McAfee Endpoint Security 10.1.0 Migrationshandbuch Zur

Transcription

McAfee Endpoint Security 10.1.0 Migrationshandbuch Zur
Migrationshandbuch
McAfee Endpoint Security 10.1.0
Zur Verwendung mit McAfee ePolicy Orchestrator
COPYRIGHT
Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
MARKEN
Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee
Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat
Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee
TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen
Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.
LIZENZINFORMATIONEN
LIZENZVEREINBARUNG
HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE
ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN
SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER
LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE,
DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET
HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT
EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN
HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK.
2
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Inhaltsverzeichnis
Einleitung
Informationen zu diesem Handbuch
Zielgruppe . . . . . . .
Konventionen . . . . . .
Quellen für Produktinformationen .
1
2
5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Informationen zum Migrieren auf McAfee Endpoint Security
Welche Einstellungen kann ich migrieren? . . . . . . . . . . . . . . . . . . . . . . . .
Was geschieht mit Richtlinien während der Migration? . . . . . . . . . . . . . . . . . . .
Überblick über den Migrationsvorgang . . . . . . . . . . . . . . . . . . . . . . . . .
Überblick über den Bereitstellungsvorgang . . . . . . . . . . . . . . . . . . . . . . .
Auswahl eines Migrationspfads . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereitung der Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation des Migrationsassistent . . . . . . . . . . . . . . . . . . . . . . . . . .
7
8
. 9
10
10
11
12
Automatisches Migrieren von Einstellungen
13
Manuelles Migrieren von Einstellungen
Aktualisieren von Produkteinstellungen durch die Migration
19
20
22
23
24
25
McAfee Default-Richtlinie und Produktstandardeinstellungen . . . . . . . . . . . . . . . .
Richtliniennamen und -anmerkungen . . . . . . . . . . . . . . . . . . . . . . . . . .
Richtlinienzusammenführung und Richtlinien mit mehreren Instanzen . . . . . . . . . . . .
Migrieren älterer Richtlinien in den Bedrohungsschutz . . . . . . . . . . . . . . . . . . .
Migrationshinweise für VirusScan Enterprise-Einstellungen . . . . . . . . . . . . . .
Migrieren älterer Richtlinien in die Endpoint Security-Firewall . . . . . . . . . . . . . . . .
Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen . . . . . . . . . . . .
Migrieren älterer Richtlinien in die Webkontrolle . . . . . . . . . . . . . . . . . . . . .
Migrationshinweise für SiteAdvisor Enterprise-Einstellungen . . . . . . . . . . . . .
A
13
14
16
17
19
Workflow für die manuelle Migration . . . . . . . . . . . . . . . . . . . . . . . . . .
Manuelle Migration von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . .
Manuelle Migration von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . .
Manuelle Überprüfung migrierter Objekte . . . . . . . . . . . . . . . . . . . . . . . .
Ablauf wiederholter manueller Migrationen . . . . . . . . . . . . . . . . . . . . . . .
4
5
5
5
6
7
Workflow für die automatische Migration . . . . . . . . . . . . . . . . . . . . . . . .
Automatische Migration von Einstellungen . . . . . . . . . . . . . . . . . . . . . . . .
Automatische Überprüfung migrierter Objekte . . . . . . . . . . . . . . . . . . . . . .
Ablauf wiederholter automatischer Migrationen . . . . . . . . . . . . . . . . . . . . . .
3
.
.
.
.
Fehlerbehebung
25
25
27
28
29
31
32
34
34
37
Fehlermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
B
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten PortBlockierungsregeln für den Zugriffsschutz
39
Erstellen einer Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert . . . . .
McAfee Endpoint Security 10.1.0
39
Migrationshandbuch
3
Inhaltsverzeichnis
Erstellen einer Regel zum Verhindern der IRC-Kommunikation . . . . . . . . . . . . . . . . 41
Erstellen einer Regel zum Verhindern der FTP-Kommunikation . . . . . . . . . . . . . . . . 41
Erstellen einer Regel zum Verhindern der HTTP-Kommunikation . . . . . . . . . . . . . . . 43
C
Änderungen an migrierten Einstellungen
45
Änderungen an VirusScan Enterprise-Einstellungen . . . . . . . . . . . . . . . . . . . .
Änderungen an den Firewall-Einstellungen . . . . . . . . . . . . . . . . . . . . . . .
Änderungen an SiteAdvisor Enterprise-Einstellungen . . . . . . . . . . . . . . . . . . .
Index
4
McAfee Endpoint Security 10.1.0
45
51
54
59
Migrationshandbuch
Einleitung
In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem
McAfee-Produkt.
Inhalt
Informationen zu diesem Handbuch
Quellen für Produktinformationen
Informationen zu diesem Handbuch
In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen
Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben.
Zielgruppe
Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe
verfasst.
Die Informationen in diesem Handbuch richten sich in erster Linie an:
•
Administratoren: Personen, die für die Implementierung und Durchsetzung des
Sicherheitsprogramms eines Unternehmens verantwortlich sind.
Konventionen
In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet.
Buchtitel, Begriff,
Hervorhebung
Titel eines Buchs, Kapitels oder Themas; ein neuer Begriff; eine
Hervorhebung.
Fett
Text, der stark hervorgehoben wird.
Benutzereingabe, Code,
Meldung
Befehle oder andere Texte, die vom Benutzer eingegeben werden; ein
Code-Beispiel; eine angezeigte Meldung.
Benutzeroberflächentext
Wörter aus der Benutzeroberfläche des Produkts, z. B. Optionen,
Menüs, Schaltflächen und Dialogfelder.
Hypertext-Blau
Ein Link auf ein Thema oder eine externe Website.
Hinweis: Zusätzliche Informationen, beispielsweise eine alternative
Methode für den Zugriff auf eine Option.
Tipp: Vorschläge und Empfehlungen.
Wichtig/Vorsicht: Wichtige Ratschläge zum Schutz Ihres
Computersystems, der Software-Installation, des Netzwerks, Ihres
Unternehmens oder Ihrer Daten.
Warnung: Wichtige Ratschläge, um körperliche Verletzungen bei der
Nutzung eines Hardware-Produkts zu vermeiden.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
5
Einleitung
Quellen für Produktinformationen
Quellen für Produktinformationen
Im ServicePortal finden Sie Informationen zu einem veröffentlichten Produkt, darunter
Produktdokumentation, technische Artikel und mehr.
Vorgehensweise
6
1
Rufen Sie ServicePortal unter http://support.mcafee.com auf, und klicken Sie auf die Registerkarte
Knowledge Center.
2
Wählen Sie im Bereich Knowledge Base unterhalb von Inhaltsquelle Produktdokumentation aus.
3
Wählen Sie ein Produkt aus, und klicken Sie dann auf Suchen, um eine Liste der gewünschten
Dokumente anzuzeigen.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
1
Informationen zum Migrieren auf McAfee
Endpoint Security
®
Bei Upgrades älterer Produkte auf McAfee Endpoint Security können Sie auch Ihre benutzerdefinierten
Einstellungen und Zuweisungen migrieren.
Der Endpunkt-Migrationsassistent führt Sie durch den Migrationsprozess. Sie können einstellen, dass
der Migrationsassistent alle Ihre Einstellungen und Zuweisungen basierend auf Ihren aktuellen
Einstellungen sowie den Standardeinstellungen des neuen Produkts automatisch migriert, oder die
Auswahl und Konfiguration selbst durchführen.
®
®
Der Migrationsassistent migriert Einstellungen in Umgebungen, die von McAfee ePolicy Orchestrator
(McAfee ePO ) (ab Version 5.1.1) verwaltet werden.
™
Inhalt
Welche Einstellungen kann ich migrieren?
Was geschieht mit Richtlinien während der Migration?
Überblick über den Migrationsvorgang
Überblick über den Bereitstellungsvorgang
Auswahl eines Migrationspfads
Vorbereitung der Migration
Installation des Migrationsassistent
Welche Einstellungen kann ich migrieren?
Endpoint Security ermöglicht das Migrieren von Einstellungen in die aktuellen Versionen von älteren
McAfee-Produkten.
•
Automatische Migration: Migriert alle älteren Richtlinien, Client-Tasks und den Host IPS-Katalog.
•
Manuelle Migration: Lässt Sie die zu migrierenden Objekte auswählen. Sie können die Objekte bei
Bedarf während der Migration anpassen.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
7
1
Informationen zum Migrieren auf McAfee Endpoint Security
Was geschieht mit Richtlinien während der Migration?
Folgende Objekte können Sie für die folgenden älteren Produkte migrieren:
Tabelle 1-1 Zu migrierende Produkte und Einstellungen
Produkt (alle Patchebenen)
Zu migrierende Objekte
McAfee VirusScan Enterprise,
Version 8.8
• Richtlinien – Wählen Sie Arbeitsstation oder Server, wenn beide
definiert sind. Migrieren Sie jeden Typ separat.
• Client-Tasks
McAfee Host Intrusion Prevention
Firewall, Version 8.0
• Richtlinien – Nur die Richtlinien Firewall und Allgemein werden
migriert.
• Host IPS-Katalog – Wurde in Endpoint Security in
Firewall-Katalog umbenannt. (Nur automatische Migration.)
McAfee SiteAdvisor Enterprise,
Version 3.5
• Richtlinien
• Client-Tasks
Wenn auf den Systemen, auf denen Sie Endpoint Security installieren möchten, nicht unterstützte
Produktversionen installiert sind, führen Sie für diese ein Upgrade auf unterstützte Versionen durch,
bevor Sie mit der Installation fortfahren. Anweisungen dazu finden Sie in der Produktdokumentation.
Was geschieht mit Richtlinien während der Migration?
Endpoint Security optimiert und konsolidiert ältere Produkte für eine integrierte, effiziente neue
Plattform. Zusätzlich zu neuen und verbesserten Funktionen, die die neuesten Entwicklungen in der
Sicherheitstechnologie nutzen, fasst das Modul McAfee Endpoint Security – Allgemeingültig alle
gemeinsamen Schutzfunktionen zusammen, sodass alle Produktmodule einfach darauf zugreifen
können. Daher haben sich einige der aus älteren Produkten bekannten Richtlinieneinstellungen
geändert.
®
Der Migrationsassistent stellt sicher, dass die Einstellungen in Ihren älteren Richtlinien in die korrekten
Richtlinien in Endpoint Security verschoben werden. In einigen Fällen werden sie mit anderen Endpoint
Security-Einstellungen zusammengeführt, und in anderen werden neue Standardeinstellungen
angewendet, um aktualisierte Technologien zu unterstützen.
•
Neue und überarbeitete Kategorien stellen neue und gemeinsame Funktionen dar.
•
Neue Einstellungen stellen neue Funktionen dar.
•
Einige Einstellungen werden entfernt, in eine andere Kategorie oder Richtlinie verschoben oder mit
Einstellungen für andere Funktionen zusammengeführt.
•
Einstellungen, die mehrere Produktmodule und Funktionen nutzen, werden in die Richtlinie
Optionen im Modul Allgemeingültig verschoben.
•
In einigen Fällen werden Einstellungen in mehreren Richtlinien dupliziert, wenn eine Funktionalität
auf mehrere Module aufgeteilt ist.
Im Anhang C, Änderungen an migrierten Einstellungen, finden Sie Details zu Einstellungen, die
entfernt, verschoben, umbenannt oder zusammengeführt werden.
8
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Informationen zum Migrieren auf McAfee Endpoint Security
Überblick über den Migrationsvorgang
1
Überblick über den Migrationsvorgang
Mit dem Endpunkt-Migrationsassistent können Sie Produkteinstellungen migrieren, wenn eine ältere
Version von einem oder mehreren Produktmodulen installiert ist.
1
Stellen Sie sicher, dass die älteren Produkte, für die Sie Einstellungen migrieren möchten,
unterstützt werden.
2
Installieren Sie die Migrationsassistent-Erweiterung auf dem McAfee ePO-Server.
3
Öffnen Sie den Migrationsassistent, wählen Sie den automatischen oder manuellen Migrationspfad,
und befolgen Sie die Anweisungen auf dem Bildschirm.
4
•
Automatische Migration: Migrieren Sie alle älteren Richtlinien und Client-Tasks. Zuweisungen werden
beibehalten. Der Host IPS-Katalog wird ebenfalls migriert. Zum Abschluss der Migration wird ein
Server-Task ausgeführt.
•
Manuelle Migration: Ermöglicht die Auswahl und optionale Konfiguration bestimmter zu migrierender
Richtlinien und Client-Tasks. Es werden keine Zuweisungen beibehalten. Der Host IPS-Katalog
wird nicht migriert.
(Nur manuelle Migration) Wiederholen Sie Schritt 3, um sämtliche Richtlinien und Client-Tasks
auszuwählen und zu migrieren.
Wenn Sie die automatische Migration erneut ausführen, löscht der Migrationsassistent die während
einer früheren automatischen Migration erstellten Objekte.
5
Vergewissern Sie sich, dass Ihre Einstellungen erfolgreich migriert wurden.
Siehe auch
Installation des Migrationsassistent auf Seite 12
Welche Einstellungen kann ich migrieren? auf Seite 7
Ablauf wiederholter automatischer Migrationen auf Seite 17
McAfee Endpoint Security 10.1.0
Migrationshandbuch
9
1
Informationen zum Migrieren auf McAfee Endpoint Security
Überblick über den Bereitstellungsvorgang
Überblick über den Bereitstellungsvorgang
Die Migration ist nur ein Task beim Installieren und Bereitstellen von Endpoint Security. Dieser
Überblick über die Bereitstellung zeigt, an welchem Punkt im Gesamtvorgang die Migration stattfindet.
Weitere Informationen zum Installieren der Produktkomponenten und Erstellen von Zuweisungen finden
Sie im McAfee Endpoint Security-Installationshandbuch und im McAfee ePolicy
Orchestrator-Installationshandbuch.
1
Stellen Sie sicher, dass die Umgebung und verwalteten Systeme, auf denen Sie Endpoint Security
installieren möchten, den im McAfee Endpoint Security-Installationshandbuch aufgeführten
Anforderungen entsprechen.
2
Checken Sie die Produktpaketerweiterungsdateien sowie die McAfee Agent-Paketdateien auf dem
McAfee ePO-Server ein, und installieren Sie sie.
3
Erstellen Sie einen Client-Task, um die korrekte Version des McAfee Agent auf verwalteten
Systemen bereitzustellen.
4
Migrieren Sie ältere Produkteinstellungen.
5
(Nur manuelle Migration) Weisen Sie die migrierten Richtlinien und Client-Tasks den
verwalteten Gruppen und Systemen zu.
6
Stellen Sie den Endpoint Security-Client auf verwalteten Systemen bereit.
Auswahl eines Migrationspfads
Die Auswahl des geeigneten Migrationspfads hängt von den Eigenschaften Ihres Netzwerks oder
verwalteten Systems und von Ihren Migrationszielen ab.
1
2
Entscheiden Sie, ob eine Migration überhaupt erforderlich ist. Sollen aktuelle Einstellungen und
Zuweisungen Ihrer älteren Produkte beibehalten werden?
•
Nein: Installieren Sie Endpoint Security 10.1 ohne Migration. Weitere Anweisungen finden Sie
im McAfee Endpoint Security-Installationshandbuch.
•
Ja: Migrieren Sie Ihre Einstellungen mithilfe des Migrationsassistent, bevor Sie Endpoint
Security 10.1 auf Systemen bereitstellen.
Wenn Sie Ihre Einstellungen migrieren möchten, haben Sie die Wahl zwischen automatischer und
manueller Migration.
•
Die automatische Migration erfordert keine Aktion Ihrerseits. Der Migrationsassistent trifft
alle Entscheidungen zur Migration im Hintergrund.
Empfohlen für:
•
10
•
Netzwerke mit weniger als 250 verwalteten Systemen.
•
Kunden, die Standard-Richtlinieneinstellungen bzw. eine geringe Anzahl benutzerdefinierter
Richtlinien verwenden.
•
Migration des Host IPS-Katalogs.
Bei der manuellen Migration sind Benutzereingriffe erforderlich. Sie treffen die meisten
Entscheidungen zur Migration, indem Sie die zu migrierenden Objekte auswählen und ggf. die
entsprechenden Einstellungen bearbeiten.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Informationen zum Migrieren auf McAfee Endpoint Security
Vorbereitung der Migration
1
Empfohlen für:
•
Netzwerke mit mehr als 250 verwalteten Systemen.
•
Kunden, die mehrere benutzerdefinierte Richtlinien verwenden.
•
Kunden, die die bestehenden Richtlinieneinstellungen beim Migrationsprozess anpassen
möchten.
•
Kunden, die Zuweisungen anpassen möchten.
•
Kunden, die die einzelnen Migrationsschritte selbst überwachen und bestätigen möchten.
Tabelle 1-2 Auswahl eines Migrationspfads
Automatische
Migration
Vorteile
Nachteile
• Wenig Eingreifen Ihrerseits ist erforderlich.
• Die Auswahl bestimmter zu
migrierender Richtlinien und
Client-Tasks ist nicht möglich.
• Sämtliche Einstellungen aller unterstützten
Produkte werden migriert. Alle Ihre
Richtlinien und Client-Tasks werden
gleichzeitig migriert.
• Richtlinien- und Client-Task-Zuweisungen
werden beibehalten.
• Der Host IPS-Katalog wird migriert.
Manuelle
Migration
• Die Bearbeitung von Richtlinien
und Client-Tasks ist nicht
möglich.
• Es werden nur zugewiesene
Richtlinien migriert.
• Ermöglicht die Auswahl bestimmter zu
migrierender Richtlinien und Client-Tasks.
• Mehr Eingreifen Ihrerseits ist
erforderlich.
• Ermöglicht die Bearbeitung der
Einstellungen für die zu migrierenden
Richtlinien und Client-Tasks.
• Es werden keine Zuweisungen
beibehalten. Den verwalteten
Systemen müssen Richtlinien
und Client-Tasks zugewiesen
werden.
• Der Host IPS-Katalog wird nicht
migriert.
Vorbereitung der Migration
Um die Migration zu optimieren und Konflikte oder Duplikate in migrierten Einstellungen möglichst
gering zu halten, empfiehlt McAfee, dass Sie vor der Migration folgende Tasks ausführen.
•
Installieren Sie denEndpunkt-Migrationsassistent – Der Migrationsassistent ist eine
eigenständige McAfee ePO-Erweiterung, die Sie auf dem McAfee ePO-Server installieren müssen.
•
Überprüfen und bearbeiten Sie Objekte, deren Migration Sie planen – Überprüfen Sie ältere
Einstellungen und Zuweisungen. Konsolidieren Sie sie nach Möglichkeit. Entfernen Sie doppelte und
nicht verwendete Objekte.
•
Benachrichtigen Sie andere Benutzer, während der Migration keine Änderungen am
Richtlinienkatalog, Client-Task-Katalog oder Host IPS-Katalog vorzunehmen – Wenn
Objekte während der Migration geändert werden, enthalten die migrierten Objekte die Änderungen
nicht.
•
Suchen Sie nicht zugewiesene Richtlinien und Client-Tasks für die Migration – (nur
automatische Migration) Während der automatischen Migration werden nur Richtlinien und
Client-Tasks, die mindestens einer Gruppe oder einem verwalteten System zugewiesen sind,
migriert. Migrieren Sie nicht zugewiesene Richtlinien und Client-Tasks mit der manuellen Migration.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
11
1
Informationen zum Migrieren auf McAfee Endpoint Security
Installation des Migrationsassistent
Nächste Schritte
Nachdem Sie den Migrationsassistent installiert und die zu migrierenden Einstellungen überprüft
haben, können Sie mit der Migration beginnen.
Im Anhang C, Änderungen an migrierten Einstellungen, finden Sie Details zu Einstellungen, die
entfernt, verschoben, umbenannt oder zusammengeführt werden.
Installation des Migrationsassistent
Die Migrationsassistent-Erweiterung ist nur für das Migrieren älterer Einstellungen in Endpoint Security
erforderlich. Sie ist nicht im Endpoint Security-Produkterweiterungspaket enthalten. Wenn Sie eine
Migration planen, müssen Sie sie als separate Erweiterung auf Ihrem McAfee ePO-Server installieren.
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
12
1
Wählen Sie in McAfee ePO Menü | Software-Manager | Nicht eingecheckte Software aus.
2
Wählen Sie im linken Bereich des Software-Managers unter Produktkategorien Lizenziert und dann:
a
Wählen Sie in der Tabelle Nicht eingecheckte Software McAfee Endpoint Security-Migrationsassistent. Die
Beschreibung und die Erweiterung für den Migrationsassistent werden in der Tabelle unten auf
dem Bildschirm angezeigt.
b
Klicken Sie auf Einchecken, um die Migrationsassistent-Erweiterung in Ihren McAfee ePO
einzuchecken. Nach Abschluss der Installation wird der Migrationsassistent auf der Seite
Erweiterungen aufgeführt.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
2
Automatisches Migrieren von
Einstellungen
Migrieren Sie mit der automatischen Migration alle Richtlinien und Client-Tasks für Ihre älteren
Produkte. Der Endpunkt-Migrationsassistent erstellt neue Endpoint Security-Richtlinien
und -Client-Tasks basierend auf Ihren aktuellen Produkteinstellungen und weist diese zu. Bei diesem
Migrationspfad ist wenig Eingreifen Ihrerseits erforderlich.
Die automatische Migration migriert auch die Einträge in Ihrem älteren Host IPS-Katalog in den neuen
Endpoint Security-Firewall-Katalog.
Inhalt
Workflow für die automatische Migration
Automatische Migration von Einstellungen
Automatische Überprüfung migrierter Objekte
Ablauf wiederholter automatischer Migrationen
Workflow für die automatische Migration
Nachfolgend erhalten Sie einen allgemeinen Überblick über die automatische Migration.
1
Führen Sie den Migrationsassistent aus, und wählen Sie Automatische Migration aus.
2
Zeigen Sie eine Vorschau der vorgeschlagenen Richtlinien an, und speichern Sie sie.
Ein Server-Task wird ausgeführt und schließt die Migration ab.
Die automatische Migration behält die Zuweisungen für migrierte Richtlinien und Client-Tasks bei. Nach
Abschluss der automatischen Migration können Sie Endpoint Security 10.1 auf verwalteten Systemen
bereitstellen. Weitere Informationen finden Sie im McAfee Endpoint Security-Installationshandbuch
und im McAfee ePolicy Orchestrator-Installationshandbuch.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
13
2
Automatisches Migrieren von Einstellungen
Automatische Migration von Einstellungen
Automatische Migration von Einstellungen
Migrieren Sie mit der automatischen Migration alle derzeit zugewiesenen Richtlinien und Client-Tasks,
zusammen mit dem Host IPS-Katalog, gleichzeitig und mit geringstmöglicher Benutzerinteraktion.
Bevor Sie beginnen
Vergewissern Sie sich, dass die zu migrierenden Produkte unterstützt werden, und
installieren Sie die Migrationsassistent-Erweiterung auf dem McAfee ePO-Server.
14
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Automatisches Migrieren von Einstellungen
Automatische Migration von Einstellungen
Für diese
Objekte...
Der Migrationsassistent...
Richtlinien
Erstellt die neuen Richtlinien, fügt sie dem Endpoint Security-Richtlinienkatalog
hinzu, und weist sie den gleichen verwalteten Systemen zu. Sie haben die
Möglichkeit, eine Vorschau neuer Richtlinien vor ihrer Erstellung anzuzeigen.
2
Wenn Sie nicht zufrieden damit sind, können Sie die Migration abbrechen und
stattdessen eine manuelle Migration beginnen.
Client-Tasks
Erstellt die neuen Tasks, fügt sie dem Endpoint Security-Client-Task-Katalog
hinzu, und weist sie den gleichen verwalteten Systemen zu.
Host IPS-Katalog
Migriert ältere Katalogeinträge in den Endpoint Security-Firewall-Katalog.
Wenn ein anderer Benutzer während der Migration Änderungen am Richtlinienkatalog,
Client-Task-Katalog oder Host IPS-Katalog vornimmt, werden diese in den migrierten Objekten nicht
berücksichtigt.
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent.
2
Wählen Sie als Modus Automatische Migration.
3
Wenn VirusScan Enterprise installiert ist, wählen Sie außerdem entweder Arbeitsstation oder Server.
Migrieren Sie eine Option sofort, und migrieren Sie dann die andere zu einem späteren Zeitpunkt
manuell.
Bedrohungsschutz-Richtlinien unterscheiden nicht zwischen Arbeitsstation- und
Server-Einstellungen.
4
Klicken Sie auf Weiter, um eine Vorschau der neuen Endpoint Security-Richtlinien zu generieren.
Ein Fortschrittsbalken zeigt an, wie viele Richtlinien in die Vorschau aufgenommen werden.
5
6
Überprüfen Sie die neuen Richtlinien.
a
Wählen Sie links unter Neue Kategorien eine Kategorie aus, und zeigen Sie dann eine Vorschau der
neuen Richtlinien für diese Kategorie im rechten Bereich an.
b
(Optional) Klicken Sie für jede neue Richtlinie, die in Endpoint Security erstellt wird, auf
Umbenennen und Anmerkungen bearbeiten, um bei Bedarf die Richtlinie umzubenennen oder die
Richtlinienanmerkungen zu bearbeiten. Informationen zu den geltenden Konventionen finden
Sie unter Richtliniennamen und -anmerkungen.
Klicken Sie auf Speichern, um einen Server-Task auszuführen und die Migration abzuschließen. (Wenn
Sie die Migration abbrechen möchten, wählen Sie Abbrechen).
Client-Tasks und der Host IPS-Katalog werden ebenfalls migriert.
Der Migrationsassistent führt einen Server-Task aus, um Ihre Einstellungen im Hintergrund zu
migrieren. Sie können den Status im Server-Task-Protokoll überprüfen. Sie müssen warten, bis der
Server-Task abgeschlossen ist, bevor Sie eine neue Migration starten.
Siehe auch
Richtliniennamen und -anmerkungen auf Seite 25
Welche Einstellungen kann ich migrieren? auf Seite 7
Installation des Migrationsassistent auf Seite 12
McAfee Endpoint Security 10.1.0
Migrationshandbuch
15
2
Automatisches Migrieren von Einstellungen
Automatische Überprüfung migrierter Objekte
Automatische Überprüfung migrierter Objekte
Prüfen Sie, ob Objekte erfolgreich migriert wurden, bevor Sie den Endpoint Security-Client auf
verwalteten Systemen bereitstellen.
Bevor Sie beginnen
Sie haben den Migrationsassistent verwendet, um automatisch ältere Richtlinien,
Client-Tasks und den Host IPS-Katalog in Endpoint Security zu migrieren.
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
2
3
4
5
16
Überprüfen Sie die migrierten Richtlinien.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog aus.
b
Überprüfen Sie in jedem Produktmodul, ob die migrierten Richtlinien erstellt wurden.
Überprüfen Sie die migrierten Richtlinienzuweisungen.
a
Wählen Sie in McAfee ePO Menü | Abschnitt Systeme | Systemstruktur aus.
b
Zeigen Sie die zugewiesenen Richtlinien für die Gruppen und Systeme an, denen Quellrichtlinien
zugewiesen waren.
c
Überprüfen Sie, ob die neuen Endpoint Security-Richtlinien wieder diesen Gruppen und
Systemen zugewiesen sind.
Überprüfen Sie die migrierten Client-Tasks.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Client-Task-Katalog aus.
b
Wählen Sie jedes Produktmodul aus, in das Sie Client-Tasks migriert haben, wählen Sie dann die
Kategorie für jeden migrierten Task aus, und überprüfen Sie, ob der migrierte Client-Task
erstellt wurde.
Überprüfen Sie die migrierten Client-Task-Zuweisungen.
a
Wählen Sie in McAfee ePO Menü | Abschnitt Systeme | Systemstruktur aus.
b
Überprüfen Sie die Client-Task-Zuweisungen für die Gruppen und Systeme, denen Quell-Client-Tasks
zugewiesen waren.
c
Stellen Sie sicher, dass die migrierten Client-Tasks den gleichen Zeitplan und die gleichen
Einstellungen wie die Quell-Client-Tasks haben.
Überprüfen Sie den migrierten Firewall-Katalog.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Firewall-Katalog aus.
b
Überprüfen Sie, ob die migrierten Einträge im migrierten Firewall-Katalog aufgeführt sind.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Automatisches Migrieren von Einstellungen
Ablauf wiederholter automatischer Migrationen
2
Ablauf wiederholter automatischer Migrationen
Wenn Sie bereits einige oder alle Einstellungen migriert haben, hat das Ausführen der automatischen
Migration Auswirkungen auf die neuen Objekte, die während der früheren Migration erstellt wurden.
Bei einer automatischen Migration nach vorherigem Migrieren führt der Migrationsassistent folgende
Aktionen aus:
•
Löscht während einer vorherigen Migration erstellte Objekte.
Wenn Sie beispielsweise Ihre Richtlinien automatisch migrieren und dann die automatische
Migration erneut ausführen, werden nach der zweiten Migration nur die bei diesem Vorgang
erstellten Richtlinien im Richtlinienkatalog aufgeführt.
•
•
Behält Objekte bei, die während einer früheren manuellen Migration erstellt wurden, jedoch nicht
ihre Zuweisungen.
Weist die neuen Richtlinien verwalteten Systemen zu.
Wenn Sie beispielsweise zugewiesene Richtlinien haben, die manuell in verwaltete Systeme migriert
wurden, werden stattdessen die neuen Richtlinien zugewiesen.
Diese Aktionen gelten auch für die Richtlinien für Allgemeingültig Optionen, die während vorheriger
Migrationen erstellt wurden.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
17
2
Automatisches Migrieren von Einstellungen
Ablauf wiederholter automatischer Migrationen
18
McAfee Endpoint Security 10.1.0
Migrationshandbuch
3
Manuelles Migrieren von Einstellungen
Migrieren Sie mit der manuellen Migration ausgewählte Richtlinien oder Client-Tasks für Ihre älteren
Produkte. Im Endpunkt-Migrationsassistent können Sie bestimmte Objekte für die Migration auswählen
und sie ggf. bearbeiten. Bei der manuellen Migration werden keine Zuweisungen für migrierte Objekte
beibehalten.
Inhalt
Workflow für die manuelle Migration
Manuelle Migration von Richtlinien
Manuelle Migration von Client-Tasks
Manuelle Überprüfung migrierter Objekte
Ablauf wiederholter manueller Migrationen
Workflow für die manuelle Migration
Nachfolgend wird eine allgemeine Zusammenfassung der manuellen Migration gegeben.
1
Führen Sie den Migrationsassistent aus und wählen Sie Manuelle Migration.
2
Wählen Sie den Typ der zu migrierenden Objekte.
Sie können Richtlinien oder Client-Tasks migrieren.
3
Wählen Sie Ihre zu migrierenden Client-Tasks oder Richtlinien aus den Kategorien.
Sie können die Einstellungen bei Bedarf bearbeiten.
4
Speichern Sie Ihre Auswahl.
Die Auswahl wird im Hintergrund migriert.
5
Führen Sie den Migrationsassistent erneut aus, um weitere Objekte zu migrieren.
Nach der manuellen Migration müssen Sie die neuen Richtlinien und Client-Tasks als Teil der
Produktbereitstellung den verwalteten Systemen zuweisen. Weitere Informationen finden Sie im
McAfee ePolicy Orchestrator-Installationshandbuch.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
19
3
Manuelles Migrieren von Einstellungen
Manuelle Migration von Richtlinien
Manuelle Migration von Richtlinien
Verwenden Sie die manuelle Migration, um jede zu migrierende Richtlinie auszuwählen, und
bearbeiten Sie sie bei Bedarf. Nach Erstellung der neuen Richtlinien müssen Sie diese verwalteten
Systemen zuweisen.
Bevor Sie beginnen
Vergewissern Sie sich, dass die zu migrierenden Produkte unterstützt werden, und
installieren Sie die Migrationsassistent-Erweiterung auf dem McAfee ePO-Server.
Wenn ein anderer Benutzer während der Migration Änderungen am Richtlinienkatalog vornimmt, werden
diese in den migrierten Richtlinien nicht berücksichtigt.
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent.
2
Wählen Sie als Modus Manuelle Migration.
3
Unter Zu migrierende Objekte wählen Sie Richtlinien, und klicken Sie dann auf Weiter.
Es werden nur die Objekte aufgeführt, für deren Anzeige Sie berechtigt sind.
20
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Manuelles Migrieren von Einstellungen
Manuelle Migration von Richtlinien
4
3
Wählen Sie im linken Bereich unter Verfügbare Richtlinien eine oder mehrere Richtlinienkategorien für
ein oder mehrere Produkte.
Die älteren Richtlinien in diesen Kategorien werden rechts aufgeführt.
5
Wenn Sie VirusScan Enterprise-Richtlinien auswählen, sind die Arbeitsstation-Einstellungen
standardmäßig aufgeführt. (In der gleichen Zeile wie den Produktnamen sehen Sie Einstellungen für:
Arbeitsstation.) Um stattdessen Richtlinieneinstellungen für den Server anzuzeigen, klicken Sie auf
Bearbeiten, und wählen Sie dann Server..
6
Wenn ein Kategorie mehrere Richtlinien enthält, wählen Sie den Namen der zu migrierenden
Richtlinie aus der Dropdown-Liste aus, die neben dem Kategorienamen angezeigt wird.
7
Wenn Einstellungen in einer ausgewählten Richtlinie mit Richtlinien aus anderen Kategorien
zusammengeführt werden, zeigt der Migrationsassistent die anderen Kategorien an. Gehen Sie bei
jeder Kategorie wie folgt vor:
8
•
Wählen Sie den Namen der Richtlinie, aus der Sie Einstellungen migrieren.
•
Wenn Sie jetzt keine Einstellungen in die Kategorie migrieren möchten, wählen Sie Keine. Wenn
Sie Keine für alle zusammengeführten Kategorien auswählen, wird für diese Kategorien keine
neue Richtlinie erstellt.
Klicken Sie auf Weiter.
Der Migrationsassistent zeigt die Quellrichtlinien auf der linken Seite des Bildschirms an. Oben im
Bildschirm sehen Sie Registerkarten für jede zu erstellende Endpoint Security-Richtlinie. Jede
Registerkarte bietet eine Vorschau der neu erstellten Richtlinien, wenn die ausgewählten
Quellrichtlinien migriert werden. Der linke Bereich zeigt die ausgewählten Quellrichtlinien.
9
Klicken Sie auf Weiter, um den Assistent für die manuelle Migration zu starten.
10 Geben Sie auf der geöffneten Registerkarte einen Namen für die Richtlinie und Anmerkungen als
Beschreibung ein, und konfigurieren Sie ihre Optionen. Klicken Sie dann auf Weiter, um die nächste
Registerkarte aufzurufen. Wiederholen Sie diesen Schritt, bis Sie alle ausgewählten Richtlinien
konfiguriert haben, und klicken Sie dann auf Weiter.
11 Überprüfen Sie die Zusammenfassung der Änderungen, klicken Sie dann auf Speichern, um die
neuen Richtlinien zu erstellen, und fügen Sie diese dem Richtlinienkatalog hinzu.
Klicken Sie auf Zurück, um zu vorherigen Registerkarten zu gelangen und etwas zu ändern, oder
klicken Sie auf Abbrechen, um zum Bildschirm zurückzukehren, in dem Sie die zu migrierenden
Richtlinien ausgewählt haben.
12 Wählen Sie, ob Sie weitere Objekte migrieren möchten.
Ausgewähltes Modul Der Migrationsassistent...
Ja
Zeigt den Bildschirm an, in dem Sie weitere zu migrierende Objekte
auswählen können.
Nein
Zeigt den ersten Bildschirm mit Standardeinstellungen an.
Siehe auch
Richtliniennamen und -anmerkungen auf Seite 25
Welche Einstellungen kann ich migrieren? auf Seite 7
Installation des Migrationsassistent auf Seite 12
McAfee Endpoint Security 10.1.0
Migrationshandbuch
21
3
Manuelles Migrieren von Einstellungen
Manuelle Migration von Client-Tasks
Manuelle Migration von Client-Tasks
Verwenden Sie die manuelle Migration, um jeden zu migrierenden Client-Task auszuwählen, und
bearbeiten Sie sie bei Bedarf. Nach Erstellung der neuen Client-Tasks müssen Sie diese verwalteten
Systemen zuweisen.
Bevor Sie beginnen
Vergewissern Sie sich, dass die zu migrierenden Produkte unterstützt werden, und
installieren Sie die Migrationsassistent-Erweiterung auf dem McAfee ePO-Server.
Wenn ein anderer Benutzer während der Migration Änderungen am Client-Task-Katalog vornimmt,
werden diese in den migrierten Client-Tasks nicht berücksichtigt.
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Endpoint-Migrationsassistent.
2
Wählen Sie als Modus Manuelle Migration.
3
Unter Zu migrierende Objekte wählen Sie Client-Tasks, und klicken Sie dann auf Weiter.
Es werden nur die Objekte aufgeführt, für deren Anzeige Sie berechtigt sind.
4
Wählen Sie im linken Bereich unter Verfügbare Tasks die zu migrierenden Task-Typen aus. Die älteren
Tasks dieses Typs werden rechts aufgeführt.
Sie können einen Namen oder Teil eines Namens im Feld Liste filtern oben im linken Bereich
eingeben, um die Liste zu filtern.
5
Wenn Sie mehrere Tasks des gleichen Typs erstellt haben, wird eine Dropdown-Liste neben dem
Namen des Task-Typs angezeigt. Wählen Sie den Namen des zu migrierenden Tasks aus.
6
(Optional) Um einen weiteren Task des gleichen Typs zu migrieren, klicken Sie auf +, und wählen
Sie den Task aus der neuen Dropdown-Liste aus. Wiederholen Sie diesen Schritt für alle zu
migrierenden Tasks.
Diese Option ist nur dann verfügbar, wenn ein anderer Task des gleichen Typs vorhanden ist.
7
Klicken Sie auf Weiter, um den Assistent für die manuelle Migration zu starten.
Oben im Bildschirm sehen Sie Registerkarten für jeden zu erstellenden Endpoint
Security-Client-Task. Jede Registerkarte bietet eine Vorschau der neuen Tasks, wenn die
ausgewählten Quell-Tasks migriert werden. Der linke Bereich zeigt den ausgewählten Quell-Task.
22
8
(Optional) Geben Sie für jeden neu zu erstellenden Task einen neuen Namen ein, und bearbeiten
Sie bei Bedarf die Einstellungen.
9
Klicken Sie auf Weiter.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Manuelles Migrieren von Einstellungen
Manuelle Überprüfung migrierter Objekte
3
10 Überprüfen Sie die Zusammenfassung der Änderungen, klicken Sie dann auf Speichern, um den
neuen Client-Task zu erstellen, und fügen Sie diese dem Client-Task-Katalog hinzu.
Klicken Sie auf Zurück, um zu vorherigen Registerkarten zu gelangen und weitere Bearbeitungen
vorzunehmen, oder klicken Sie auf Abbrechen, um zum Bildschirm zurückzukehren, in dem Sie die zu
migrierenden Tasks ausgewählt haben.
11 Wählen Sie, ob Sie weitere Richtlinien oder Tasks migrieren möchten.
Ausgewähltes Modul Der Migrationsassistent...
Ja
Zeigt den Bildschirm an, in dem Sie weitere zu migrierende Objekte
auswählen können.
Nein
Zeigt den ersten Bildschirm mit Standardeinstellungen an.
Siehe auch
Richtliniennamen und -anmerkungen auf Seite 25
Welche Einstellungen kann ich migrieren? auf Seite 7
Installation des Migrationsassistent auf Seite 12
Manuelle Überprüfung migrierter Objekte
Prüfen Sie, ob Ihre Auswahl erfolgreich migriert wurde, bevor Sie den Endpoint Security-Client auf
verwalteten Systemen bereitstellen.
Bevor Sie beginnen
Sie haben den Migrationsassistent verwendet, um manuell migrierte ältere Richtlinien oder
Client-Tasks in Endpoint Security zu migrieren.
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
2
Überprüfen Sie die migrierten Richtlinien.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog aus.
b
Überprüfen Sie in jedem Produktmodul, in das Sie Richtlinien migriert haben, ob die migrierten
Richtlinien erstellt wurden.
Überprüfen Sie die migrierten Client-Tasks.
a
Wählen Sie in McAfee ePO Menü | Richtlinie | Client-Task-Katalog aus.
b
Wählen Sie jedes Produktmodul aus, in das Sie Client-Tasks migriert haben.
c
Wählen Sie dann die Kategorie für jeden migrierten Task aus, und überprüfen Sie, ob der
migrierte Client-Task erstellt wurde.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
23
3
Manuelles Migrieren von Einstellungen
Ablauf wiederholter manueller Migrationen
Ablauf wiederholter manueller Migrationen
Die manuelle Migration hat keine Auswirkungen auf zuvor migrierte Objekte.
Wenn Sie beispielsweise einige Richtlinien für ein Produktmodul migrieren möchten, migrieren Sie die
gleichen Richtlinien erneut:
•
Die neuen Richtlinien werden im Richtlinienkatalog erstellt. Wenn der Name der Zielrichtlinie bereits
vorhanden ist, fügt der Migrationsassistent eine Ziffer an den neueren Richtliniennamen an
(Beispiel: "Meine Richtlinie", "Meine Richtlinie-1", "Meine Richtlinie-2").
•
Die zuvor migrierten Richtlinien werden weiterhin im Richtlinienkatalog angezeigt.
Bei der manuellen Migration werden keine Zuweisungen für migrierte Objekte beibehalten. Sie müssen
die migrierten Objekte manuell zuweisen. Außerdem müssen Sie die während der vorherigen Migration
erstellten Objekte, die nicht mehr benötigt werden, manuell löschen.
Wenn Sie jedoch während einer vorherigen manuellen Migration Objekte zugewiesen haben, werden
diese Zuweisungen bei einer erneuten Migration nicht beeinträchtigt.
24
McAfee Endpoint Security 10.1.0
Migrationshandbuch
4
Aktualisieren von Produkteinstellungen
durch die Migration
Änderungen an Endpoint Security-Richtlinien umfassen neue Richtlinien, Kategorien, Optionen und
Standardeinstellungen, die die neuesten Schutztechnologien nutzen und die Produktleistung
optimieren.
Während des Migrationsvorgangs können ältere Einstellungen für Richtlinien, Optionen, Regeln und
Tasks umbenannt, entfernt oder auf die Standardwerte zurückgesetzt werden, je nach Art der
Ausführung der Funktion in Endpoint Security. Einige Einstellungen werden in neue Kategorien oder
Richtlinien verschoben oder mit anderen Einstellungen zusammengeführt.
Inhalt
McAfee Default-Richtlinie und Produktstandardeinstellungen
Richtliniennamen und -anmerkungen
Richtlinienzusammenführung und Richtlinien mit mehreren Instanzen
Migrieren älterer Richtlinien in den Bedrohungsschutz
Migrieren älterer Richtlinien in die Endpoint Security-Firewall
Migrieren älterer Richtlinien in die Webkontrolle
McAfee Default-Richtlinie und Produktstandardeinstellungen
Die McAfee Default-Richtlinie wird nicht migriert. Wenn Sie derzeit die McAfee Default-Richtlinie für
ältere Produkte verwenden, weist der Migrationsassistent die neue Endpoint Security-McAfee
Default-Richtlinie zu.
Wenn eine Quellrichtlinie mit Standardeinstellungen (McAfee Default, My Default (nicht bearbeitet)
oder Typische Unternehmensumgebung) einer Gruppe oder einem verwalteten System zugewiesen ist,
weist der Migrationsassistent die neue Endpoint Security-McAfee Default-Richtlinie während der
automatischen Migration zu.
Richtliniennamen und -anmerkungen
Der Migrationsassistent verwendet die folgenden allgemeinen Konventionen zur Benennung migrierter
Endpoint Security-Richtlinien und Erstellung von Richtlinienanmerkungen.
Sie können die Richtliniennamen und -anmerkungen vor dem Speichern neuer Richtlinien oder nach
ihrer Erstellung bearbeiten.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
25
4
Aktualisieren von Produkteinstellungen durch die Migration
Richtliniennamen und -anmerkungen
Richtliniennamen
•
Automatische Migration
•
Eins-zu-Eins-Richtlinienmigration – Gleicher Name wie die Quelle.
•
Eine-zu-viele- oder Viele-zu-einer-Richtlinienmigration – Verwendet die folgenden
Konventionen:
Produktmodul
Zielrichtlinienname
• Bedrohungsschutz Migrierte [Abkürzung des älteren
Produkts]-Richtlinie-[n]
• Firewall
wobei
• Webkontrolle
• die Abkürzung des älteren Produkts VSE,
HIPS oder SAE lautet.
Allgemeingültig
• Migrierte VSE-Richtlinie
• Migrierte VSE-Richtlinie-1
• Migrierte VSE-Richtlinie-2
• Migrierte HIPS-Richtlinie
• n jedes Mal um 1 erhöht wird, wenn eine
neue Richtlinie für das gleiche Modul
migriert wird.
• Migrierte
HIPS-Richtlinie-1
Migrierte Richtlinie-[n]
• Migrierte Richtlinie
wobei n jedes Mal um 1 erhöht wird, wenn
eine neue Richtlinie für Allgemeingültig
Optionen während einer Migration erstellt
wird.
•
Beispiele
• Migrierte SAE-Richtlinie
• Migrierte Richtlinie-1
• Migrierte Richtlinie-2
Manuelle Migration
•
Eins-zu-Eins-Richtlinienmigration – Gleicher Name wie die Quelle. Wenn der Name der
Zielrichtlinie bereits vorhanden ist, fügt der Migrationsassistent eine Ziffer an, die bei jeder
Erstellung einer neuen Richtlinie mit diesem Namen um 1 erhöht wird (Beispiel: "Meine
Richtlinie", "Meine Richtlinie-1", "Meine Richtlinie-2"). Vor dem Speichern der neuen Richtlinie
können Sie einen anderen Richtliniennamen eingeben.
•
Eine-zu-viele- oder Viele-zu-einer-Richtlinienmigration – Sie müssen einen Namen für
jede Zielrichtlinie eingeben.
Anmerkungen zur Richtlinie
Während der Migration erstellt der Migrationsassistent Richtlinienanmerkungen, die den Namen (und
ggf. Typ) der Quellrichtlinien bzw. -Richtlinie enthalten, das Datum und die Uhrzeit der Migration und
den Namen des Benutzers, der die Richtlinie migriert hat.
26
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Richtlinienzusammenführung und Richtlinien mit mehreren Instanzen
4
Beispiel: Quelle: VirusScan Enterprise 8.8.0 - Zugriffsschutzrichtlinien > My Default; Typ: Server; 09.10.2015
09:53 - Automatische Migration; Benutzer: admin
Richtlinienzusammenführung und Richtlinien mit mehreren
Instanzen
Mitunter werden Richtlinien aus mehreren Quellen zu einer einzigen Zielrichtlinie zusammengeführt.
Tabelle 4-1 Zusammenführung von Richtlinien während der Migration
Produktmodul
Quellrichtlinien
Zielrichtlinie
VirusScan Enterprise
• Prozesse mit hohem Risiko
Bedrohungsschutz
On-Access-Scan
• Prozesse mit geringem Risiko
• Standardvorgänge bei Zugriff
• Allgemeine Einstellungen bei Zugriff
• Quarantäne-Manager
• Unerwünschte Programme
McAfee Host IPS
• Firewall (Optionen und DNS-Blockierung)
Bedrohungsschutz
Optionen
Firewall Optionen
• Allgemein (vertrauenswürdige Anwendungen
und vertrauenswürdige Netzwerke)
SiteAdvisor Enterprise • Inhaltsaktionen
Webkontrolle
Inhaltsaktionen
• Bewertungsaktionen
• Autorisierungslist
e
• Aktivieren oder
Deaktivieren
• Hardening
• Ereignisüberwach
ung
• Inhaltsaktionen
• Allgemein (einige
Einstellungen)
Webkontrolle Optionen
• Bewertungsaktion
en
Richtlinien mit mehreren Instanzen
Bei Richtlinien mit mehreren Instanzen, auch als Richtlinien für mehrere Richtlinienplätze bezeichnet,
können Sie einem Client mehr als eine Richtlinieninstanz zuweisen und erhalten so eine kombinierte
gültige Richtlinie.
Bei der Migration älterer Richtlinien in Endpoint Security werden Richtlinien mit mehreren Instanzen
von einer oder mehreren Quellrichtlinien für den jeweiligen Typ in eine Zielrichtlinie zusammengeführt.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
27
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in den Bedrohungsschutz
Tabelle 4-2 Ablauf der Migration von Richtlinien mit mehreren Instanzen
Quellprodukt
Quellrichtlinien
Zielproduktmodul Zielrichtlinie
McAfee Host IPS
Allgemein –
(vertrauenswürdige
Anwendungen)
Firewall
Optionen
(vertrauenswürdige
Anwendungen)
Webkontrolle
Sperr- und Zulassungsliste
SiteAdvisor Enterprise Verbotsliste und
Autorisierungsliste
Inhaltsaktionen
Inhaltsaktionen
Migrieren älterer Richtlinien in den Bedrohungsschutz
Dieser Überblick zeigt, wo sich migrierte Richtlinieneinstellungen für McAfee VirusScan Enterprise 8.8
in Endpoint Security-Richtlinien befinden.
28
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in den Bedrohungsschutz
4
Migrationshinweise für VirusScan Enterprise-Einstellungen
Während des Migrationsvorgangs in Endpoint Security 10.1 passt der Migrationsassistent die
migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem
neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den
älteren Einstellungen.
Im Anhang C, Änderungen an migrierten Einstellungen, finden Sie Details zu Einstellungen, die
entfernt, verschoben, umbenannt oder zusammengeführt werden.
Arbeitsstation- und Server-Einstellungen
In VirusScan Enterprise enthalten Richtlinien Einstellungen für Server und Arbeitsstation. Dies gilt
nicht für Bedrohungsschutz-Richtlinien. Daher müssen Sie angeben, entweder die Arbeitsstation- oder
die Server-Einstellungen zu migrieren. Standardmäßig werden Arbeitsstation-Einstellungen migriert.
Wenn Sie die automatische Migration verwenden, müssen Sie einen Einstellungstyp zur automatischen
Migration auswählen und dann den anderen Typ manuell migrieren.
Quarantäne-Ordner
Der Pfad für den Quarantäne-Ordner ist auf 190 Zeichen begrenzt, doch VirusScan Enterprise hat
256 Zeichen zugelassen. Wenn während der Client-Migration der Pfad des migrierten
Quarantäne-Ordners mehr als 190 Zeichen lang ist, wird der Pfad automatisch zum
Standardspeicherort <SYSTEM_DRIVE>\\Quarantine konvertiert.
Port-Blockierungsregeln für den Zugriffsschutz
Die Endpoint Security-Firewall bietet modernere Port-Blockierungsfunktionen als die vordefinierten
Zugriffsschutzregeln für VirusScan Enterprise 8.8.
Es werden keine vordefinierten oder benutzerdefinierten Port-Blockierungsregeln für den Zugriffsschutz
migriert. Vom Benutzer hinzugefügte Einschlüsse und Ausschlüsse für vordefinierte Regeln werden
ebenfalls nicht migriert.
Um weiterhin eine oder mehrere der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz zu
verwenden, können Sie Firewall-Regeln für die Endpoint Security-Firewall verwenden, um das gleiche
Verhalten zu definieren. Weitere Informationen finden Sie im Anhang B, Erstellen von Firewall-Regeln
zum Ersetzen von Port-Blockierungsregeln für den Zugriffsschutz.
Wenn sie in VirusScan Enterprise Port-Blockierungsregeln für den Zugriffsschutz erstellt haben,
erstellen Sie Firewall-Regeln für die Endpoint Security-Firewall, um die gleichen Ports in Endpoint
Security zu blockieren.
Einstellungen für Selbstschutz
Beim Migrieren von Zugriffsschutzregeln (außer Port-Blockierungsregeln):
•
Einstellungen für den Selbstschutz werden von den Zugriffsschutzrichtlinien in die Richtlinie für die
Allgemeingültig Optionen verschoben.
•
Der Selbstschutz ist standardmäßig und unabhängig von der älteren Einstellung aktiviert.
•
Konfigurierte benutzerdefinierte Ausschlüsse für jedes ältere Produktmodul werden als globale
Ausschlüsse für Endpoint Security migriert.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
29
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in den Bedrohungsschutz
•
Benutzerdefinierte Ausschlüsse für drei vordefinierte Regeln in der Kategorie Allgemeiner
Standardschutz werden als globale Selbstschutzausschlüsse in der Richtlinie für Allgemeingültig
Optionen migriert:
•
Änderungen an McAfee-Dateien und -Einstellungen verhindern – Wird in die Selbstschutz-Ressourcenoptionen
für Dateien und Ordner und Registrierung migriert.
•
Beenden von McAfee-Prozessen verhindern – Wird in die Selbstschutz-Ressourcenoptionen für Prozesse
migriert.
•
Einklinken von McAfee-Prozessen verhindern – Wird in die Selbstschutz-Ressourcenoptionen für Prozesse
migriert.
McAfee empfiehlt, dass Sie Ihre Ausschlüsse nach der Migration überprüfen und sie bei Bedarf
bearbeiten oder entfernen. Wir empfehlen auch, dass Sie die Ausschlüsse überprüfen, die für den
Zugriff auf VirusScan Enterprise-Registrierungs- oder Dateispeicherorte durch
Drittanbieter-Anwendungen konfiguriert wurden, da sich diese Speicherorte in Endpoint Security
geändert haben.
Exploit-Schutz (Buffer Overflow-Schutz)
In Endpoint Security heißen die Einstellungen für den Buffer Overflow-Schutz jetzt Exploit-Schutz.
Nach der Migration ist die Schutzebene für den Exploit-Schutz standardmäßig Standardschutz, bei der nur
Buffer Overflow-Exploits mit hohem Schweregrad erkannt und blockiert werden, die in der
Exploit-Schutz-Content-Datei identifiziert werden.
McAfee empfiehlt, dass Sie diese Einstellung nur für einen begrenzten Zeitraum verwenden, und dann
die Protokolldatei für diesen Zeitraum überprüfen, um herauszufinden, ob in den Maximalen Schutz
gewechselt werden muss.
Ausschlüsse für Ordner auf Stammebene
VirusScan Enterprise unterstützt den Ausschluss für Ordner auf Stammebene, wenn der Pfad mit
Platzhalterzeichen wie "?" oder '"/" beginnt. Es ist keine Laufwerk-ID erforderlich.
Der Bedrohungsschutz unterstützt jedoch nicht die gleiche Syntax für vorangestellte Platzhalterzeichen
in Ausschlüssen. Der Migrationsassistent konvertiert nicht unterstützte Syntax durch Ändern der
vorangestellten Zeichen in "**\". Die gleichen Konvertierungen für Ausschlüsse erfolgen in
On-Demand-Scans.
Wenn Sie die Migration von Ausschlüssen auf Stammebene planen, die Platzhalterzeichen enthalten,
empfiehlt McAfee, dass Sie die älteren Ausschlüsse in VirusScan Enterprise ggf. auf unterstützte Syntax
prüfen.
•
30
Unterstützte Ausschlussmuster: Der Bedrohungsschutz unterstützt die folgenden
Ausschlussmuster, die vom Migrationsassistent während der Migration nicht geändert werden:
•
Umgebungsvariablen – Muster, die mit % beginnen (Beispiel: %systemroot%\Test\ )
•
UNC-Pfade – Muster, die mit \\ beginnen (Beispiel: \\Test )
•
Vollständige Pfade – Pfade, die einen absoluten Laufwerkkennzeichner beinhalten (Beispiel: C:
\Test\ )
•
Muster, die mit **\ beginnen
McAfee Endpoint Security 10.1.0
Migrationshandbuch
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in die Endpoint Security-Firewall
•
Nicht unterstützte Ausschlussmuster: Bei allen weiteren VirusScan
Enterprise-Ausschlussmustern führt der Migrationsassistent folgende Aktionen aus:
•
Wandelt vorangestellte Zeichen in **\ um.
Beispielsweise werden folgende vorangestellte Zeichen umgewandelt: \ ?: ?:\ *\ *: *:\
•
Fügt **\ ein, wenn es keine vorangestellten Zeichen gibt.
Beispielsweise wird Test in **\Test umgewandelt
•
Fügt dem Ausschlussmuster einen umgekehrten Schrägstrich an, wenn die Option Unterordner
ebenfalls Ausschließen für einen Ausschluss ausgewählt ist und das Ausschlussmuster nicht mit
einem umgekehrten Schrägstrich ( \ ) endet.
Bei der Syntax **\ schließt der Bedrohungsschutz Ordner auf mehr Ebenen in der Ordnerstruktur aus
als VirusScan Enterprise. McAfee empfiehlt, dass Sie die migrierten Ausschlüsse überprüfen und ggf.
bearbeiten, um das Verhalten der älteren Ausschlüsse zu duplizieren. Weitere Informationen finden Sie
im Artikel KB85746.
Die folgende Tabelle enthält ein Beispiel, wie sich die Verarbeitung migrierter Ausschlüsse von der
Verarbeitung in älteren Produkten unterscheidet.
Tabelle 4-3 Verarbeitung nicht absoluter Ausschlüsse auf Stammebene
Älterer Ausschluss \test\ oder ?:\test\
Migrierter Ausschluss **\test\
Schließt aus:
Schließt aus:
• \test\-Ordner auf der Stammebene auf einem • \test\-Ordner auf der Stamm- oder einer anderen
beliebigen Laufwerk. Beispiel:
Ebene auf einem beliebigen Laufwerk. Beispiel:
• c:\test\
• c:\test\
• c:\lab\test\
• d:\test\
• d:\test\
• d:\lab\project
\test\
• z:\test
Schließt nicht aus:
\test-Ordner auf Ebenen außer der
Stammebene auf einem beliebigen Laufwerk
wie
• z:\test
• c:\lab\test\
Um nur den \test-Ordner auf Stammebene
auszuschließen, prüfen Sie den migrierten
Ausschluss, um einen absoluten Pfad anzugeben.
Beispiel:
• d:\lab\project\test\
• c:\test\
• d:\test\
• z:\test
Migrieren älterer Richtlinien in die Endpoint Security-Firewall
Dieser Überblick zeigt, wo sich migrierte Richtlinieneinstellungen für die Optionen der Richtlinien
Firewall und Allgemein von McAfee Host IPS in Endpoint Security-Richtlinien befinden.
Nur Einstellungen für die Richtlinien Firewall und Allgemein werden in Endpoint Security migriert. Sie
können weiterhin McAfee Host Intrusion Prevention als separate Erweiterung verwalten, wobei alle ihre
übrigen Richtlinieneinstellungen aktiviert bleiben.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
31
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in die Endpoint Security-Firewall
Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen
Während des Migrationsvorgangs in Endpoint Security 10.1 passt der Migrationsassistent die
migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem
neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den
älteren Einstellungen.
Migrierte Richtlinieneinstellungen
Nur Einstellungen von den Richtlinien Firewall und Allgemein, die für die Endpoint Security-Firewall
gelten, werden migriert:
•
Firewall-Status
•
Firewall-Regeln
•
Allgemein (Client-Benutzeroberfläche)
Im Anhang C, Änderungen an migrierten Einstellungen, finden Sie Details zu Einstellungen, die
entfernt, verschoben, umbenannt oder zusammengeführt werden.
32
McAfee Endpoint Security 10.1.0
Migrationshandbuch
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in die Endpoint Security-Firewall
Richtlinien mit mehreren Instanzen
Richtlinien für vertrauenswürdige Anwendungen sind Richtlinien mit mehreren Instanzen. Bei ihrer
Migration werden sie in eine Zielrichtlinie für den Richtlinientyp zusammengeführt. Folgende
Änderungen gibt es, wenn Sie Richtlinien für vertrauenswürdige Anwendungen migrieren:
•
Für alle Quellinstanzen, für die die McAfee Host IPS-Firewall aktiviert ist, werden vertrauenswürdige
ausführbare Dateien zur Liste Vertrauenswürdige ausführbare Dateien in der
Firewall-Optionen-Zielrichtlinie hinzugefügt.
•
Wenn es in einer beliebigen Instanz der Quellrichtlinien eine Standardrichtlinie gibt (McAfee
Default, My Default (unbearbeitet) oder Typische Unternehmensumgebung), fügt der
Migrationsassistent Endpoint Security-McAfee Default-Werte zur Endpoint Security-Zielrichtlinie
hinzu.
Migration von Firewall-Status und -Regeln
Wenn Host Intrusion Prevention 8.0 installiert ist, können Sie die Einstellungen für die Host
IPS-Firewall zur Verwendung mit der Endpoint Security-Firewall migrieren. Anschließend können Sie
McAfee Host IPS (ohne seine Firewall) parallel zur Endpoint Security-Firewall ausführen.
Die Migration der Einstellungen für die Endpoint Security-Firewall ist nicht nötig. Sie können die McAfee
Host IPS-Firewall nach der Installation von Endpoint Security weiterhin ausführen. Ist die McAfee Host
IPS-Firewall installiert und aktiviert, wird die Endpoint Security-Firewall deaktiviert, selbst wenn sie in
den Richtlinieneinstellungen aktiviert ist.
Wenn Sie dennoch Ihre Host IPS-Firewall-Einstellungen migrieren möchten, migriert der
Migrationsassistent den Firewall-Status und die Firewall-Regeln.
Firewall-Regeln und vertrauenswürdige Netzwerke
Die Einstellung Vertrauenswürdige Netzwerke | Vertrauensstellung für IPS in McAfee Host IPS entspricht keiner
direkten Einstellung in Endpoint Security-Firewall-Richtlinien.
Tabelle 4-4 Ablauf der Migration vertrauenswürdiger Netzwerke
Produkt
Das müssen Sie wissen
McAfee Host
IPS-Firewall
So funktioniert die ältere Funktion:
IP-Adressen werden erst "vertrauenswürdig", nachdem sie durch
Firewall-Regeln "zugelassen" wurden
So wird die Richtlinieneinstellung migriert:
IP-Adressen, die zuvor unter Vertrauenswürdige Netzwerke | Vertrauensstellung für IPS
aufgeführt waren, werden migriert als Definierte Netzwerke | Nicht vertrauenswürdig.
Endpoint
Security-Firewall
So funktioniert die neue Funktion "Definierte Netzwerke":
Sämtlicher Datenverkehr wird für definierte Netzwerke zugelassen, die als
Vertrauenswürdig gekennzeichnet sind. Fügen Sie IP-Adressen hinzu, die als
vertrauenswürdiges Netzwerk gelten sollen.
So konfigurieren Sie migrierte Richtlinieneinstellungen:
Konfigurieren Sie Datenverkehr zu IP-Adressen, die als Nicht vertrauenswürdig
migriert wurden, indem Sie sie ihnen Firewall-Regeln in der Richtlinie für
Firewall-Regeln zuweisen. Weitere Informationen finden Sie in der Hilfe zur
Endpoint Security-Firewall.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
33
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in die Webkontrolle
Migrieren älterer Richtlinien in die Webkontrolle
Dieser Überblick zeigt, wo sich migrierte Richtlinieneinstellungen für McAfee SiteAdvisor Enterprise 3.5
in Endpoint Security-Richtlinien befinden.
Migrationshinweise für SiteAdvisor Enterprise-Einstellungen
Während des Migrationsvorgangs in Endpoint Security 10.1 passt der Migrationsassistent die
migrierten Einstellungen in den Zielrichtlinien an, um Unterschiede zwischen dem älteren und dem
neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den
älteren Einstellungen.
Im Anhang C, Änderungen an migrierten Einstellungen, finden Sie Details zu Einstellungen, die
entfernt, verschoben, umbenannt oder zusammengeführt werden.
Richtlinien mit mehreren Instanzen
Die Richtlinien Autorisierungsliste, Verbotsliste und Inhaltsaktionen besitzen mehrere Richtlinien. Bei
ihrer Migration werden die mehreren Instanzen in eine Zielrichtlinie für jeden Richtlinientyp
zusammengeführt. Falls eine Instanz einer Quellrichtlinie eine Standardrichtlinie ist (My Default
(unbearbeitet) oder McAfee Default), wird statt einer Zusammenführung die Endpoint Security-McAfee
Default-Instanz für die Zielrichtlinie verwendet.
•
34
Sperr- und Zulassungsliste
McAfee Endpoint Security 10.1.0
Migrationshandbuch
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in die Webkontrolle
Alle Instanzen der SiteAdvisor Enterprise-Quellrichtlinien Autorisierungsliste und Verbotsliste
werden in der Endpoint Security-Zielrichtlinie Sperr- und Zulassungsliste zusammengeführt.
Jede Instanz der Quellrichtlinie hat die folgenden Einstellungen:
•
Ereignisse überwachen und Informationen vom McAfee SiteAdvisor-Server abfragen
•
Zugriff auf einzelne Datei-Downloads auf Basis ihrer Bewertungen konfigurieren
•
Dieser Autorisierungsliste Vorrang vor der Verbotsliste geben
Wenn der Wert einer dieser Einstellungen der gleiche für alle Instanzen der Quellrichtlinien ist, wird
er migriert. Andernfalls verwendet die Zielrichtlinie die Endpoint Security-McAfee
Default-Einstellungen.
•
Inhaltsaktionen
Alle Instanzen der Quellrichtlinien, für die die Option Kategorisierung aktivieren ausgewählt ist, werden
während der Migration bewertet. Bei der Zusammenführung von Richtlinien, für die verschiedene
Aktionen für Kategorien definiert wurden, wird die stringenteste Aktion aus der Spalte Aktion für
"Grün" für jede Kategorie in der Zielrichtlinie angewendet. Aktionen, die für Inhalte von gelben,
roten und nicht bewerteten Sites festgelegt wurden, werden beim Erstellen der Zielrichtlinie
ignoriert. Für bestimmte Kategorien werden sowohl die Spalten Aktion für "Grün" als auch Aktion für
"Nicht bewertet" berücksichtigt.
Für alle Instanzen der Quellrichtlinien, in denen die Option Kategorisierung aktivieren nicht ausgewählt
ist, wird die Auswahl der Option in der Quellrichtlinie aufgehoben. Die Endpoint Security-McAfee
Default-Einstellungen werden für alle Kategorien hinzugefügt.
McAfee Endpoint Security 10.1.0
Migrationshandbuch
35
4
Aktualisieren von Produkteinstellungen durch die Migration
Migrieren älterer Richtlinien in die Webkontrolle
36
McAfee Endpoint Security 10.1.0
Migrationshandbuch
A
Fehlerbehebung
Verwenden Sie diese Informationen zum Beheben von Problemen während der Migration.
Fehlermeldungen
Fehlermeldungen werden von Programmen angezeigt, wenn ein unerwarteter Zustand auftritt, der
vom Programm selbst nicht behoben werden kann. Mithilfe dieser Liste können Sie Fehlermeldungen,
eine Erklärung des jeweiligen Zustands und Maßnahmen zur Fehlerbehebung finden.
Tabelle A-1 Fehlermeldungen im Migrationsassistent
Meldung
Beschreibung
Es sind keine Produkte installiert,
die migriert werden können.
Sie können nur die Einstellungen Überprüfen Sie Ihre
migrieren, für deren Anzeige Sie Berechtigungen, und aktualisieren
berechtigt sind.
Sie sie bei Bedarf.
Der Server-Task "Endpoint Security
– automatische Migration" wird
ausgeführt und muss vor dem
Fortfahren abgeschlossen werden.
Sie können die nächste Migration Warten Sie, bis der Server-Task
erst starten, wenn der
abgeschlossen ist, und starten Sie
Server-Task abgeschlossen ist.
dann die nächste Migration.
McAfee Endpoint Security 10.1.0
Lösung
Migrationshandbuch
37
A
Fehlerbehebung
Fehlermeldungen
38
McAfee Endpoint Security 10.1.0
Migrationshandbuch
B
Erstellen von Firewall-Regeln zum
Ersetzen der vordefinierten PortBlockierungsregeln für den
Zugriffsschutz
Der Migrationsassistent migriert keine vordefinierten oder benutzerdefinierten Port-Blockierungsregeln
für den Zugriffsschutz aus VirusScan Enterprise 8.8. Sie können jedoch Firewall-Regeln in der Endpoint
Security-Firewall erstellen, deren Verhalten dem der vordefinierten VirusScan
Enterprise-Port-Blockierungsregeln entspricht.
Die folgenden vier vordefinierten Port-Blockierungsregeln in VirusScan Enterprise 8.8 werden nicht
migriert:
•
AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern
•
AVO11: IRC-Kommunikation verhindern
•
CW05: FTP-Kommunikation verhindern
•
CS06: HTTP-Kommunikation verhindern
Inhalt
Erstellen
Erstellen
Erstellen
Erstellen
einer
einer
einer
einer
Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert
Regel zum Verhindern der IRC-Kommunikation
Regel zum Verhindern der FTP-Kommunikation
Regel zum Verhindern der HTTP-Kommunikation
Erstellen einer Regel, die das Senden von E-Mails durch
Massenmail-Würmer verhindert
Mithilfe dieses Tasks können Sie Firewall-Regeln für Endpoint Security 10.1 erstellen, die der
vordefinierten Zugriffsschutzregel AVO10 in VirusScan Enterprise 8.8 entsprechen.
Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint
Security-Firewall.
Regel AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern
Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail"
Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe
msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe
thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific*
WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe $
{epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\
\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\
\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe
McAfee Endpoint Security 10.1.0
Migrationshandbuch
39
B
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel, die das Senden von E-Mails durch Massenmail-Würmer verhindert
agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe
rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include
587 } }
Sie müssen zwei Firewall-Regeln erstellen, damit dieselbe Funktionalität wie bei der VirusScan
Enterprise 8.8-Regel erreicht wird.
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste
Endpoint Security-Firewall aus.
2
Wählen Sie in der Kategorie-Liste Regeln aus.
3
Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln.
4
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen.
Damit die Regel gültig ist, muss sie über den anderen Regeln platziert werden, die den ausgehenden
TCP-Datenverkehr an Remote-Port 25 oder 587 blockieren oder zulassen.
•
Aktion: Blockieren
•
Richtung: Ausgehend
•
Netzwerkprotokoll: Beliebiges Protokoll
•
Transportprotokoll: TCP
•
Remote-Ports: 25 und 587
•
Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird,
dass sie dem Abschnitt "Ausschließen" der Regel AVO10 entsprechen.**
* Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $
{epoapachedir} werden nicht von Endpoint Security 10.1 unterstützt. Um die ausführbaren
Dateien hinzuzufügen, müssen Sie die entsprechenden Dateinamen hinzufügen, die mit dem
gewünschten Standard-E-Mail-Client, dem Standard-Browser, dem Verzeichnis "McAfee ePO
Tomcat Install" vor \bin\ und dem Verzeichnis "McAfee ePO Apache Install" vor \bin\ verknüpft
sind.
** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche.
5
Klicken Sie auf Speichern.
6
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4
erstellten Regel:
7
•
Aktion: Blockieren
•
Transportprotokoll: TCP
•
Richtung: Ausgehend
•
Remote-Ports: 25 und 587
•
Netzwerkprotokoll: Beliebiges Protokoll
Klicken Sie auf Speichern.
Diese Regel wird in Endpoint Security 10.1 für alle verwalteten Systeme erstellt und aktiviert, für die
sie zugewiesen ist.
Die Regel AVO10 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass der Datenverkehr
zugelassen war. Um das Standardverhalten von VirusScan Enterprise in Endpoint Security zu erreichen,
ändern Sie die Aktion der Blockierungsregel in Zulassen.
40
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel zum Verhindern der IRC-Kommunikation
B
Erstellen einer Regel zum Verhindern der IRC-Kommunikation
Mithilfe dieses Tasks können Sie eine Firewall-Regel für Endpoint Security 10.1 erstellen, die der
vordefinierten Zugriffsschutzregel AVO11 in VirusScan Enterprise 8.8 entspricht.
Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint
Security-Firewall.
Regel AVO10: Senden von E-Mails durch Massenmail-Würmer verhindern
Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * }
Port IOTU { Include 6666 6669 } }
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste
Endpoint Security-Firewall aus.
2
Wählen Sie in der Kategorie-Liste Regeln aus.
3
Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln.
4
Klicken Sie auf Neue Regel, und konfigurieren Sie die folgenden Einstellungen.
5
•
Aktion: Blockieren
•
Transportprotokoll: TCP
•
Richtung: Beide
•
Lokale Ports: 6666–6669
•
Netzwerkprotokoll: Beliebiges Protokoll
•
Remote-Ports: 6666–6669
Klicken Sie auf Speichern.
Diese Regel wird in Endpoint Security 10.1 für alle verwalteten Systeme erstellt und aktiviert, für die
sie zugewiesen ist.
Die Regel AVO11 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass der
IRC-Datenverkehr zugelassen war. Um das Standardverhalten von VirusScan Enterprise in Endpoint
Security zu erreichen, ändern Sie die Aktion der Blockierungsregel in Zulassen.
Erstellen einer Regel zum Verhindern der FTP-Kommunikation
Mithilfe dieses Tasks können Sie Firewall-Regeln für die Endpoint Security-Firewall 10.1 erstellen, die
der vordefinierten Zugriffsschutzregel CW05 in VirusScan Enterprise 8.8 entsprechen.
Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint
Security-Firewall.
Regel CW05: FTP-Kommunikation verhindern
Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0
Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe
mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\
\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe
inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe
mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe
narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe
mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe
sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe
inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe
fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe
McAfee Endpoint Security 10.1.0
Migrationshandbuch
41
B
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel zum Verhindern der FTP-Kommunikation
pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe
Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }
Sie müssen zwei Firewall-Regeln erstellen, damit dieselbe Funktionalität wie bei der VirusScan
Enterprise 8.8-Regel erreicht wird.
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste
Endpoint Security-Firewall aus.
2
Wählen Sie in der Kategorie-Liste Regeln aus.
3
Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln.
4
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen.
Damit die Regel gültig ist, muss sie über den anderen Regeln platziert werden, die den ausgehenden
TCP-Datenverkehr an Remote-Port 20 oder 21 blockieren oder zulassen.
•
Aktion: Zulassen
•
Richtung: Ausgehend
•
Netzwerkprotokoll: Beliebiges Protokoll
•
Transportprotokoll: TCP
•
Remote-Ports: 20 und 21
•
Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird,
dass sie dem Abschnitt "Ausschließen" der obigen VirusScan Enterprise-Regel entsprechen.**
* Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $
{epoapachedir} werden von der Endpoint Security-Firewall 10.1 nicht unterstützt. Um die
ausführbaren Dateien hinzuzufügen, müssen Sie die entsprechenden Dateinamen hinzufügen,
die mit dem gewünschten Standard-E-Mail-Client, dem Standard-Browser, dem Verzeichnis
"McAfee ePO Tomcat Install" vor \bin\ und dem Verzeichnis "McAfee ePO Apache Install" vor \bin
\ verknüpft sind.
** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche.
5
Klicken Sie auf Speichern.
6
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4
erstellten Regel:
7
•
Aktion: Blockieren
•
Transportprotokoll: TCP
•
Richtung: Ausgehend
•
Remote-Ports: 20 und 21
•
Netzwerkprotokoll: Beliebiges Protokoll
Klicken Sie auf Speichern.
Diese Regel wird in Endpoint Security 10.1 für alle verwalteten Systeme erstellt und aktiviert, für die
sie zugewiesen ist.
Die Regel CW05 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass der
FTP-Datenverkehr zugelassen war. Um das Standardverhalten von VirusScan Enterprise in Endpoint
Security zu erreichen, ändern Sie die Aktion der Blockierungsregel in Zulassen.
42
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel zum Verhindern der HTTP-Kommunikation
B
Erstellen einer Regel zum Verhindern der HTTP-Kommunikation
Erstellen Sie Firewall-Regeln für Endpoint Security 10.1, die der vordefinierten Zugriffsschutzregel
CW06 in VirusScan Enterprise 8.8 entsprechen.
Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Hilfe zur Endpoint
Security-Firewall.
Regel CW06: HTTP-Kommunikation verhindern
Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0
Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe
iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\
\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $
{epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe
webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe
naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe
udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe
msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe
thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe
SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??
setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe
SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe
idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe
tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe
getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe
pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa*
boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe
pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe
acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe
console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe
quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }
Vorgehensweise
Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken.
1
Wählen Sie in McAfee ePO Menü | Richtlinie | Richtlinienkatalog und anschließend aus der Produkt-Liste
Endpoint Security-Firewall aus.
2
Wählen Sie in der Kategorie-Liste Regeln aus.
3
Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln.
4
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen.
Damit die Regel gültig ist, muss sie über den anderen Regeln platziert werden, die den ausgehenden
TCP-Datenverkehr an Remote-Port 80 oder 443 blockieren oder zulassen.
•
Aktion: Zulassen
•
Richtung: Ausgehend
•
Netzwerkprotokoll: Beliebiges Protokoll
•
Transportprotokoll: TCP
McAfee Endpoint Security 10.1.0
Migrationshandbuch
43
B
Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz
Erstellen einer Regel zum Verhindern der HTTP-Kommunikation
•
Remote-Ports: 80 und 443
•
Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so ausgewählt wird,
dass sie dem Abschnitt "Ausschließen" der Regel CW06 entsprechen.**
* Die Variablennamen ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} und $
{epoapachedir} werden von Endpoint Security 10.1 nicht unterstützt. Um die ausführbaren
Dateien hinzuzufügen, müssen Sie die entsprechenden Dateinamen hinzufügen, die mit dem
gewünschten Standard-E-Mail-Client, dem Standard-Browser, dem Verzeichnis "McAfee ePO
Tomcat Install" vor \bin\ und dem Verzeichnis "McAfee ePO Apache Install" vor \bin\ verknüpft
sind.
** Nutzen Sie doppelte umgekehrte Schrägstriche anstatt einfacher umgekehrter Schrägstriche.
5
Klicken Sie auf Speichern.
6
Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4
erstellten Regel:
7
•
Aktion: Blockieren
•
Transportprotokoll: TCP
•
Richtung: Ausgehend
•
Remote-Ports: 80 und 443
•
Netzwerkprotokoll: Beliebiges Protokoll
Klicken Sie auf Speichern.
Diese Regel wird in Endpoint Security 10.1 für alle verwalteten Systeme erstellt und aktiviert, für die
sie zugewiesen ist.
Die Regel CW06 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass der
HTTP-Datenverkehr zugelassen war. Um das Standardverhalten von VirusScan Enterprise in Endpoint
Security zu erreichen, ändern Sie die Aktion der Blockierungsregel in Zulassen.
44
McAfee Endpoint Security 10.1.0
Migrationshandbuch
C
Änderungen an migrierten Einstellungen
Mit diesen Informationen können Sie nach der Migration auf Endpoint Security 10.1 nach älteren
Richtlinien- und Task-Einstellungen suchen.
Inhalt
Änderungen an VirusScan Enterprise-Einstellungen
Änderungen an den Firewall-Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
Im Rahmen des Migrationsprozesses von VirusScan Enterprise 8.8 auf den Bedrohungsschutz werden
einige Richtlinien entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt.
Entfernte Einstellungen
Die folgenden VirusScan Enterprise-Einstellungen werden nicht migriert.
Zugriffsschutz-Richtlinien – Regeln
•
Benutzerdefinierte und vordefinierte Port-Blockierungsregeln mit benutzerdefinierten Einschlüssen
und Ausschlüssen für vordefinierte Regeln
•
Über Inhaltsaktualisierungen hinzugefügte Regeln
•
Standardmäßiger Spyware-Schutz: Schutz für Favoriten und Einstellungen in Internet Explorer
•
Standardmäßiger Virenschutz: Senden von E-Mails durch Massenmail-Würmer verhindern
•
Standardmäßiger Virenschutz: IRC-Kommunikation verhindern
•
Standardmäßiger Virenschutz: Verwenden von tftp.exe verhindern
•
Maximaler Virenschutz: Dateien im Cache vor Kennwort- und E-Mail-Adressdiebstahl schützen
•
Maximaler Virenschutz: Ausführen von Nicht-Windows-Dateien durch svchost verhindern
•
Maximaler Virenschutz: Adressbuchdateien vor Kennwort- und E-Mail-Adressdiebstahl schützen
•
Allgemeingültiger Standardschutz: Ändern von McAfee Common Management Agent-Dateien
und -Einstellungen verhindern
•
Allgemeingültiger Standardschutz: Ändern von McAfee-Scan-Modul-Dateien und -Einstellungen
verhindern
•
Allgemeingültiger Standardschutz: Dateien und Einstellungen von Mozilla und Firefox schützen
•
Allgemeingültiger Standardschutz: HCP-URLs in Internet Explorer deaktivieren
McAfee Endpoint Security 10.1.0
Migrationshandbuch
45
C
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
•
Allgemeingültiger maximaler Schutz: FTP-Kommunikation verhindern
•
Allgemeingültiger maximaler Schutz: HTTP-Kommunikation verhindern
•
Allgemeingültiger maximaler Schutz: Registrieren von Programmen als Dienst verhindern
•
Schutz virtueller Computer: Ändern von Dateien und Einstellungen von VMware-Server verhindern
•
Schutz virtueller Computer: Ändern von Dateien des virtuellen VMware-Computers verhindern
•
Schutz virtueller Computer: Ändern von Dateien und Einstellungen von VMware-Workstation
verhindern
•
Schutz virtueller Computer: Beenden der VMware-Prozesse verhindern
Warnungsrichtlinien
•
Alert Manager-Warnungen: E-Mail-Scan
•
Alert Manager-Warnungen: AutoUpdate
•
Alert Manager-Warnungen: Warnungen deaktivieren
•
Alert Manager-Warnungen: Zentrale Warnungen aktivieren
•
Alert Manager-Warnungen: Alert Manager-Warnungen aktivieren
•
Zusätzliche Warnungsoptionen: SNMP-Trap über SNMP-Dienst senden
Buffer Overflow-Schutz-Richtlinien
•
Buffer Overflow-Schutz: Bei Erkennung eines Buffer Overflows Nachrichtendialogfeld anzeigen
•
Buffer Overflow-Schutz: Modul in Buffer Overflow-Ausschlüssen
•
Berichte: alle Einstellungen
Richtlinien für allgemeine Optionen
•
Anzeigeoptionen: Taskleistensymbol mit allen Menüoptionen anzeigen
•
Anzeigeoptionen: Taskleistensymbol mit minimalen Menüoptionen anzeigen
•
Anzeigeoptionen: Taskleistensymbol nicht anzeigen
•
Anzeigeoptionen: Verbindungen der Remote-Konsole zu anderen Systemen für dieses System
zulassen
•
Anzeigeoptionen: Standardmäßigen AutoUpdate-Task-Plan deaktivieren
•
Anzeigeoptionen: Begrüßungsbildschirm aktivieren
•
Kennwortoptionen: alle Einstellungen
•
Globale Scan-Einstellungen: Speichern von Scan-Daten auch nach Neustarts aktivieren
•
Globale Scan-Einstellungen: Artemis-Abfragen im Hintergrund aktivieren
Richtlinien bei Zugriff für Standardvorgänge
•
46
Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche
Dateitypen
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
C
Allgemeine Richtlinien bei Zugriff
•
Allgemein: Disketten beim Herunterfahren
•
ScriptScan: Prozess in ScriptScan-Ausschlüssen
•
Blockierung: Die angegebene Meldung an den Netzwerkbenutzer senden, wenn eine Bedrohung
erkannt wird
•
Blockierung: Einstellungen für Nachrichtentext
•
Blockierung: Einstellungen für Verbindung blockieren
•
Nachrichten: Nachrichten aus der Liste entfernen
•
Nachrichten: Dateien säubern
•
Nachrichten: Dateien löschen
•
Berichte: alle Einstellungen
Richtlinien bei Zugriff für Vorgänge mit hohem Risiko
•
Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche
Dateitypen
Richtlinien bei Zugriff für Vorgänge mit geringem Risiko
•
Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche
Dateitypen
Richtlinien für E-Mail-Scan bei Empfang
•
Alle Einstellungen
Richtlinien für unerwünschte Programme
•
Scan-Elemente: Festlegen, welche Kategorien unerwünschter Programme erkannt werden sollen
On-Demand-Scan-Client-Tasks
•
Scan-Speicherorte: Registrierung
•
Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche
Dateitypen
•
Berichte: alle Einstellungen
•
Task: Diesen Task auf Servern ausführen (im Rahmen der Task-Zuweisung migriert)
•
Task: Diesen Task auf Workstations ausführen (im Rahmen der Task-Zuweisung migriert)
Verschobene, umbenannte und zusammengeführte Einstellungen
Die folgenden VirusScan Enterprise-Einstellungen werden bei der Migration verschoben, umbenannt
oder mit anderen Einstellungen zusammengeführt.
Tabelle C-1 Zugriffsschutzregeln
VirusScan Enterprise-Einstellungen
Endpoint Security-Einstellungen
Maximaler Spyware-Schutz: Ausführen von Skripten
aus dem Temp-Ordner verhindern
Ausführen von Skripten durch Windows
Script Host (CScript.exe oder Wscript.exe)
aus einem Temp-Ordner
Maximaler Spyware-Schutz: Installation neuer CLSIDs, Installieren neuer CLSIDs, APPIDs und
APPIDs und TYPELIBs verhindern
TYPELIBs
McAfee Endpoint Security 10.1.0
Migrationshandbuch
47
C
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
Tabelle C-1 Zugriffsschutzregeln (Fortsetzung)
48
VirusScan Enterprise-Einstellungen
Endpoint Security-Einstellungen
Maximaler Spyware-Schutz: Ausführen von Dateien im
Temp-Ordner für alle Programme verhindern
Ausführen von Dateien aus einem
Temp-Ordner
Maximaler Virenschutz: Ändern der Registrierung für
alle Dateierweiterungen verhindern
Ändern der Registrierungen aller
Dateierweiterungen
Kontrolle bei Virusausbrüchen: Lese- und
Schreibzugriff auf alle Freigaben blockieren
Remote-Zugreifen auf lokale Dateien oder
Ordner
Kontrolle bei Virusausbrüchen: Alle Freigaben mit
Schreibschutz versehen
Remote-Erstellen oder -Ändern von Dateien
oder Ordnern
Standardmäßiger Virenschutz: Ändern von
Benutzerrechten für Richtlinien verhindern
Ändern von Richtlinien für Benutzerrechte
Standardmäßiger Virenschutz: Deaktivieren von
Registrierungseditor und Task Manager verhindern
Deaktivieren von Registrierungseditor und
Task Manager
Standardmäßiger Virenschutz: Remote-Erstellung von
Autorun-Dateien verhindern
Remote-Erstellen von Autorun-Dateien
Standardmäßiger Virenschutz:
Remote-Erstellung/-Änderung von ausführbaren
Dateien und Konfigurationsdateien verhindern
Remote-Erstellen oder -Ändern von Dateien
oder Ordnern und Remote-Zugreifen auf
lokale Dateien oder Ordner
Standardmäßiger Virenschutz: Missbrauch von .EXE
und anderen Erweiterungen für ausführbare Dateien
verhindern
Missbrauch von .EXE und anderen
Erweiterungen für ausführbare Dateien
Standardmäßiger Virenschutz: Spoofing von
Windows-Prozessen verhindern
Ändern von Windows-Kernprozessen
Allgemeingültiger maximaler Schutz: Erstellung neuer
ausführbarer Dateien im Ordner "Programme"
verhindern
Erstellen neuer ausführbarer Dateien im
Ordner "Programme"
Allgemeingültiger maximaler Schutz: Erstellung neuer
ausführbarer Dateien im Windows-Ordner verhindern
Erstellen neuer ausführbarer Dateien im
Windows-Ordner
Allgemeingültiger maximaler Schutz: Starten von
Dateien aus dem Ordner "Heruntergeladene
Programmdateien" verhindern
Starten von Dateien aus dem Ordner
"Heruntergeladene Programmdateien" mit
Internet Explorer
Allgemeingültiger maximaler Schutz: Registrieren von
Programmen für Autorun verhindern
Registrieren von Programmen für Autorun
Allgemeingültiger maximaler Schutz: Installation von
Browserhilfsobjekten und Shell-Erweiterungen
verhindern
Installieren von Browserhilfsobjekten oder
Shell-Erweiterungen
Allgemeingültiger Standardschutz: Internet
Explorer-Einstellungen schützen
Ändern von Internet Explorer-Einstellungen
Allgemeingültiger Standardschutz:
Netzwerkeinstellungen schützen
Ändern von Netzwerkeinstellungen
Allgemeingültiger Standardschutz: Ausführen von
Dateien im Temp-Ordner durch häufig genutzte
Programme verhindern
Ausführen von Dateien im Temp-Ordner
durch häufig genutzte Programme
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
C
Tabelle C-2 Warnungsrichtlinien
VirusScan Enterprise-Einstellungen
Endpoint Security-Einstellungen
Alert Manager-Warnungen: On-Access-Scan
und Zusätzliche Warnungsoptionen:
Schweregradfilter
Modul Allgemeingültig, Richtlinie Optionen:
Alert Manager-Warnungen: On-Demand-Scan
und geplante Scans und Zusätzliche
Warnungsoptionen: Schweregradfilter
Richtlinie Allgemeingültig Optionen:
Alert Manager-Warnungen: Zugriffsschutz und
Zusätzliche Warnungsoptionen:
Schweregradfilter
Richtlinie Allgemeingültig Optionen:
Zusätzliche Warnungsoptionen: Im lokalen
Anwendungsereignisprotokoll erfassen
Richtlinie Allgemeingültig Optionen:
• Zu protokollierende Bedrohungsschutz-Ereignisse:
On-Access-Scan
• Zu protokollierende Bedrohungsschutz-Ereignisse:
On-Demand-Scan
• Zu protokollierende Bedrohungsschutz-Ereignisse:
Zugriffsschutz
• Ereignisse in Windows-Anwendungsprotokoll
schreiben
Tabelle C-3 Buffer Overflow-Schutz-Richtlinien
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Warnmodus
Exploit-Schutz-Richtlinie:
• Aktion: Bericht
Schutzmodus
Exploit-Schutz-Richtlinie:
• Aktion: Blockieren
• Aktion: Bericht
Tabelle C-4 Richtlinien für allgemeine Optionen
VirusScan Enterprise-Einstellungen
Endpoint Security- und
Bedrohungsschutz-Einstellungen
Anzeigeoptionen:
Konsolenspracheinstellungen
Richtlinie Allgemeingültig Optionen:
Anzeigeoptionen: Verwaltete Tasks in der
Client-Konsole anzeigen
Richtlinie Allgemeingültig Optionen:
Globale Scan-Einstellungen:
On-Demand-Scans zur Nutzung des
Scan-Caches zulassen
On-Demand-Scan-Richtlinie:
• Sprache der Client-Benutzeroberfläche
• Verwaltete benutzerdefinierte Tasks anzeigen
• Vollständiger Scan: Scan-Cache verwenden
• Schnellscan: Scan-Cache verwenden
• Scan per Kontextmenü: Scan-Cache verwenden
Tabelle C-5 Allgemeine Richtlinien bei Zugriff
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Allgemein: Aktivierte Prozesse
On-Access-Scan-Richtlinie:
• Prozesse bei Starten des Dienstes und
Inhaltsaktualisierung scannen
Allgemein: Bei Erzwingung der Richtlinie
On-Access-Scan aktivieren
McAfee Endpoint Security 10.1.0
On-Access-Scan-Richtlinie:
• On-Access-Scan aktivieren
Migrationshandbuch
49
C
Änderungen an migrierten Einstellungen
Änderungen an VirusScan Enterprise-Einstellungen
Tabelle C-6 Richtlinien bei Zugriff für Standardvorgänge
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Scan-Elemente: Unbekannte unerwünschte
Programme und Trojaner suchen
On-Access-Scan-Richtlinie:
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
Tabelle C-7 Richtlinien bei Zugriff für Vorgänge mit hohem Risiko
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Prozesse mit hohem Risiko: Prozesse
On-Access-Scan-Richtlinie:
• Verschiedene Einstellungen für Prozesse mit hohem
Risiko und geringem Risiko konfigurieren: Prozess
Scan-Elemente: Unbekannte
unerwünschte Programme und Trojaner
suchen
On-Access-Scan-Richtlinie:
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
Tabelle C-8 Richtlinien bei Zugriff für Vorgänge mit geringem Risiko
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Prozesse mit geringem Risiko
On-Access-Scan-Richtlinie:
• Verschiedene Einstellungen für Prozesse mit hohem
Risiko und geringem Risiko konfigurieren: Prozess
Scan-Elemente: Unbekannte
unerwünschte Programme und Trojaner
suchen
On-Access-Scan-Richtlinie:
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
On-Access-Scan-Richtlinie:
• Zusätzliche Scan-Optionen: Unbekannte
Programmbedrohungen erkennen
• Zusätzliche Scan-Optionen: Unbekannte
Makrobedrohungen erkennen
Tabelle C-9 Quarantäne-Manager-Richtlinien
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Quarantäne-Verzeichnis
Richtlinie Optionen:
• Quarantäne-Ordner
Isolierte Daten nach einer bestimmten Anzahl
von Tagen automatisch löschen und
Anzahl von Tagen, die die gesicherten Daten im
Quarantäne-Verzeichnis verbleiben sollen
50
McAfee Endpoint Security 10.1.0
Richtlinie Optionen:
• Maximale Speicherdauer der Quarantäne-Daten
in Tagen festlegen
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an den Firewall-Einstellungen
Tabelle C-10
C
Richtlinien für unerwünschte Programme
VirusScan Enterprise-Einstellungen
Bedrohungsschutz-Einstellungen
Scan-Elemente: Ausschlüsse anhand des
Erkennungsnamens eingeben
Richtlinie Optionen:
Benutzerdefinierte Elemente
Richtlinie Optionen:
• Erkennungsname
• Erkennung von potenziell unerwünschten
Programmen
Tabelle C-11 On-Demand-Scan-Client-Tasks
VirusScan Enterprise-Einstellungen Bedrohungsschutz-Einstellungen
Scan-Speicherorte: Unterordner
einschließen
Benutzerdefinierter On-Demand-Scan-Client-Task:
Scan-Elemente: Unbekannte
Programmbedrohungen suchen
Benutzerdefinierter On-Demand-Scan-Client-Task:
Scan-Elemente: Unbekannte
Makrobedrohungen suchen
Benutzerdefinierter On-Demand-Scan-Client-Task:
Leistung: Scan bei Akkubetrieb
verschieben
Benutzerdefinierter On-Demand-Scan-Client-Task:
Leistung: Scans während
Präsentationen verschieben
Benutzerdefinierter On-Demand-Scan-Client-Task:
• Unterordner scannen
• Unbekannte Programmbedrohungen erkennen
• Unbekannte Makrobedrohungen erkennen
• Nicht scannen, wenn das System mit Akku betrieben wird
• Jederzeit scannen: Nicht scannen, wenn sich das System
im Präsentationsmodus befindet
Leistung: Benutzer darf geplante Scans Benutzerdefinierter On-Demand-Scan-Client-Task:
verschieben
• Jederzeit scannen: Benutzer darf Scans verschieben
Leistung: Höchstens verschieben um
(Stunden)
Benutzerdefinierter On-Demand-Scan-Client-Task:
Leistung: Systemauslastung
Benutzerdefinierter On-Demand-Scan-Client-Task:
• Jederzeit scannen: Benutzer darf Scans verschieben:
Benutzer darf Scans so oft eine Stunde lang verschieben
• Leistung: Systemauslastung
Leistung: Artemis: Sensibilitätsstufe
Benutzerdefinierter On-Demand-Scan-Client-Task:
• McAfee GTI: Sensibilitätsstufe
Änderungen an den Firewall-Einstellungen
Im Rahmen des Migrationsprozesses der Host Intrusion Prevention 8.0-Firewall auf die Endpoint
Security-Firewall werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen
Einstellungen zusammengeführt.
Entfernte Einstellungen
Die folgenden Host Intrusion Prevention-Firewall-Einstellungen werden nicht migriert.
Host Intrusion Prevention 8.0:Firewall: Firewall-Optionen
•
Lernmodus
McAfee Endpoint Security 10.1.0
Migrationshandbuch
51
C
Änderungen an migrierten Einstellungen
Änderungen an den Firewall-Einstellungen
Host Intrusion Prevention 8.0:Allgemein: Client-Benutzeroberfläche
•
Allgemeine Einstellungen: Taskleistensymbol anzeigen
•
Allgemeine Einstellungen: Taskleistensymbol blinken lassen
•
Allgemeine Einstellungen: Ton ausgeben
•
Allgemeine Einstellungen: Verfolgung aufzeichnen
•
Allgemeine Einstellungen: Diese benutzerdefinierte Meldung anzeigen
•
Allgemeine Einstellungen: Dem Benutzer erlauben, den Administrator bei False-Positives zu
benachrichtigen
•
Allgemeine Einstellungen: SMTP-Server-Name
•
Allgemeine Einstellungen: E-Mail senden an
•
Erweiterte Optionen: Produktintegritätsprüfung aktiviert
•
Erweiterte Einstellungen: Manuelle Erstellung von Client-Regeln (für alle Funktionen) aktiviert
•
Erweiterte Optionen: Administratorkennwort für die Entsperrung der Benutzeroberfläche
•
Erweiterte Optionen: Einstellungen für die Deaktivierungsfunktionen
•
Erweiterte Optionen: Einstellungen für das zeitbasierte Kennwort
•
Fehlerbehebung: Größe des Aktivitätsprotokolls
•
Fehlerbehebung: Einstellungen für die IPS-Protokollierung
•
Fehlerbehebung: Einstellungen für IPS-Module aktivieren
Host Intrusion Prevention 8.0:Allgemein: Vertrauenswürdige Anwendungen
•
Anwendungsname
•
Für IPS als vertrauenswürdig markieren
•
Hinweise
Host Intrusion Prevention 8.0:Allgemein: Vertrauenswürdige Netzwerke
•
Vertrauensstellung für IPS
Verschobene, umbenannte und zusammengeführte Einstellungen
Die folgenden Host Intrusion Prevention-Firewall-Einstellungen werden bei der Migration verschoben,
umbenannt oder mit anderen Einstellungen zusammengeführt.
Tabelle C-12
Host Intrusion Prevention 8.0:Firewall: DNS-Blockierung
Host Intrusion Prevention-Einstellungen
Endpoint Security-Firewall-Einstellungen
DNS-Blockierung: Blockierte Domänen
Richtlinie Optionen:
• DNS-Blockierung: Domänenname
52
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an den Firewall-Einstellungen
C
Tabelle C-13 Host Intrusion Prevention 8.0:Firewall: Firewall-Optionen
Host Intrusion
Prevention-Einstellungen
Endpoint Security-Firewall-Einstellungen
Firewall-Status: Aktiviert
Richtlinie Optionen:
• Firewall aktivieren
Firewall-Status: Adaptiver Modus
Richtlinie Optionen:
• Optimierungsoptionen: Adaptiven Modus aktivieren
Firewall-Status: Datenverkehr für nicht
unterstützte Protokolle zulassen
Richtlinie Optionen:
• Schutzoptionen: Datenverkehr für nicht unterstützte
Protokolle zulassen
Firewall-Status: Datenverkehr über Bridge Richtlinie Optionen:
zulassen
• Schutzoptionen: Datenverkehr über Bridge zulassen
Client-Firewall-Regeln: Bestehende
Client-Regeln beibehalten, wenn diese
Richtlinie erzwungen wird
Richtlinie Optionen:
• Optimierungsoptionen: Bestehende Regeln, die vom
Benutzer hinzugefügt wurden, sowie Regeln für den
adaptiven Modus beibehalten, wenn diese Richtlinie
erzwungen wird
Schutz bei Systemstart: Bis zum Start des Richtlinie Optionen:
Host IPS-Dienstes nur ausgehenden
• Schutzoptionen: Nur ausgehenden Datenverkehr bis
Datenverkehr zulassen
zum Start der Firewall-Dienste zulassen
Schutzoptionen: Ereignisse bei
TrustedSource-Verletzungen an ePO
senden
Richtlinie Optionen:
• Netzwerkreputation für McAfee GTI:
Übereinstimmenden Datenverkehr protokollieren
Tabelle C-14 Host Intrusion Prevention 8.0:Allgemein: Client-Benutzeroberfläche
Host Intrusion
Prevention-Einstellungen
Endpoint Security-Firewall- und Endpoint
Security-Einstellungen
Pop-Up-Warnung anzeigen
Richtlinie Optionen:
• Optimierungsoptionen: Firewall-Eindringungswarnungen
aktivieren
Spracheinstellung der
Client-Benutzeroberfläche
Richtlinie Allgemeingültig Optionen:
Firewall-Protokollierung
Richtlinie Allgemeingültig Optionen:
• Sprache der Client-Benutzeroberfläche
• Protokollierung der Fehlerbehebung: Für Firewall
aktivieren
Tabelle C-15 Host Intrusion Prevention 8.0:Allgemein: Vertrauenswürdige Anwendungen
Host Intrusion Prevention-Einstellungen
Endpoint Security-Firewall-Einstellungen
Fingerabdruck
Richtlinie Optionen:
• Vertrauenswürdige ausführbare Dateien: MD5-Hash
McAfee Endpoint Security 10.1.0
Migrationshandbuch
53
C
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
Tabelle C-16 Host Intrusion Prevention 8.0:Allgemein: Vertrauenswürdige Netzwerke
Host Intrusion
Prevention-Einstellungen
Endpoint Security-Firewall-Einstellungen
Lokales Subnetz automatisch einschließen:
Aktiviert
Richtlinie Optionen:
Vertrauenswürdige Netzwerke
Richtlinie Optionen:
• Definierte Netzwerke: Lokaler Subnetzeintrag
hinzugefügt
• Definierte Netzwerke: Vertrauenswürdig
Änderungen an SiteAdvisor Enterprise-Einstellungen
Im Rahmen des Migrationsprozesses von SiteAdvisor Enterprise 3.5 auf die Webkontrolle werden diese
Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt.
Entfernte Einstellungen
Die folgenden SiteAdvisor Enterprise-Einstellungen werden nicht migriert.
Autorisierungsliste
•
Phishing-Seiten blockieren
Aktivieren/Deaktivieren
•
SiteAdvisor-Menüoption: Aktivieren
•
SiteAdvisor-Menüoption: Nur mit Kennwort zulassen
Erzwingungsmeldungen
•
Site: Zulassungsmeldung (alle Sprachen)
•
Site: Geben Sie erläuternde Meldungen ein, die angezeigt werden sollen, wenn Benutzer
versuchen, auf Sites zuzugreifen, für die Sie Inhaltsfilterungsaktionen konfiguriert haben:
Begründung für Warnung (alle Sprachen)
•
Autorisierungs- und Verbotslisten: Zulassungsmeldung (alle Sprachen)
•
Autorisierungs- und Verbotslisten: Begründung für die Zulassung (alle Sprachen)
•
Schutz vor Zero-Day-Attacken: Zulassungsmeldung (alle Sprachen)
Ereignisüberwachung
•
Domänen und Downloads: Überwachen
•
Namen des angemeldeten Benutzers in Ereignissen erfassen
Allgemein
54
•
Erzwingung von Aktionen: Zulassen von Sites mit Warnungen
•
Erzwingung von Aktionen: Artemis-Scan aktivieren
•
Erzwingung von Aktionen: Privater IP-Bereich: Aktivieren
•
Systemsteuerungsoption: Aktivieren
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
C
Hardening
•
Selbstschutz: SiteAdvisor-Ressourcen schützen: alle Einstellungen
Verschobene, umbenannte und zusammengeführte Einstellungen
Die folgenden SiteAdvisor Enterprise-Einstellungen werden bei der Migration verschoben, umbenannt
oder mit anderen Einstellungen zusammengeführt.
Tabelle C-17 Autorisierungsliste
SiteAdvisor
Enterprise-Einstellungen
Webkontrolle-Einstellungen
Site-Muster testen
Richtlinie für Sperr- und Zulassungsliste:
• Schaltfläche Testmuster
Ereignisse überwachen und
Richtlinie für Sperr- und Zulassungsliste:
Informationen vom SiteAdvisor-Server
• Aktionen für Datei-Downloads basierend auf ihren
abfragen
Bewertungen erzwingen
Richtlinie Optionen:
• Ereignisse für in der Sperr- und Zulassungsliste
zugelassene Sites protokollieren
Dieser Autorisierungsliste Vorrang vor
Verbotslisten geben
Richtlinie für Sperr- und Zulassungsliste:
• Aktivieren, dass zugelassene Sites Vorrang vor blockierten
Sites haben
Tabelle C-18 Inhaltsaktionen
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Aktion für 'Grün' und Aktion für 'Nicht bewertet'
Richtlinie Inhaltsaktionen:
• Bewertungsaktion Blockieren
Phishing
Richtlinie Inhaltsaktionen:
• Webkategorie Phishing
Richtlinie Optionen:
• Phishing-Seiten für alle Sites blockieren
Tabelle C-19 Aktivieren/Deaktivieren
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
SiteAdvisor-Richtlinienerzwingung: Aktivieren
Richtlinie Optionen:
• Webkontrolle aktivieren
SiteAdvisor-Symbolleiste: Aktivieren
Richtlinie Optionen:
• Symbolleiste im Client-Browser ausblenden
McAfee Endpoint Security 10.1.0
Migrationshandbuch
55
C
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
Tabelle C-20 Erzwingungsmeldungen
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Site: Geben Sie kurze Meldungen (bis zu 50
Zeichen) ein, die angezeigt werden sollen, wenn
Benutzer versuchen, auf Sites zuzugreifen, für die
Sie Aktionen konfiguriert haben
Richtlinie zu Erzwingungsmeldungen:
• Site: Meldungen für Sites, die durch
Bewertungsaktionen blockiert wurden
Site: Geben Sie erläuternde Meldungen (bis zu
Richtlinie zu Erzwingungsmeldungen:
1.000 Zeichen) ein, die angezeigt werden sollen,
• Site: Begründungen für Sites, die durch
wenn Benutzer versuchen, auf Sites zuzugreifen,
Bewertungsaktionen blockiert wurden
für die Sie Bewertungsaktionen konfiguriert haben
Site: Geben Sie erläuternde Meldungen (bis zu
1.000 Zeichen) ein, die angezeigt werden sollen,
wenn Benutzer versuchen, auf Sites zuzugreifen,
für die Sie Inhaltsfilterungsaktionen konfiguriert
haben
Richtlinie zu Erzwingungsmeldungen:
Site-Ressourcen: Geben Sie kurze Meldungen (bis
zu 50 Zeichen) ein, die angezeigt werden sollen,
wenn Benutzer einen Datei-Download versuchen,
für den eine Warnung oder Blockierung besteht
Richtlinie zu Erzwingungsmeldungen:
• Site: Begründung für Sites, die durch die
Webkategorie-Blockierung blockiert wurden
• Site-Downloads: Meldungen für
Site-Downloads, die durch Bewertungsaktionen
blockiert wurden
Site-Ressourcen: Geben Sie eine kurze Meldung
Richtlinie zu Erzwingungsmeldungen:
(bis zu 50 Zeichen) ein, die angezeigt werden soll,
• Sperrliste: Meldung für Sites, die durch
wenn Benutzer versuchen, auf eine blockierte
Phishing-Seiten blockiert wurden
Phishing-Seite zuzugreifen
Autorisierungs- und Verbotslisten: In Verbotslisten Richtlinie zu Erzwingungsmeldungen:
• Site-Downloads: Meldung für Sites in der
Sperrliste
Schließen fehlgeschlagen: Geben Sie kurze
Richtlinie zu Erzwingungsmeldungen:
Meldungen (bis zu 50 Zeichen) ein, die angezeigt
• McAfee GTI nicht erreichbar: Meldung für
werden sollen, wenn Benutzer versuchen, auf
Sites, die blockiert werden, wenn der Server
Sites zuzugreifen, für die Sie Aktionen konfiguriert
für die McAfee GTI-Bewertungen nicht
haben
erreichbar ist
Schließen fehlgeschlagen: Geben Sie erläuternde
Meldungen (bis zu 1.000 Zeichen) ein, die
angezeigt werden sollen, wenn Benutzer
versuchen, auf Sites zuzugreifen, für die Sie
Bewertungsaktionen konfiguriert haben
Richtlinie zu Erzwingungsmeldungen:
• McAfee GTI nicht erreichbar: Begründung für
Sites, die blockiert werden, wenn der Server
für die McAfee GTI-Bewertungen nicht
erreichbar ist
Schutz vor Zero-Day-Attacken: Geben Sie kurze
Richtlinie zu Erzwingungsmeldungen:
Meldungen (bis zu 50 Zeichen) ein, die angezeigt
• Schutz vor nicht verifizierten Sites: Meldungen
werden sollen, wenn Benutzer versuchen, auf
für Sites, die noch nicht von McAfee GTI
Sites zuzugreifen, für die Sie Aktionen konfiguriert
verifiziert wurden
haben
Schutz vor Zero-Day-Attacken: Geben Sie
Richtlinie zu Erzwingungsmeldungen:
erläuternde Meldungen (bis zu 1.000 Zeichen) ein,
• Schutz vor nicht verifizierten Sites:
die angezeigt werden sollen, wenn Benutzer
Begründungen für Sites, die noch nicht von
versuchen, auf Sites zuzugreifen, für die Sie
McAfee GTI verifiziert wurden
Bewertungsaktionen konfiguriert haben
Bild
Richtlinie zu Erzwingungsmeldungen:
• Bild für Seiten mit Warnungen und
Blockierungen
56
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
C
Tabelle C-21 Ereignisüberwachung
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Inhaltskategorien für alle grünen Sites
verfolgen
Richtlinie Optionen:
• Seitenansichten und Downloads:
Überwachen
Richtlinie Optionen:
Content Security Reporter – Konfiguration
Richtlinie Optionen:
• Webkontrolle aktivieren
• Browser-Seitenansichten und Downloads an Web
Reporter senden
• Web Reporter-Konfiguration
Tabelle C-22 Allgemein
SiteAdvisor Enterprise-Einstellungen
Endpoint Security- und Webkontrolle-Einstellungen
HTTP-Proxy-Server
Richtlinie Allgemeingültig Optionen:
• Proxy-Server für McAfee GTI
HTTP-Proxy-Authentifizierung:
Authentifizierung verwenden
Richtlinie Allgemeingültig Optionen:
Blockieren von bösartigen Sites sowie
Sites mit Warnungen in iframes
Richtlinie Optionen:
Aktivieren der ePO-Ereignisüberwachung
für URL-Navigation in iframes
Richtlinie Optionen:
Schutz vor Zero-Day-Attacken: Stufe
Richtlinie Optionen:
• HTTP-Proxy-Authentifizierung aktivieren
• HTML-iframe-Unterstützung aktivieren
• Webkontrolle-iframe-Ereignisse protokollieren
• Diese Aktion für alle noch nicht von McAfee GTI
verifizierten Sites anwenden
Schließen fehlgeschlagen: Aktivieren
Richtlinie Optionen:
• Sites standardmäßig blockieren, wenn der Server für
McAfee GTI-Bewertungen nicht erreichbar ist
Aktion 'Warnen' auf Domänenebene
akzeptieren: Aktivieren
Richtlinie Optionen:
Beobachtungsmodus: Aktivieren
Richtlinie Optionen:
• Aktion 'Warnen' auf Domänenebene zulassen
• Beobachtungsmodus aktivieren
Erzwingung von Datei-Downloads:
Aktivieren
Richtlinie Optionen:
Artemis-Erzwingungsstufe
Richtlinie Optionen:
• Datei-Scan bei Datei-Downloads aktivieren
• McAfee GTI-Sensibilitätsstufe
Browserbasierte Anmerkungen aktivieren
Richtlinie Optionen:
• Anmerkungen in browserbasierten E-Mails aktivieren
Nicht browserbasierte Anmerkungen
aktivieren
McAfee Endpoint Security 10.1.0
Richtlinie Optionen:
• Anmerkungen in nicht browserbasierten E-Mails
aktivieren
Migrationshandbuch
57
C
Änderungen an migrierten Einstellungen
Änderungen an SiteAdvisor Enterprise-Einstellungen
Tabelle C-22 Allgemein (Fortsetzung)
SiteAdvisor Enterprise-Einstellungen
Endpoint Security- und Webkontrolle-Einstellungen
Web-Gateway-Interlock: Aktivieren
Richtlinie Optionen:
• Einstellen, wenn eine Web-Gateway-Appliance erkannt
wird
Client verwendet ein Standard-Gateway
des Unternehmens
Richtlinie Optionen:
Web-Gateway-Erzwingung wird erkannt
Richtlinie Optionen:
• Standard-Gateway des Unternehmens verwenden
• Web-Gateway-Erzwingung erkennen
Geben Sie den DNS-Namen für den
internen Orientierungspunkt ein
Richtlinie Optionen:
Sichere Suche: Aktivieren
Richtlinie Optionen:
• Internen Orientierungspunkt und DNS-Namen für
internen Orientierungspunkt festlegen
• Sichere Suche aktivieren
Suchmaschine
Richtlinie Optionen:
• Standard-Suchmaschine in unterstützten Browsern
festlegen
Links zu gefährlichen Websites blockieren
Richtlinie Optionen:
• Links zu gefährlichen Websites in Suchergebnissen
blockieren
Tabelle C-23 Hardening
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
SiteAdvisor-Browser-Plug-In schützen:
Aktivieren
Richtlinie Optionen:
• Verhindern, dass Benutzer Browser-Plug-Ins
deinstallieren oder deaktivieren
Tabelle C-24 Verbotsliste
SiteAdvisor Enterprise-Einstellungen
Webkontrolle-Einstellungen
Site-Muster testen
Richtlinie für Sperr- und Zulassungsliste:
• Schaltfläche Testmuster
58
McAfee Endpoint Security 10.1.0
Migrationshandbuch
Index
A
ältere Produkte, unterstützt 7
Anforderungen
Tasks vor der Migration 11
unterstützte ältere Produkte 7
Arbeitsstation- und Server-Einstellungen, VirusScan Enterprise
Client-Tasks (Fortsetzung)
manuell migrieren 22
Migration überprüfen 16, 23
Überprüfung vor der Migration 11
wiederholte Migrationen 17, 24
Zuweisungen migrieren 14
29
Ausschlüsse, Ordner auf Stammebene 29
automatische Migration
migrierte Objekte überprüfen 16
mit manueller vergleichen 10
Richtlinie für Allgemeingültige Optionen 17
Überblick 13
Vorgehensweise bei Client-Task-Migration 14
Vorgehensweise bei Host IPS-Katalog-Migration 14
Vorgehensweise bei Richtlinienmigration 14
wiederholte Migrationen 17
Zielrichtliniennamen und -anmerkungen 25
B
Bedrohungsschutz
Änderungen an migrierten VirusScan EnterpriseEinstellungen 29
Arbeitsstation- und Server-Richtlinieneinstellungen 29
Ausschlüsse, Ordner auf Stammebene 29
Migrationsdetails 29
On-Demand-Scan-Ausschlüsse 29
Pfad zum Quarantäne-Ordner 29
Richtlinien, Migrationsänderungen 45
Richtlinien, migriert 28, 29
Selbstschutzeinstellungen 29
Tasks, Migrationsänderungen 45
Bereitstellung, Produkt 10
Buffer Overflow-Schutz, Siehe Exploit-Schutz
C
Checkliste, vor der Migration 11
Client-Software, Bereitstellung 10
Client-Task-Katalog
Migration überprüfen 16, 23
Überprüfung vor der Migration 11
Client-Tasks
automatisch migrieren 14
McAfee Endpoint Security 10.1.0
D
Dokumentation
Produktspezifisch, suchen 6
Typografische Konventionen und Symbole 5
Zielgruppe dieses Handbuchs 5
E
Endpoint Security-Client, Bereitstellung 10
Endpoint Security-Firewall
Kompatibilität mit Host IPS-Firewall 32
Migrationsdetails 32
Port-Blockierungsregeln erstellen 29, 39, 41, 43
Richtlinien, Migrationsänderungen 51
Richtlinien, migriert 31, 32
Richtlinien, mit mehren Instanzen 32
vertrauenswürdige Netzwerke 32
Exploit-Schutz, migrierte Einstellungen 29
F
Fehlerbehebung, Fehlermeldungen 37
Fehlermeldungen 37
Firewall, Siehe Endpoint Security-Firewall
Firewall-Katalog
Migration überprüfen 16
migrieren 14
Überprüfung vor der Migration 11
wiederholte Migrationen 17
Firewall-Regeln, Port-Blockierungsregeln erstellen 29, 39, 41, 43
H
Handbuch, Informationen 5
Host Intrusion Prevention
Änderungen an migrierten Host Intrusion PreventionEinstellungen 32
Host IPS-Katalog mit Richtlinien migrieren 32
Kompatibilität mit Endpoint Security-Firewall 32
Migrationshandbuch
59
Index
Host Intrusion Prevention (Fortsetzung)
Migrationsdetails 32
Richtlinien, Migrationsänderungen 51
Richtlinien, migriert 31, 32
Host IPS-Katalog
Migration überprüfen 16
migrieren 14, 32
Überprüfung vor der Migration 11
wiederholte Migrationen 17
I
Installation, Migrationsassistent 12
K
kompatible Produkte 7
Konventionen und Symbole in diesem Handbuch 5
M
manuelle Migration
migrierte Objekte überprüfen 23
mit automatischer vergleichen 10
Überblick 19
Vorgehensweise bei Client-Task-Migration 22
Vorgehensweise bei Richtlinienmigration 20
wiederholte Migrationen 24
Zielrichtliniennamen und -anmerkungen 25
McAfee Agent, Bereitstellung 10
McAfee Default-Richtlinie 25
McAfee ServicePortal, Zugriff 6
Migration
automatisch oder manuell wählen 10
Fehlermeldungen 37
migrierte Objekte überprüfen 16, 23
migrierte Zuweisungen überprüfen 16
Tasks vor der Migration 11
Überblick 9
Überblick, automatisch 13
Überblick, manuell 19
unterstützte ältere Produkte 7
wiederholte Migrationen 17, 24
Migrationsassistent
automatischer Migrations-Task 14
Client-Tasks manuell migrieren 22
Einstellungen automatisch migrieren 14
installieren 12
Richtlinien manuell migrieren 20
wiederholte Migrationen 17, 24
O
Port-Blockierungsregeln
als Firewall-Regeln erneut erstellen 39, 41, 43
nicht migriert 29, 39
R
Richtlinie für Allgemeingültige Optionen
automatische Migrationen 17
wiederholte Migrationen 17
Richtlinien
Änderungen, Überblick 8
Arbeitsstation-Einstellungen, VirusScan Enterprise 29
automatisch migrieren 14
manuell migrieren 20
Migration überprüfen 16, 23
mit mehreren Instanzen, migrieren 27, 34
Server-Einstellungen, VirusScan Enterprise 29
Standardeinstellungen 25
Überprüfung vor der Migration 11
wiederholte Migrationen 17, 24
Zielrichtlinienanmerkungen 25
Zielrichtliniennamen 25
zusammenführen 27
Zuweisungen migrieren 14
Richtlinien für mehrere Richtlinienplätze, Siehe Richtlinien mit
mehreren Instanzen
Richtlinien mit mehreren Instanzen 27, 34
Richtlinien, migriert
Änderungen an migrierten Host Intrusion PreventionEinstellungen 32
Änderungen an migrierten SiteAdvisor EnterpriseEinstellungen 34
Änderungen an migrierten VirusScan EnterpriseEinstellungen 29
Bedrohungsschutz 28, 45
Endpoint Security-Firewall 31, 51
Host Intrusion Prevention 31, 51
SiteAdvisor Enterprise 34, 54
VirusScan Enterprise 28, 45
Webkontrolle 34, 54
Richtlinienkatalog
Migration überprüfen 16, 23
Überprüfung vor der Migration 11
Richtlinienzuordnung
Bedrohungsschutz 28, 45
Endpoint Security-Firewall 31, 51
Host Intrusion Prevention 31, 51
SiteAdvisor Enterprise 34, 54
Überblick 8
VirusScan Enterprise 28, 45
Webkontrolle 34, 54
On-Demand-Scan-Ausschlüsse, Ordner auf Stammebene 29
S
P
Selbstschutz, migrierte Einstellungen 29
Server- und Arbeitsstation-Einstellungen, VirusScan Enterprise
Pfad zum Quarantäne-Ordner 29
60
McAfee Endpoint Security 10.1.0
29
Migrationshandbuch
Index
ServicePortal, Quellen für Produktinformationen 6
SiteAdvisor Enterprise
Migrationsdetails 34
Richtlinien, Migrationsänderungen 54
Richtlinien, migriert 34
Standardeinstellungen in migrierten Richtlinien 25
T
Tasks vor der Migration 11
Tasks, migriert
Bedrohungsschutz 45
VirusScan Enterprise 45
Technischer Support, Produktdokumentation finden 6
U
Überblick
automatische Migration 13
manuelle Migration 19
Migration 9
Produktbereitstellung 10
Überprüfung
Migrationsassistent-Installation 12
migrierte Objekte 16, 23
migrierte Zuweisungen 16
V
verwaltete Systeme, Produktbereitstellung 10
VirusScan Enterprise
Arbeitsstation- und Server-Richtlinieneinstellungen 29
Ausschlüsse, Ordner auf Stammebene 29
Buffer Overflow-Schutz 29
McAfee Endpoint Security 10.1.0
VirusScan Enterprise (Fortsetzung)
Migrationsdetails 29
On-Demand-Scan-Ausschlüsse 29
Port-Blockierungsregeln für den Zugriffsschutz nicht
migriert 29, 39
Richtlinien, Migrationsänderungen 45
Richtlinien, migriert 28, 29
Selbstschutzeinstellungen 29
Tasks, Migrationsänderungen 45
Voraussetzungen
Migrationsassistent, installieren 12
W
Webkontrolle
Änderungen an migrierten SiteAdvisor EnterpriseEinstellungen 34
Inhaltsaktionen 34
Migrationsdetails 34
Richtlinien, Migrationsänderungen 54
Richtlinien, migriert 34
Richtlinien, mit mehreren Instanzen 34
Sperr- und Zulassungsliste 34
Z
Zugriffsschutz
Port-Blockierungsregeln nicht migriert 29, 39
Selbstschutzeinstellungen 29
Zuweisungen
Migration überprüfen 16
Migrationspfade und 10
migrieren 14
Migrationshandbuch
61
0-15