scan-Zeit
(Sekunden)
On-Access-Scan-Richtlinie:
McAfee Endpoint Security 10.2.0
• Höchstdauer (Sekunden) pro Datei-Scan
angeben
• Scan-Zeitüberschreitung
Migrationshandbuch
E
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux
Tabelle E-42 Client-Tasks für On-Demand-Scans
VirusScan Enterprise for
Linux-Einstellungen
Bedrohungsschutz
Scan-Elemente
Client-Task Benutzerdefinierter On-Demand-Scan:
• Scan-Optionen: Scan-Speicherorte:
Benutzerdefinierter Pfad
Where to scan (Zu scannende
Speicherorte)
Client-Task Benutzerdefinierter On-Demand-Scan:
Zu scannende Elemente: Default +
specified user-defined extensions
(Standardmäßige und angegebene
benutzerdefinierte Erweiterungen)
Client-Task Benutzerdefinierter On-Demand-Scan:
Zu scannende Elemente: Specified
user-defined extensions (Angegebene
benutzerdefinierte Erweiterungen)
• Zu scannende Elemente: Specified user-defined
extensions (Angegebene benutzerdefinierte
Erweiterungen)
Ausschlüsse
Client-Task Benutzerdefinierter On-Demand-Scan:
• Scan-Optionen: Unterordner scannen
• Zu scannende Elemente: Standardmäßige und
angegebene Dateitypen
• Ausschlüsse
Erweitert: Unbekannte Programmviren
suchen
Client-Task Benutzerdefinierter On-Demand-Scan:
Erweitert: Unbekannte Makroviren suchen
Client-Task Benutzerdefinierter On-Demand-Scan:
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
Erweitert: Potenziell unerwünschte
Programme suchen
Client-Task Benutzerdefinierter On-Demand-Scan:
• Zusätzliche Scan-Optionen: Potenziell unerwünschte
Programme suchen
Erweitert: Scan inside multiple file archives Client-Task Benutzerdefinierter On-Demand-Scan:
(Inhalt aus mehreren Dateien bestehender
• Zusätzliche Scan-Optionen: Komprimierte
Archive scannen)
Archivdateien:
Erweitert: MIME-codierte Dateien
decodieren
Client-Task Benutzerdefinierter On-Demand-Scan:
Aktionen: Primäre Aktion – Virus
Client-Task Benutzerdefinierter On-Demand-Scan:
• Zusätzliche Scan-Optionen: Komprimierte
MIME-verschlüsselte Dateien
• Behebung: Primäre Aktion – Virus
Aktionen: Sekundäre Aktion – Virus
Client-Task Benutzerdefinierter On-Demand-Scan:
• Behebung: Sekundäre Aktion – Virus
Siehe auch
Richtlinienzuordnungen auf Seite 69
Hinweise zur Migration der VirusScan Enterprise for Linux-Einstellungen auf Seite 52
McAfee Endpoint Security 10.2.0
Migrationshandbuch
101
E
Änderungen an migrierten Einstellungen
Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux
102
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Index
A
Allgemeingültig, Optionen (Richtlinie)
Quellrichtlinien, Abbildung 34
Allgemeingültig, Optionen, Richtlinie
migrierte Richtlinienzuordnungen, Abbildung 69
ältere Produkte, unterstützt 7
Anforderungen
Endpoint Security, Installation 10
Tasks vor der Migration 12
unterstützte ältere Produkte 7
Anwendungsschutzregeln, migriert 42
Arbeitsstation- und Server-Einstellungen, VirusScan Enterprise
37
Ausschlüsse
Anwendungsschutzregeln 42
bewährte Methoden 37
IPS-Regeln 42
On-Access-Scans 37, 52
On-Access-Scans, migriert 77, 96, 98
On-Demand-Scans 37, 52
reguläre Ausdrücke 52
Stammebene, Ordner auf 37
automatische Migration
migrierte Objekte überprüfen 18
mit manueller vergleichen 11
Richtlinie für Allgemeingültige Optionen 19
Überblick 15
wiederholte Migrationen 19
Zielrichtliniennamen und -anmerkungen 30
Automatische Migration
Migration des Host IPS-Katalogs 17
Migration von Client-Tasks 17
Migration von Richtlinien 17
Richtlinien für einzelne Plattformen und 32
Richtlinien für mehrere Plattformen 17
Richtlinien für mehrere Plattformen und 32
B
Bedrohungsschutz
Änderungen an Einstellungen für migrierte IPS-Regeln 57,
58, 60
Änderungen an migrierten Einstellungen für Endpoint
Protection for Mac 51
Änderungen an migrierten Einstellungen für IPS-Regeln 42
McAfee Endpoint Security 10.2.0
Bedrohungsschutz (Fortsetzung)
Änderungen an migrierten VirusScan Enterprise for LinuxEinstellungen 52
Änderungen an migrierten VirusScan EnterpriseEinstellungen 37
Arbeitsstation- und Server-Richtlinieneinstellungen 37
Ausschlüsse, Ordner auf Stammebene 37
IPS-Regeln migrieren 42, 57, 58, 60
Migrationsdetails 37
migrierte Richtlinienzuordnungen, Abbildung 69
On-Access-Scan-Einstellungen, migriert 41
On-Demand-Scan-Ausschlüsse 37
Pfad zum Quarantäne-Ordner 37
Richtlinien, Änderungen bei der Migration 85, 98
Richtlinien, Änderungen bei Migration 96
Richtlinien, Migrationsänderungen 77
Richtlinien, migriert 37, 42, 50, 52
Selbstschutzeinstellungen 37
Tasks, Änderungen bei der Migration 98
Tasks, Migrationsänderungen 77
Bereitstellung, Produkt 10
Bewährte Methoden
Ausschlüsse migrieren 37
Hinweise zur Entscheidung für automatische Migration 11
Hinweise zur Entscheidung für manuelle Migration 11
Host IPS-Katalog manuell migrieren 7, 27, 45
manuelle Migration, Richtlinienzuordnungen anzeigen 22
Vorbereitung der Migration 12
Buffer Overflow-Schutz, Siehe Exploit-Schutz
C
Checkliste, vor der Migration 12
Client-Software, Bereitstellung 10
Client-Task-Katalog
Migration überprüfen 18, 26
Überprüfung vor der Migration 12
Client-Tasks
automatisch migrieren 17
manuell migrieren 24
Migration überprüfen 18, 26
migriert, Bedrohungsschutz 52, 77, 98
migriert, VirusScan Enterprise 77
migriert, VirusScan Enterprise for Linux 52, 98
Überprüfung vor der Migration 12
Migrationshandbuch
103
Index
Client-Tasks (Fortsetzung)
wiederholte Migrationen 19, 27
Zuweisungen migrieren 17
D
Dokumentation
Produktspezifisch, suchen 6
Typografische Konventionen und Symbole 5
Zielgruppe dieses Handbuchs 5
E
Einzelne Plattformen, Richtlinien
Namenskonventionen 30
Einzelne Plattformen, Richtlinien für
Definiert 32
Endpoint Protection for Mac
Lizenzanforderungen für Migration 51
Migrationsdetails 51
migrierte Richtlinienzuordnungen, Abbildung 69
On-Access-Scan-Einstellungen, migriert 41
Richtlinien für mehrere Plattformen 51
Richtlinien, Änderungen bei Migration 96
Richtlinien, migriert 50
Richtlinien, migrierte 51
Endpoint Security for Linux
migrierte Richtlinientabellen 98
migrierte Richtlinienzuordnungen, Abbildung 69
Endpoint Security for Mac
migrierte Richtlinientabellen 96
migrierte Richtlinienzuordnungen, Abbildung 69
Endpoint Security-Firewall
Kompatibilität mit Host IPS-Firewall 45
Migrationsdetails 45
migrierte Richtlinienzuordnungen, Abbildung 69
Port-Blockierungsregeln erstellen 37, 63, 65, 67
Richtlinien, Migrationsänderungen 89
Richtlinien, migriert 45
Richtlinien, mit mehren Instanzen 45
vertrauenswürdige Netzwerke 45
Exploit-Schutz, migrierte Einstellungen 37
F
Fehlerbehebung, Fehlermeldungen 55
Fehlermeldungen 55
Firewall
Siehe auch Endpoint Security-Firewall
bewährte Methode, Migration 7
Firewall-Katalog
bewährte Methode 27, 45
Bewährte Methode, Migration 12
Migration überprüfen 18, 26
migrieren 17, 45
Migrieren 25
104
McAfee Endpoint Security 10.2.0
Firewall-Katalog (Fortsetzung)
mit migrierten Richtlinien synchronisieren 45
Überprüfung vor der Migration 12
wiederholte Migrationen 19, 27
Firewall-Regeln, Port-Blockierungsregeln erstellen 37, 63, 65, 67
H
Handbuch, Informationen 5
Host Intrusion Prevention
Änderungen an migrierten Host Intrusion PreventionEinstellungen 45
bewährte Methode, Katalog migrieren 45
Host IPS-Katalog mit Richtlinien migrieren 45
IPS-Regeln migrieren 42, 57, 58, 60
IPS-Regelrichtlinien, Änderungen bei der Migration 85
Kompatibilität mit Endpoint Security-Firewall 45
Migrationsdetails 42, 45
migrierte Richtlinienzuordnungen, Abbildung 69
Richtlinien, in Allgemeingültig, Optionen migriert 34
Richtlinien, Migrationsänderungen 89
Richtlinien, migriert 42, 45
Host IPS-Katalog
bewährte Methode, Migration 7, 12, 27, 45
Migration überprüfen 18
migrieren 17, 45
mit migrierten Richtlinien synchronisieren 45
Überprüfung vor der Migration 12
wiederholte Migrationen 19
Host IPS-Katalog
Migration überprüfen 26
Migrieren 25
wiederholte Migrationen 27
I
Installation, Migrationsassistent 13
IPS-Regeln, Migrationsdetails 42, 57, 58, 60
K
Katalog, Firewall, Siehe Firewall-Katalog
Katalog, Host IPS, Siehe Host IPS-Katalog
kompatible Produkte 7
Konventionen und Symbole in diesem Handbuch 5
L
Linux-Produktmigration, Siehe VirusScan Enterprise for Linux
Lizenzanforderungen 7, 51, 52
M
Macintosh-Produktmigration, Siehe Endpoint Protection for Mac
manuelle Migration
migrierte Objekte überprüfen 26
mit automatischer vergleichen 11
Überblick 21
wiederholte Migrationen 27
Migrationshandbuch
Index
manuelle Migration (Fortsetzung)
Zielrichtliniennamen und -anmerkungen 30
Manuelle Migration
bewährte Methode, Richtlinienzuordnungen anzeigen 22
Client-Tasks migrieren 24
Host IPS-Katalog migrieren 25
Richtlinien für eine Plattform 22
Richtlinien für einzelne Plattformen und 32
Richtlinien für mehrere Plattformen 22, 51
Richtlinien für mehrere Plattformen und 32, 52
Richtlinien migrieren 22
McAfee Agent, Bereitstellung 10
McAfee Default-Richtlinie 29
McAfee ServicePortal, Zugriff 6
Mehrere Instanzen, Richtlinien mit 45
Mehrere Plattformen, Richtlinien
Namenskonventionen 30
Mehrere Plattformen, Richtlinien für
Definiert 32
Migration, automatische 51
Migration, manuelle 51
Migration
automatisch oder manuell wählen 11
Fehlermeldungen 55
migrierte Objekte überprüfen 18, 26
migrierte Zuweisungen überprüfen 18
Tasks vor der Migration 12
Überblick 10
Überblick, automatisch 15
Überblick, manuell 21
unterstützte ältere Produkte 7
wiederholte Migrationen 19, 27
Migrationsassistent
Client-Tasks manuell migrieren 24
Einstellungen automatisch migrieren 17
installieren 13
Manuelle Migration des Host IPS-Katalogs 25
Richtlinien manuell migrieren 22
wiederholte Migrationen 19, 27
O
On-Access-Scan-Einstellungen
migriert 41
On-Access-Scan, Einstellungen
migriert 77, 96, 98
On-Access-Scans, Einstellungen
Ausschlüsse auf Stammebene 37
On-Demand-Scan-Einstellungen
Client-Tasks 52
On-Demand-Scan, Einstellungen
Ausschlüsse auf Stammebene 37
migriert 77, 98
McAfee Endpoint Security 10.2.0
P
Pfad zum Quarantäne-Ordner 37
Port-Blockierungsregeln
als Firewall-Regeln erneut erstellen 63, 65, 67
nicht migriert 37, 63
R
Richtlinie für Allgemeingültige Optionen
automatische Migrationen 19
wiederholte Migrationen 19
Richtlinien
Änderungen, Überblick 8
Arbeitsstation-Einstellungen, VirusScan Enterprise 37
automatisch migrieren 17
Einstellungsrangfolge, nach Betriebssystemplattform 32
Einzelne Plattform 32
für mehrere Plattformen 52
manuell migrieren 22
Mehrere Instanzen, migrieren 45
Mehrere Plattformen 17, 30, 32, 51
Migration überprüfen 18, 26
mit mehreren Instanzen, migrieren 31, 48
Server-Einstellungen, VirusScan Enterprise 37
Standardeinstellungen 29
Überprüfung vor der Migration 12
wiederholte Migrationen 19, 27
Zielrichtlinienanmerkungen 30
Zielrichtliniennamen 30
zusammenführen 33
Zuweisungen migrieren 17
Richtlinien für eine Plattform
manuell migrieren 22
Richtlinien für mehrere Plattformen
automatisch migrieren 17
automatische Migration 52
Einstellungsrangfolge, nach Betriebssystemplattform 32
manuell migrieren 22
manuelle Migration 52
Richtlinien mit mehreren Instanzen 31, 48
Richtlinien mit mehreren Slots, Siehe Richtlinien mit mehreren
Instanzen
Richtlinien, migriert
Abbildung 69
Allgemeingültig, Optionen 34
Änderungen an Einstellungen für migrierte IPS-Regeln 57,
58, 60
Änderungen an migrierten Einstellungen für IPS-Regeln 42
Änderungen an migrierten Host Intrusion PreventionEinstellungen 45
Änderungen an migrierten SiteAdvisor EnterpriseEinstellungen 48
Änderungen an migrierten VirusScan Enterprise for LinuxEinstellungen 52
Änderungen an migrierten VirusScan EnterpriseEinstellungen 37
Bedrohungsschutz 37, 42, 50, 52, 77, 85, 98
Migrationshandbuch
105
Index
Richtlinien, migriert (Fortsetzung)
Einstellungsrangfolge, nach Betriebssystemplattform 32
Einzelne Plattform, Richtlinien für 32
Endpoint Protection for Mac 50, 96
Endpoint Security-Firewall 45, 89
Host Intrusion Prevention 34
Host Intrusion Prevention, Firewall 45, 89
Host Intrusion Prevention, IPS-Regeln 42, 85
Mehrere Plattformen, Richtlinien für 32
Richtlinien für mehrere Plattformen 52
SiteAdvisor Enterprise 34, 48, 91
VirusScan Enterprise 34, 37, 77
VirusScan Enterprise for Linux 52, 98
Webkontrolle 48, 91
Richtlinien, migrierte
Änderungen an migrierten Einstellungen für Endpoint
Protection for Mac 51
Mehrere Plattformen, Richtlinien für 51
Richtlinienkatalog
Migration überprüfen 18, 26
Überprüfung vor der Migration 12
Richtlinienzuordnung
Allgemeingültig, Optionen (Richtlinie) 34
Bedrohungsschutz 37, 42, 50, 52, 77, 85
Endpoint Protection for Mac 50, 96
Endpoint Security-Firewall 45, 89
Host Intrusion Prevention, Firewall 45, 89
Host Intrusion Prevention, IPS-Regeln 42, 85
SiteAdvisor Enterprise 48, 91
Überblick 8
Überblick, Abbildung 69
VirusScan Enterprise 34, 37, 77
VirusScan Enterprise for Linux 52, 98
Webkontrolle 48, 91
S
Selbstschutz, migrierte Einstellungen 37
Server- und Arbeitsstation-Einstellungen, VirusScan Enterprise
37
ServicePortal, Quellen für Produktinformationen 6
SiteAdvisor Enterprise
Migrationsdetails 48
migrierte Richtlinienzuordnungen, Abbildung 69
Richtlinien, in Allgemeingültig, Optionen migriert 34
Richtlinien, Migrationsänderungen 91
Richtlinien, migriert 48
Standardeinstellungen in migrierten Richtlinien 29
Technischer Support, Produktdokumentation finden 6
U
Überblick
automatische Migration 15
manuelle Migration 21
Migration 10
Produktbereitstellung 10
Überprüfung
Migrationsassistent-Installation 13
migrierte Objekte 18, 26
migrierte Zuweisungen 18
V
verwaltete Systeme, Produktbereitstellung 10
VirusScan Enterprise
Arbeitsstation- und Server-Richtlinieneinstellungen 37
Ausschlüsse, Ordner auf Stammebene 37
Buffer Overflow-Schutz 37
Migrationsdetails 37
migrierte Richtlinien (Tabellen) 77
migrierte Richtlinienzuordnungen, Abbildung 69
On-Access-Scan-Einstellungen, migriert 41
On-Access-Scan, Ausschlüsse 37
On-Demand-Scan-Ausschlüsse 37
Port-Blockierungsregeln für den Zugriffsschutz nicht
migriert 37, 63
Richtlinien, in Allgemeingültig, Optionen migriert 34
Richtlinien, Migrationsänderungen 77
Richtlinien, migriert 37
Selbstschutzeinstellungen 37
Tasks, Migrationsänderungen 77
VirusScan Enterprise for Linux
Ausschlüsse, reguläre Ausdrücke 52
Client-Tasks, migriert 52
Lizenzanforderungen für Migration 52
Migrationsdetails 52
migrierte Richtlinienzuordnungen, Abbildung 69
On-Access-Scan-Einstellungen, migriert 41
Richtlinien, Änderungen bei der Migration 98
Richtlinien, mehrere Plattformen 52
Richtlinien, migriert 52
Tasks, Änderungen bei der Migration 98
und Endpoint Security-Module 52
Voraussetzungen
Migrationsassistent, installieren 13
T
W
Tasks vor der Migration 12
Tasks, migriert
Bedrohungsschutz 52, 77
Threat Prevention 98
VirusScan Enterprise 77
VirusScan Enterprise for Linux 52, 98
Webkontrolle
Änderungen an migrierten SiteAdvisor EnterpriseEinstellungen 48
Inhaltsaktionen 48
Migrationsdetails 48
migrierte Richtlinienzuordnungen, Abbildung 69
106
McAfee Endpoint Security 10.2.0
Migrationshandbuch
Index
Webkontrolle (Fortsetzung)
Richtlinien, Migrationsänderungen 91
Richtlinien, migriert 48
Richtlinien, mit mehreren Instanzen 48
Sperr- und Zulassungsliste 48
Zugriffsschutz (Fortsetzung)
Selbstschutzeinstellungen 37
Zuweisungen
Migration überprüfen 18
Migrationspfade und 11
migrieren 17
Z
Zugriffsschutz
Port-Blockierungsregeln nicht migriert 37, 63
McAfee Endpoint Security 10.2.0
Migrationshandbuch
107
0-15