Endpoint Security 10 Produkthandbuch - Knowledge Center
Transcription
Endpoint Security 10 Produkthandbuch - Knowledge Center
Produkthandbuch McAfee Endpoint Security 10 COPYRIGHT Copyright © 2014 McAfee, Inc. Keine Vervielfältigung ohne vorherige Zustimmung. MARKEN McAfee, das McAfee-Logo, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Produktnamen, Funktionsbezeichnungen und Beschreibungen können jederzeit unangekündigt geändert werden. Die jeweils aktuellen Informationen zu Produkten und Funktionen finden Sie unter mcafee.com. INFORMATIONEN ZUR LIZENZ Lizenzvereinbarung HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN MCAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 McAfee Endpoint Security 10 Produkthandbuch Inhaltsverzeichnis 1 McAfee Endpoint Security 5 Einführung 7 Endpoint Security-Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 So schützt Endpoint Security Ihren Computer . . . . . . . . . . . . . . . . . . . . . . . 8 So bleibt Ihr Schutz auf dem neuesten Stand . . . . . . . . . . . . . . . . . . . . 8 Interaktion mit Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Informationen zum McAfee-System-Taskleistensymbol . . . . . . . . . . . . . . . . 10 Informationen zu Benachrichtigungen . . . . . . . . . . . . . . . . . . . . . . 10 Informationen zum Endpoint Security Client . . . . . . . . . . . . . . . . . . . . 11 2 Verwenden der Endpoint Security Client 17 Öffnen des Endpoint Security Client . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reagieren auf Aufforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reagieren auf eine Aufforderung bei erkannter Bedrohung . . . . . . . . . . . . . . Reagieren auf eine Scan-Aufforderung . . . . . . . . . . . . . . . . . . . . . . Informationen zu Ihrem Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwaltungstypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Manuelles Aktualisieren von Schutz und Software . . . . . . . . . . . . . . . . . . . . . Anzeigen des Ereignisprotokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationen zu Protokolldateien . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . Anmelden als Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . Entsperren der Client-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . Deaktivieren und Aktivieren von Funktionen . . . . . . . . . . . . . . . . . . . . Ändern der AMCore Content-Version . . . . . . . . . . . . . . . . . . . . . . . Verwenden von EXTRA.DAT-Dateien . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren gemeinsamer Einstellungen . . . . . . . . . . . . . . . . . . . . . 3 Verwenden von Threat Prevention 35 Scannen Ihres Computers auf Malware . . . . . . . . . . . . . . . . . . . . . . . . . Scan-Typen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausführen eines vollständigen Scans oder Schnellscans . . . . . . . . . . . . . . . Scannen einer Datei oder eines Ordners . . . . . . . . . . . . . . . . . . . . . Verwalten von erkannten Bedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von isolierten Elementen . . . . . . . . . . . . . . . . . . . . . . . . . . Erkennungsnamen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verwalten von Threat Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausschließen von Elementen von Scans . . . . . . . . . . . . . . . . . . . . . . Erkennen von potenziell unerwünschten Programmen . . . . . . . . . . . . . . . . Konfigurieren der Richtlinieneinstellungen für den . . . . . . . . . . . . . . . . . Konfigurieren der RichtlinieneinstellungenRichtlinieneinstellungenExploit-SchutzRichtlinieneinstellungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren von Richtlinieneinstellungen für . . . . . . . . . . . . . . . . . . . McAfee Endpoint Security 10 17 18 18 18 18 19 20 20 21 22 24 24 24 25 25 26 27 35 35 36 38 39 39 41 42 43 44 46 49 50 Produkthandbuch 3 Inhaltsverzeichnis Konfigurieren Sie die für den On-Demand-Scan . . . . . . . . . . . . . . . . . . Planen von Tasks für Vollständiger Scan und Schnellscan . . . . . . . . . . . . . . Konfigurieren gemeinsamer Scan-Einstellungen . . . . . . . . . . . . . . . . . . 4 Verwenden der Firewall Funktionsweise von Firewall . . . . . . . . . . . . Verwalten der Firewall . . . . . . . . . . . . . . Ändern von Firewall-Optionen . . . . . . . . Konfigurieren Sie Firewall-Regeln und -Gruppen . 5 55 60 60 63 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 . . 63 . . 64 . 66 Verwenden von Web Control 77 Informationen zu Web Control Funktionen . . . . . . . . . . . . . . . . . . . . . . . Web Control-Schaltfläche zu Bedrohungsidentifizierung während des Surfens . . . . . . Sicherheitssymbole zur Bedrohungsanzeige bei Suchvorgängen . . . . . . . . . . . . Site-Berichte für Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . So werden Sicherheitsbewertungen kompiliert . . . . . . . . . . . . . . . . . . . Zugreifen auf Web Control-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . Zugeifen auf Funktionen während des Surfens . . . . . . . . . . . . . . . . . . . Site-Bericht während der Suche anzeigen . . . . . . . . . . . . . . . . . . . . . Site-Berichte anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehlerbehebung bei Kommunikationsproblemen . . . . . . . . . . . . . . . . . . Verwalten von Web Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfigurieren von Web Control-Optionen . . . . . . . . . . . . . . . . . . . . . Angeben von Bewertungsaktionen und Blockieren des Site-Zugriffs basierend auf der Webkategorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Index 4 McAfee Endpoint Security 10 77 78 79 79 80 81 81 82 82 83 83 84 87 143 Produkthandbuch McAfee Endpoint Security ® McAfee Endpoint Security ist eine umfangreiche Sicherheitsverwaltungslösung, die auf Netzwerk-Computern ausgeführt wird, um Bedrohungen zu identifizieren und automatisch zu stoppen. In dieser Hilfe finden Sie Informationen über die Verwendung der grundlegenden Sicherheitsfunktionen und die Fehlerbehebung bei Problemen. Erste Schritte • Endpoint Security-Module auf Seite 7 • So schützt Endpoint Security Ihren Computer auf Seite 8 • Interaktion mit Endpoint Security auf Seite 9 Häufig durchgeführte Tasks • Öffnen des Endpoint Security Client auf Seite 17 • Manuelles Aktualisieren von Schutz und Software auf Seite 20 • Scannen Ihres Computers auf Malware auf Seite 35 • Entsperren der Client-Schnittstelle auf Seite 24 Weitere Informationen Zusätzliche Informationen zu diesem Produkt finden Sie hier: • McAfee Endpoint Security-Installationshandbuch • Endpoint Security Firewall-Hilfe • McAfee Endpoint Security-Versionsinformationen • Endpoint Security Web Control-Hilfe • Endpoint Security Threat Prevention-Hilfe • McAfee-Support McAfee Endpoint Security 10 Produkthandbuch 5 McAfee Endpoint Security 6 McAfee Endpoint Security 10 Produkthandbuch 1 Einführung Endpoint Security ist eine umfassende Lösung zur Sicherheitsverwaltung, die auf Netzwerkcomputern ausgeführt wird, um Bedrohungen automatisch zu identifizieren und zu stoppen. In dieser Hilfe wird erklärt, wie Sie die Basis-Sicherheitsfunktionen verwenden und Fehlerbehebung bei Problemen ausführen. Wenn Ihr Computer verwaltet ist, richtet ein Administrator Endpoint Security ein und konfiguriert es mithilfe eines dieser Management-Servers: • McAfee ePolicy Orchestrator (McAfee ePO ) • McAfee ePolicy Orchestrator Cloud (McAfee ePO Cloud) • McAfee SecurityCenter ® ® ® ™ ® ™ ® Wenn Ihr Computer selbstverwaltet ist, können Sie (oder Ihr Administrator) die Software mithilfe des Endpoint Security Client konfigurieren. Inhalt Endpoint Security-Module So schützt Endpoint Security Ihren Computer Interaktion mit Endpoint Security Endpoint Security-Module Der Administrator konfiguriert und installiert ein oder mehrere Endpoint Security-Module auf Client-Computern. • Threat Prevention – Prüft auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen, indem er Elemente automatisch scannt, wenn Benutzer darauf zugreifen oder diese anfordern. • Firewall – Überwacht die Kommunikation zwischen dem Computer und Ressourcen im Netzwerk und im Internet. Fängt verdächtige Kommunikationsvorgänge ab. • Web Control – Zeigt während des Browsens und der Suche im Internet Sicherheitsbewertungen und Berichte über Websites an. Mit Web Control kann der Site-Administrator den Zugriff auf Websites blockieren, basierend auf Sicherheitsbewertungen oder Inhalt. Außerdem bietet das Common-Modul Einstellungen für Common-Einstellungen wie Schnittstellensicherheit und Protokollierung. Dieses Modul wird automatisch bei Installation eines anderen Moduls installiert. McAfee Endpoint Security 10 Produkthandbuch 7 1 Einführung So schützt Endpoint Security Ihren Computer So schützt Endpoint Security Ihren Computer Typischerweise richtet ein Administrator Endpoint Security ein, installiert die Software auf Client-Computern, überwacht den Sicherheitsstatus und erstellt Sicherheitsregeln, auch Richtliniengenannt. Als Benutzer eines Client-Computers interagieren Sie mit Endpoint Security über eine auf Ihrem Computer installierte Client-Software . Die vom Administrator definierten Richtlinien legen fest, wie die Module und Funktionen auf Ihrem Computer ausgeführt werden und ob Sie sie modifizieren können. Wenn Endpoint Security selbstverwaltet ist, können Sie festlegen, wie die Module und Funktionen ausgeführt werden sollen. Informationen zur Ermittlung Ihres Verwaltungstyps finden Sie auf der Informationsseite. In regelmäßigen Abständen stellt die Client-Software auf Ihrem Computer eine Verbindung mit einer Website her, um ihre Komponenten zu aktualisieren. Gleichzeitig sendet sie Daten über Erkennungen auf Ihrem Computer an den Management-Server. Anhand dieser Daten werden Berichte über Erkennungen und Sicherheitsprobleme auf Ihrem Computer für Ihren Administrator erstellt. In der Regel wird die Client-Software ohne Ihr Zutun im Hintergrund ausgeführt. Es kann jedoch vorkommen, dass Sie eine Auswahl treffen müssen. Beispielsweise könnten Sie unter bestimmten Umständen manuell nach Software-Aktualisierungen suchen oder auf Malware scannen. Abhängig von den Richtlinien, die von Ihrem Administrator festgelegt wurden, können Sie möglicherweise auch die Sicherheitseinstellungen anpassen. Falls Sie ein Administrator sind, können Sie mithilfe von McAfee ePO, McAfee ePO Cloud oder SecurityCenter die Client-Software zentral verwalten und konfigurieren. Siehe auch Informationen zu Ihrem Schutz auf Seite 19 So bleibt Ihr Schutz auf dem neuesten Stand Regelmäßige Aktualisierungen von Endpoint Security stellen sicher, dass Ihr Computer immer vor den neuesten Bedrohungen geschützt ist. Für Aktualisierungen stellt die Client-Software eine Verbindung zu einem lokalen oder Remote-Server von McAfee ePO oder direkt zu einer Site im Internet her. Endpoint Security sucht nach: • Aktualisierungen der Content-Dateien, die zur Erkennung von Bedrohungen verwendet werden. Content-Dateien enthalten Definitionen für Bedrohungen wie Viren und Spyware. Diese Definitionen werden aktualisiert, wenn neue Bedrohungen erkannt werden. • Upgrades für Software-Komponenten wie Patches und HotFixes. Auf selbstverwalteten Systemen aktualisiert der Task Standard-Client-Aktualisierung sämtlichen Inhalt und die Software. Auf verwalteten Systemen aktualisiert dieser Task nur den Inhalt. Für die vereinfachte Terminologie verwendet diese Hilfe sowohl für Aktualisierungen als auch für Upgrades den Begriff Aktualisierungen. Aktualisierungen werden gewöhnlich automatisch im Hintergrund ausgeführt. Möglicherweise müssen Sie auch manuell nach Aktualisierungen suchen. Je nach Einstellungen können Sie Ihren Schutz manuell vomEndpoint Security Client aus aktualisieren, indem Sie auf klicken. Siehe auch Manuelles Aktualisieren von Schutz und Software auf Seite 20 8 McAfee Endpoint Security 10 Produkthandbuch Einführung Interaktion mit Endpoint Security 1 Funktionsweise von Content-Dateien Wenn das Scan-Modul Dateien nach Bedrohungen durchsucht, vergleicht es den Inhalt der gescannten Dateien mit bekannten Bedrohungsinformationen, die in AMCore Content-Dateien gespeichert sind. Der Exploit-Schutz verwendet seine eigenen Content-Dateien als Schutz vor Exploits. AMCore Content McAfee Labs findet Informationen (Signaturen) zu bekannten Bedrohungen und fügt diese den Content-Dateien hinzu. Content-Dateien enthalten neben Signaturen Informationen zum Säubern und Entgegenwirken des vom erkannten Virus verursachten Schadens. Wenn sich die Signatur eines Virus in keiner installierten Content-Datei befindet, kann das Scan-Modul diesen Virus nicht erkennen und säubern. Es treten regelmäßig neue Bedrohungen auf. McAfee Labs veröffentlicht fast jeden Tag gegen 19:00 Uhr (MEZ) Scan-Modul-Aktualisierungen und neue Content-Dateien, die die Ergebnisse der fortlaufenden Bedrohungsforschung beinhalten. Endpoint Security speichert die aktuell geladene Content-Datei und die vorherigen zwei Versionen im Ordner Programme\Gemeinsame Dateien\McAfee\Engine\content. Bei Bedarf können Sie eine frühere Version wiederherstellen. Wenn neue Malware entdeckt wird und eine zusätzliche Erkennung außerhalb des regulären Content-Aktualisierungszeitplan nötig ist, veröffentlicht McAfee Labs eine EXTRA.DAT-Datei. Exploit-Schutz-Content-Datei Die Exploit-Schutz-Content-Datei enthält: • Speicherschutz-Signaturen – Generischer Buffer Overflow-Schutz (GBOP) und Kevlar. • Anwendungsschutzliste – Prozesse, die der Exploit-Schutz schützt. McAfee veröffentlicht einmal im Monat neue Exploit-Schutz-Content-Dateien. Interaktion mit Endpoint Security Endpoint Security verfügt über zwei visuelle Komponenten zur Interaktion mit dem Endpoint Security Client. • McAfee-Symbol in der Windows-Taskleiste – Damit können Sie den Endpoint Security Client starten und den Sicherheitsstatus anzeigen. • Benachrichtigungen – Warnt Sie bei Erkennung von Firewall-Eindringungsversuchen, und fordert Sie zu einem Scan oder einer Eingabe auf. • On-Access-Scan-Seite – Zeigt die Liste mit erkannten Bedrohungen an, wenn der On-Access-Scanner eine Bedrohung erkannt hat. • Endpoint Security Client – Zeigt den aktuellen Schutzstatus an und bietet Zugriff auf Funktionen. Für verwaltete Systeme konfiguriert der Administrator Richtlinien, um die angezeigten Komponenten festzulegen und weist diese zu. Siehe auch Informationen zum McAfee-System-Taskleistensymbol auf Seite 10 Informationen zu Benachrichtigungen auf Seite 10 Verwalten von erkannten Bedrohungen auf Seite 39 Informationen zum Endpoint Security Client auf Seite 11 McAfee Endpoint Security 10 Produkthandbuch 9 1 Einführung Interaktion mit Endpoint Security Informationen zum McAfee-System-Taskleistensymbol Das McAfee-Symbol in der Windows-Taskleiste bietet Zugriff auf den Endpoint Security Client. Das McAfee-Symbol ist möglicherweise nicht verfügbar, je nach konfigurierten Einstellungen. Verwenden Sie das System-Taskleistensymbol für folgende Aufgaben: • Überprüfen des Sicherheitsstatus: Klicken Sie mit der rechten Maustaste auf das Symbol, und wählen Sie Sicherheitsstatus anzeigen, um die Seite McAfee-Sicherheitsstatus anzuzeigen. • Öffnen des Endpoint Security Client: Klicken Sie mit der rechten Maustaste auf das Symbol, und wählen Sie McAfee Endpoint Security. So erkennen Sie den Status von Endpoint Security am Symbol Der Status von Endpoint Security lässt sich am Anzeigebild des Symbols ablesen. Bewegen Sie den Cursor über das Symbol, um eine Nachricht mit einer Beschreibung des Status anzuzeigen. Symbol Zeigt Folgendes an... Endpoint Security schützt Ihr System. Es sind keine Probleme vorhanden. Endpoint Security erkennt ein Problem mit Ihrer Sicherheit, etwa dass ein Modul oder eine Technologie deaktiviert ist. • Firewall ist deaktiviert. • Threat Prevention – Exploit-Schutz, On-Access-Scan oder ScriptScan ist deaktiviert. Endpoint Security meldet Probleme auf andere Weise, je nach dem Verwaltungstyp. Selbstverwaltet Eine oder mehrere Technologien sind deaktiviert. Verwaltet Eine oder mehrere Technologien wurde manuell deaktiviert und nicht als Ergebnis einer Richtlinienerzwingung durch den Management-Server. Wenn ein Problem erkannt wird, zeigt die Seite McAfee-Sicherheitsstatus an, welches Modul oder welche Technologie deaktiviert ist. Informationen zu Benachrichtigungen Endpoint Security verwendet zwei Arten von Benachrichtigungen, um Sie über Probleme mit Ihrem Schutz zu informieren oder Eingaben anzufragen. Einige Benachrichtigungen werden möglicherweise nicht angezeigt, je nach Konfiguration. Endpoint Security sendet zwei Arten von Benachrichtigungen: • Warnungen erscheinen für fünf Sekunden auf dem McAfee-Symbol. Warnungen benachrichtigen Sie über erkannte Bedrohungen, etwa Firewall-Intrusionsereignisse oder wenn ein On-Demand-Scan angehalten bzw. fortgesetzt wird. Es sind keine Reaktionen Ihrerseits erforderlich. • Aufforderungen öffnen eine Seite am unteren Rand Ihres Bildschirms und bleiben solange sichtbar, bis Sie eine Option wählen. Beispiel: 10 • Wenn ein geplanter On-Demand-Scan gestartet werden soll, erhalten Sie von Endpoint Security möglicherweise eine Aufforderung, den Scan zu verschieben. • Wenn der On-Access-Scanner eine Bedrohung erkennt, erhalten Sie möglicherweise von Endpoint Security die Aufforderung, auf die Erkennung zu reagieren. McAfee Endpoint Security 10 Produkthandbuch Einführung Interaktion mit Endpoint Security 1 Im Metro-Modus in Windows 8 werden Pop-Up-Benachrichtigungen in der rechten oberen Ecke des Bildschirms angezeigt, um Sie über Warnungen und Aufforderungen zu informieren. Klicken Sie auf die Pop-Up-Benachrichtigung, um sie im Desktopmodus anzuzeigen. Der Vorgang "McTray.exe" muss für Endpoint Security ausgeführt werden, um Warnungen und Aufforderungen anzuzeigen. Siehe auch Reagieren auf eine Aufforderung bei erkannter Bedrohung auf Seite 18 Reagieren auf eine Scan-Aufforderung auf Seite 18 Informationen zum Endpoint Security Client Mit dem Endpoint Security Client können Sie den Schutzstatus überprüfen und auf Funktionen auf Ihrem Computer zugreifen. • Optionen im Menü Aktionen Einstellungen bieten Zugriff auf Funktionen. Konfiguriert Funktionseinstellungen. Diese Menüoption ist verfügbar, wenn eine der folgenden Möglichkeiten zutrifft: • Der Client-Schnittstellen-Modus auf Vollzugriff gesetzt ist. • Sie als Administrator angemeldet sind. Extra.DAT-Dateien laden Lässt Sie eine heruntergeladene EXTRA.DAT-Datei installieren. Rollback von AMCore Content Setzt den AMCore Content auf eine frühere Version zurück. Diese Menüoption ist verfügbar, wenn eine frühere Version von AMCore Content auf dem System vorhanden ist und wenn eine der folgenden Möglichkeiten zutrifft: • Der Client-Schnittstellen-Modus auf Vollzugriff gesetzt ist. • Sie als Administrator angemeldet sind. Hilfe Zeigt Hilfe an. Support-Links Zeigt eine Seite mit Links zu hilfreichen Seiten an wie das McAfee ServicePortal und das Knowledge Center. Administratoranmeldung Für die Anmeldung als Website-Administrator. (Die Anmeldeinformationen des Administrators sind erforderlich.) Das Standardkennwort ist mcafee. Diese Menüoption ist verfügbar, wenn der Client-Schnittstellen-Modus auf Vollzugriff gesetzt ist. Wenn Sie schon als Administrator angemeldet sind, ist diese Option Administratorabmeldung. Informationen Zeigt Informationen zu Endpoint Security an. Beenden Beendet den Endpoint Security Client. McAfee Endpoint Security 10 Produkthandbuch 11 1 Einführung Interaktion mit Endpoint Security • Schaltflächen rechts oben auf der Seite bieten schnellen Zugriff auf häufig verwendete Tasks. Überprüfung Ihres Systems auf Malware mit einem vollständigen Scan oder Schnellscan. Diese Schaltfläche ist nur verfügbar, wenn das Threat Prevention-Modul installiert ist. Aktualisiert Content-Dateien und Software-Komponenten auf Ihrem Computer. Diese Schaltfläche wird möglicherweise nicht angezeigt, je nach Konfiguration. • Die Schaltflächen links auf der Seite bieten Informationen zu Ihrem Schutz. Status Bringt Sie zurück zur Status-Hauptseite. Ereignisprotokoll Zeigt das Protokoll aller Schutz- und Bedrohungsereignisse auf diesem Computer an. Quarantäne Öffnet den Quarantäne-Manager. Diese Schaltfläche ist nur verfügbar, wenn das Threat Prevention-Modul installiert ist. • Die Bedrohungszusammenfassung bietet Informationen zu Bedrohungen, die Endpoint Security in Ihrem System während der letzten 30 Tage erkannt hat. Siehe auch Laden einer EXTRA.DAT-Datei auf Seite 27 Anmelden als Administrator auf Seite 24 Scannen Ihres Computers auf Malware auf Seite 35 Manuelles Aktualisieren von Schutz und Software auf Seite 20 Anzeigen des Ereignisprotokolls auf Seite 21 Verwalten von isolierten Elementen auf Seite 39 Verwalten von Endpoint Security auf Seite 24 Informationen zur Bedrohungszusammenfassung auf Seite 12 Informationen zur Bedrohungszusammenfassung Die Endpoint Security Client-Statusseite bietet eine Zusammenfassung in Echtzeit von allen Bedrohungen, die in Ihrem System während der letzten 30 Tage erkannt wurden. Wenn neue Bedrohungen erkannt werden, aktualisiert die Statusseite dynamisch im unteren Bereich unter Bedrohungszusammenfassung die Daten. 12 McAfee Endpoint Security 10 Produkthandbuch Einführung Interaktion mit Endpoint Security 1 Die Bedrohungszusammenfassung beinhaltet: • Datum der letzten eliminierten Bedrohung • Die zwei häufigsten Bedrohungsvektoren nach Kategorie: Bedrohungen aus Webseiten oder Downloads. Web Externes Gerät oder Medien Bedrohungen aus externen Geräten, wie USB, Firewire 1394, eSATA, Band, CD, DVD oder Diskette. • Netzwerk Bedrohungen aus dem Netzwerk (nicht aus Netzwerkdateifreigaben). Lokales System Bedrohungen aus dem Laufwerk des lokalen Startdateisystems (gewöhnlich C:) oder aus anderen Laufwerken, die nicht unter Externes Gerät oder Medien fallen. Dateifreigabe Bedrohungen aus einer Netzwerkdateifreigabe. E-Mail Bedrohungen aus E-Mail-Nachrichten. Instant Message Bedrohungen durch Instant Messaging. Unbekannt Bedrohungen, wo der Angriffsvektor nicht ermittelt werden kann (aufgrund eines Fehlers oder anderen Versagens). Anzahl der Bedrohungen pro Bedrohungsvektor Wenn der Endpoint Security Client den Ereignis-Manager nicht erreichen kann, zeigt Endpoint Security Client eine Kommunikationsfehlermeldung an. Starten Sie in diesem Fall Ihr System neu, um die Bedrohungszusammenfassung anzuzeigen. Auswirkungen von Einstellungen auf den Client Ihrem Computer zugewiesene Einstellungen für den Client-Schnittstellen-Modus legen fest, auf welche Module und Funktionen Sie zugreifen können. Ändern Sie den Client-Schnittstellen-Modus in den Common-Einstellungen. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO, McAfee ePO Cloud oder dem SecurityCenter Änderungen von der Einstellungen-Seite überschreiben. Die Optionen für den Client-Schnittstellen-Modus sind folgende: McAfee Endpoint Security 10 Produkthandbuch 13 1 Einführung Interaktion mit Endpoint Security Ermöglicht den Zugriff auf alle Funktionen, darunter: Vollzugriff • Aktivieren und Deaktivieren einzelner Module und Funktionen. • Zugriff auf die Seite Einstellungen, um alle Einstellungen für den Endpoint Security Client anzuzeigen oder zu ändern. Dieser Modus ist die Standardeinstellung für selbstverwaltete Systeme. Standardzugriff Zeigt den Schutzstatus an und bietet Zugriff auf die meisten Funktionen: • Aktualisiert die Content-Dateien und Software-Komponenten auf Ihrem Computer (wenn vom Administrator aktiviert). • Ausführen einer gründlichen Überprüfung aller Bereiche auf Ihrem System (empfohlen, wenn Sie vermuten, dass Ihr Computer infiziert ist). • Ausführen einer schnellen (zweiminütigen) Überprüfung der für Infektionen besonders anfälligen Systembereiche. • Zugreifen auf das Ereignisprotokoll. • Verwalten der Elemente in der Quarantäne. Dieser Modus ist die Standardeinstellung für verwaltete Systeme. Wenn der Schnittstellenmodus auf Standardzugriff gesetzt ist, können Sie sich als Administrator anmelden, um auf alle Funktionen, einschließlich Einstellungen, zuzugreifen. Client-Benutzeroberfläche sperren Erfordert ein Kennwort für den Zugriff auf den Client. Das Standardkennwort ist mcafee. Sobald Sie die Client-Schnittstelle entsperrt haben, können Sie auf alle Funktionen zugreifen. Wenn Sie nicht auf den Endpoint Security Client oder bestimmte Tasks und Funktionen zugreifen können, die Sie für Ihre Arbeit benötigen, wenden Sie sich an Ihren Administrator. Siehe auch Konfigurieren der Einstellungen für die Client-Schnittstellensicherheit auf Seite 29 Diese Auswirkungen haben Module auf den Client Einige Aspekte des Clients sind möglicherweise nicht verfügbar, je nach den auf Ihrem Computer installierten Modulen. Diese Funktionen sind nur bei der Installation von Threat Prevention verfügbar: • -Schaltfläche • 14 Quarantäne-Schaltfläche McAfee Endpoint Security 10 Produkthandbuch Einführung Interaktion mit Endpoint Security 1 Die auf dem System installierten Funktionen entscheiden über die angezeigten Funktionen: • Im Dropdown-Menü Ereignisprotokoll Nach Modul filtern. • Auf der Seite Einstellungen. Common Wird angezeigt, wenn ein Modul installiert ist. Threat Prevention Wird nur angezeigt, wenn Threat Prevention installiert ist. Firewall Wird nur angezeigt, wenn Firewall installiert ist. Web Control Wird nur angezeigt, wenn Web Control installiert ist. Je nach Client-Schnittstellen-Modus und wie der Administrator Ihren Zugriff konfiguriert hat, sind einige oder alle Funktion möglicherweise nicht verfügbar. Siehe auch Auswirkungen von Einstellungen auf den Client auf Seite 13 McAfee Endpoint Security 10 Produkthandbuch 15 1 Einführung Interaktion mit Endpoint Security 16 McAfee Endpoint Security 10 Produkthandbuch 2 Verwenden der Endpoint Security Client Verwenden Sie den Client zum Ausführen der meisten Funktionen wie System-Scans und Verwalten von isolierten Elementen im Standardzugriffsmodus. Inhalt Öffnen des Endpoint Security Client Hilfe anfordern Reagieren auf Aufforderungen Informationen zu Ihrem Schutz Manuelles Aktualisieren von Schutz und Software Anzeigen des Ereignisprotokolls Verwalten von Endpoint Security Öffnen des Endpoint Security Client Öffnen Sie den Endpoint Security Client, um den Status der auf dem Computer installierten Schutzfunktionen anzuzeigen. Wenn der Schnittstellenmodus auf Client-Benutzeroberfläche sperren eingestellt ist, müssen Sie das Administratorkennwort eingeben, um den Endpoint Security Client zu öffnen. Vorgehensweise 1 Verwenden Sie eine der folgenden Methoden zur Anzeige von Endpoint Security Client: • Klicken Sie mit der rechten Maustaste auf das System-Taskleistensymbol, und wählen Sie dann McAfee Endpoint Security. • Wählen Sie Start | Alle Programme | McAfee | McAfee Endpoint Securityaus. • 2 Starten Sie Windows 8 die McAfee Endpoint Security-App. 1 Drücken Sie die Windows-Taste, um die Startseite anzuzeigen. 2 Geben Sie McAfee Endpoint Security, und doppelklicken Sie auf die McAfee Endpoint Security-App oder tippen Sie darauf. Geben Sie auf Aufforderung auf der Seite Administratoranmeldung das Administratorkennwort ein, und klicken Sie dann auf Anmelden. Der Endpoint Security Client wird im Schnittstellenmodus geöffnet, den der Administrator konfiguriert hat. Siehe auch Entsperren der Client-Schnittstelle auf Seite 24 McAfee Endpoint Security 10 Produkthandbuch 17 2 Verwenden der Endpoint Security Client Hilfe anfordern Hilfe anfordern Bei der Arbeit auf dem Client können Sie Hilfethemen entweder über die Menüoption Hilfe oder über das Symbol ? aufrufen. Vorgehensweise 1 Öffnen Sie den Endpoint Security Client. 2 Je nach der Seite, auf der Sie sich befinden: • Seiten Status, Ereignisprotokoll und Quarantäne: Wählen Sie im Menü Aktion • Seiten Einstellungen, Aktualisierung, System scannen, Roll Back von AMCore Content und EXTRA.DAT-Dateien laden: Klicken Sie auf ? auf der Benutzeroberfläche. Hilfe. Reagieren auf Aufforderungen Wenn ein geplanter On-Demand-Scan gestartet werden soll, erhalten Sie je nach Konfigurierung der Einstellungen von Endpoint Security möglicherweise eine Aufforderung, per Eingabe fortzufahren. Aufgaben • Reagieren auf eine Aufforderung bei erkannter Bedrohung auf Seite 18 Wenn ein Scanner eine Bedrohung erkennt, werden Sie je nach den konfigurierten Einstellungen möglicherweise von Endpoint Security aufgefordert, per Eingabe fortzufahren. • Reagieren auf eine Scan-Aufforderung auf Seite 18 Wenn ein geplanter On-Demand-Scan gestartet werden soll, erhalten Sie von Endpoint Security möglicherweise eine Aufforderung, per Eingabe fortzufahren. Die Aufforderung wird nur angezeigt, wenn der Scan so konfiguriert ist, dass Sie den Scan verschieben, anhalten, fortsetzen oder abbrechen dürfen. Reagieren auf eine Aufforderung bei erkannter Bedrohung Wenn ein Scanner eine Bedrohung erkennt, werden Sie je nach den konfigurierten Einstellungen möglicherweise von Endpoint Security aufgefordert, per Eingabe fortzufahren. Im Metro-Modus in Windows 8 werden Pop-Up-Benachrichtigungen in der rechten oberen Ecke des Bildschirms angezeigt, um Sie über erkannte Bedrohungen zu informieren. Klicken Sie auf die Pop-Up-Benachrichtigung, um die Aufforderung im Desktopmodus anzuzeigen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. • Wählen Sie auf der Seite On-Access-Scan Optionen, um erkannte Bedrohungen zu verwalten. Sie können die Scan-Seite erneut, um jederzeit erkannte Bedrohungen zu verwalten. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. Siehe auch Verwalten von erkannten Bedrohungen auf Seite 39 Reagieren auf eine Scan-Aufforderung Wenn ein geplanter On-Demand-Scan gestartet werden soll, erhalten Sie von Endpoint Security möglicherweise eine Aufforderung, per Eingabe fortzufahren. Die Aufforderung wird nur angezeigt, 18 McAfee Endpoint Security 10 Produkthandbuch Verwenden der Endpoint Security Client Informationen zu Ihrem Schutz 2 wenn der Scan so konfiguriert ist, dass Sie den Scan verschieben, anhalten, fortsetzen oder abbrechen dürfen. Wenn Sie keine Option auswählen, startet der Scan automatisch. Nur in verwalteten Systemem: Wenn der Scan nur ausgeführt wird, wenn der Computer im Leerlauf ist, zeigt Endpoint Security ein Dialogfeld an, wenn der Scan angehalten wurde. Bei entsprechender Konfiguration können Sie angehaltene Scans auch fortsetzen oder sie zurücksetzen und nur ausführen lassen, wenn sich das System im Leerlauf befindet. Im Metro-Modus in Windows 8 werden Pop-Up-Benachrichtigungen in der rechten oberen Ecke des Bildschirms angezeigt, um Sie zu einer Eingabe aufzufordern. Klicken Sie auf die Pop-Up-Benachrichtigung, um die Aufforderung im Desktopmodus anzuzeigen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. • Wählen Sie bei Aufforderung eine der folgenden Optionen aus. Die angezeigten Optionen sind abhängig von der Scan-Konfiguration. Jetzt scannen Startet de Scan sofort. Scan anzeigen Zeigt Erkennungen für laufende Scans an. Scan anhalten Hält den Scan an. Je nach Konfiguration wird der Scan beim Klicken auf Scan anhalten möglicherweise zurückgesetzt und nur ausgeführt, wenn sich das System im Leerlauf befindet. Klicken Sie auf Scan fortsetzen, um den Scan an der Stelle fortzusetzen, an der die Unterbrechung stattgefunden hat. Scan fortsetzen Setzt einen angehaltenen Scan fort. Scan abbrechen Bricht den Scan ab. Scan verschieben Verschiebt den Scan für die festgelegte Anzahl an Stunden. Optionen für den geplanten Scan legen fest, wie oft Sie den Scan eine Stunde lang verschieben können. Sie können den Scan möglicherweise öfter als ein Mal verschieben. Schließen Schließt die Scan-Seite. Wenn der Scanner eine Bedrohung erkennt, werden Sie je nach den konfigurierten Einstellungen möglicherweise von Endpoint Security aufgefordert, per Eingabe fortzufahren. Siehe auch Reagieren auf eine Aufforderung bei erkannter Bedrohung auf Seite 18 Informationen zu Ihrem Schutz Sie können Informationen zu Ihrem Endpoint Security-Schutz abrufen, etwa zu Verwaltungstypen, Schutzmodulen, Funktionen, Status, Versionsnummern und Lizenzen. Vorgehensweise 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion McAfee Endpoint Security 10 Informationen. Produkthandbuch 19 2 Verwenden der Endpoint Security Client Manuelles Aktualisieren von Schutz und Software 3 Klicken Sie links auf den Namen eines Moduls oder einer Funktion, um Informationen zum Element anzuzeigen. 4 Klicken Sie auf die Browser-Schaltfläche Schließen, um die Seite Informationen zu schließen. Siehe auch Verwaltungstypen auf Seite 20 Öffnen des Endpoint Security Client auf Seite 17 Verwaltungstypen Der Verwaltungstyp zeigt an, wie Endpoint Security verwaltet wird. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO, McAfee ePO Cloud oder dem SecurityCenter Änderungen von der Einstellungen-Seite überschreiben. Verwaltungstyp Beschreibung McAfee ePolicy Orchestrator Ein Administrator verwaltet Endpoint Security mithilfe von McAfee ePO (lokal). McAfee ePolicy Orchestrator Cloud Ein Administrator verwaltet Endpoint Security mithilfe von McAfee ePO Cloud. McAfee SecurityCenter Ein Administrator verwaltet Endpoint Security mithilfe von SecurityCenter. Selbstverwaltet Endpoint Security wird lokal mithilfe von Endpoint Security Client verwaltet. Dieser Modus wird auch als nicht verwaltet oder Standalone bezeichnet. Manuelles Aktualisieren von Schutz und Software Sie können je nach Konfigurierung der Einstellungen manuell nach Aktualisierungen für Content-Dateien und Software-Komponenten suchen und diese auf Ihren Computer herunterladen. nicht im Client angezeigt wird, können Sie die Schaltfläche in den Wenn Einstellungen aktivieren. Weitere Informationen finden Sie unter Konfigurieren des auf Seite 31. Manuelle Aktualisierungen werden auch On-Demand-Aktualisierungengenannt. Auf selbstverwalteten Systemen aktualisiert der Task Standard-Client-Aktualisierung sämtlichen Inhalt und die Software. Auf verwalteten Systemen aktualisiert dieser Task nur den Inhalt. Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. Vorgehensweise 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf . Endpoint Security Client sucht nach Aktualisierungen. • Wenn Sie die Aktualisierung abbrechen möchten, wählen Sie Abbrechen. Diese Option ist nur auf selbstverwalteten und von McAfee ePO verwalteten Systemen verfügbar. 20 McAfee Endpoint Security 10 Produkthandbuch Verwenden der Endpoint Security Client Anzeigen des Ereignisprotokolls 2 • Wenn Ihr System auf dem neuesten Stand ist, wird die Seite Keine Aktualisierungen verfügbar angezeigt sowie das Datum und die Zeit der letzten Aktualisierung. • Wenn die Aktualisierung erfolgreich abgeschlossen wird, wird auf der Seite das aktuelle Datum und die Zeit der letzten Aktualisierung angezeigt. Alle Nachrichten oder Fehler werden im Nachrichten-Bereich angezeigt. Zeigen Sie das Protokoll PackageManager_Activity.log oder PackageManager_Debug.log an. 3 Klicken Sie auf Schließen, um die Aktualisierungsseite zu schließen. Siehe auch So bleibt Ihr Schutz auf dem neuesten Stand auf Seite 8 Informationen zu Protokolldateien auf Seite 22 Öffnen des Endpoint Security Client auf Seite 17 Konfigurieren des auf Seite 31 Anzeigen des Ereignisprotokolls In den Aktivitäts- und Fehlerbehebungsprotokollen wird ein Datensatz mit Ereignissen gespeichert, die in Ihrem von McAfee geschützten System auftreten. Sie können das Ereignisprotokoll im Endpoint Security Client anzeigen. Wählen Sie für Hilfe im Menü Aktion Hilfe. Vorgehensweise 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie links auf der Seite auf Ereignisprotokoll. Die Seite zeigt alle Ereignisse an, die von Endpoint Security in den vergangenen 30 Tagen in Ihrem System protokolliert wurden. Wenn der Endpoint Security Client den Ereignis-Manager nicht erreichen kann, wird eine Kommunikationsfehlermeldung angezeigt. Starten Sie in diesem Fall Ihr System neu, um das Ereignisprotokoll anzuzeigen. 3 Wählen Sie aus dem oberen Bereich ein Ereignis aus, um die Details unten anzuzeigen. Klicken Sie auf das Widget zwischen den Bereichen und ziehen Sie daran, um die Größe der Bereiche zu ändern. McAfee Endpoint Security 10 Produkthandbuch 21 2 Verwenden der Endpoint Security Client Anzeigen des Ereignisprotokolls 4 Auf der Ereignisprotokoll-Seite können Sie Ereignisse sortieren, suchen, filtern oder erneut laden. Die angezeigten Optionen sind abhängig von der Scan-Konfiguration. Sortieren von Ereignissen nach Datum, Funktionen, Maßnahmen und Schweregrad Klicken Sie auf die Tabellenspaltenüberschrift. Durchsuchen des Ereignisprotokolls Geben Sie den Suchtext in das Suchfeld ein und drücken Sie auf Enter, oder klicken Sie auf Suchen. Bei der Suche muss die Groß-/Kleinschreibung beachtet werden. Es werden alle Felder des Ereignisprotokolls nach dem Suchtext durchsucht. Die Ereignisliste zeigt alle Elemente mit passendem Text an. Zum Abbrechen der Suche und Anzeigen aller Ereignisse klicken Sie im Suchfeld auf das x. 5 Filtern von Ereignissen nach Schweregrad oder Modul Wählen Sie in der Dropdown-Filterliste eine Option. Aktualisieren der Ereignisprotokoll -Anzeige mit neuen Ereignissen Klicken Sie auf Öffnen des Folders, der die Protokolldateien enthält Klicken Sie auf Protokollordner anzeigen. Wählen Sie zum Entfernen des Filters und Anzeigen aller Ereignisse Alle Ereignisse anzeigen aus der Dropdown-Liste. . Navigieren Sie zum Ereignisprotokoll. Anzeigen der vorherigen Seite mit Ereignissen Klicken Sie Vorherige Seite. Anzeigen der nächsten Seite mit Ereignissen Klicken Sie auf Nächste Seite. Zeigt eine bestimmte Seite im Protokoll an Geben Sie eine Seitenzahl ein, und drücken Sie Enter, oder klicken Sie auf Start. Standardmäßig zeigt das Ereignisprotokoll 20 Ereignisse pro Seite an. Zum Anzeigen weiterer Ereignisse pro Seite wählen Sie eine Option aus der Dropdown-Liste Ereignisse pro Seite. Siehe auch Informationen zu Protokolldateien auf Seite 22 Öffnen des Endpoint Security Client auf Seite 17 Informationen zu Protokolldateien Die Aktivitäts-, Fehler- und Fehlerbehebungsprotokolldateien zeichnen Ereignisse auf, die in Systemen mit aktivierter Endpoint Security auftreten. Konfigurieren Sie die Protokollierung in den Common-Einstellungen. Protokolldateien werden immer in der von der Ländereinstellung des Systems festgelegten Sprache angezeigt. Alle Aktivitäts- und Fehlerbehebungsprotokolle werden in Abhängigkeit Ihres Betriebssystems in einem der folgenden Standardverzeichnisse gespeichert. Betriebssystem Standardspeicherort Microsoft Windows 8.1 (Blue) %ProgramData%\McAfee\Endpoint Security\Logs %ProgramData%\McAfee\Endpoint Security\Installer\Logs Microsoft Windows 8 22 McAfee Endpoint Security 10 Produkthandbuch Verwenden der Endpoint Security Client Anzeigen des Ereignisprotokolls Betriebssystem 2 Standardspeicherort Microsoft Windows 7 Microsoft Vista C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten \McAfee\Endpoint Security\Logs Microsoft Windows XP Ordner "McAfee\Endpoint Security\Logs" im Ordner "Anwendungsdaten" Jedes Modul und jede Funktion oder Technologie erstellt für die Aktivitäts- oder Fehlerbehebungsprotokollierung eine separate Datei. Alle Module erstellen für die Fehlerprotokollierung ein einzelne Datei EndpointSecurityPlatform_Errors.log. Das Aktivieren der Protokollierung der Fehlerbehebung für ein Modul aktiviert diese auch für die Common-Modulfunktionen wie den Selbstschutz. Tabelle 2-1 Protokolldateien Modul Funktion oder Technologie Common Dateiname EndpointSecurityPlatform_Activity.log EndpointSecurityPlatform_Debug.log Selbstschutz SelfProtection_Activity.log SelfProtection_Debug.log Aktualisierungen PackageManager_Activity.log PackageManager_Debug.log Fehler Threat Prevention EndpointSecurityPlatform_Errors.log Das Aktivieren der Protokollierung der Fehlerbehebung für eine Threat Prevention-Technologie aktiviert diese auch für Endpoint Security Client. Zugriffsschutz ThreatPrevention_Activity.log ThreatPrevention_Debug.log AccessProtection_Activity.log AccessProtection_Debug.log Exploit-Schutz ExploitPrevention_Activity.log ExploitPrevention_Debug.log On-Access-Scanner OnAccessScan_Activity.log OnAccessScan_Debug.log On-Demand-Scanner OnDemandScan_Activity.log • Schnellscan OnDemandScan_Debug.log • Vollständiger Scan • Scan per Kontextmenü Endpoint Security Client Firewall MFEConsole_Debug.log Firewall_Activity.log Firewall_Debug.log FirewallEventMonitor.log Protokolliert blockierten und zugelassenen Netzwerkverkehr, wenn konfiguriert. McAfee Endpoint Security 10 Produkthandbuch 23 2 Verwenden der Endpoint Security Client Verwalten von Endpoint Security Tabelle 2-1 Protokolldateien (Fortsetzung) Modul Funktion oder Technologie Web Control Dateiname WebControl_Activity.log WebControl_Debug.log Verwalten von Endpoint Security Als Administrator können Sie Endpoint Security über den Endpoint Security Client verwalten. Sie können auch Funktionen deaktivieren und aktivieren, Content-Dateien verwalten, das Verhalten der Client-Schnittstelle festlegen und Moduleinstellungen konfigurieren. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO, McAfee ePO Cloud oder dem SecurityCenter Änderungen von der Einstellungen-Seite überschreiben. Siehe auch Anmelden als Administrator auf Seite 24 Entsperren der Client-Schnittstelle auf Seite 24 Deaktivieren und Aktivieren von Funktionen auf Seite 25 Ändern der AMCore Content-Version auf Seite 25 Verwenden von EXTRA.DAT-Dateien auf Seite 26 Konfigurieren gemeinsamer Einstellungen auf Seite 27 Anmelden als Administrator Wenn der Schnittstellenmodus für Endpoint Security Client auf Standardzugriff gesetzt ist, können Sie sich als Administrator anmelden, um auf alle Einstellungen zuzugreifen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Standardzugriff eingestellt sein. Wählen Sie für Hilfe im Menü Aktion Hilfe. Vorgehensweise 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Geben Sie im Feld Kennwort das Administratorkennwort ein, und klicken Sie dann auf Anmelden. Administratoranmeldung. Sie können jetzt auf alle Funktionen des Endpoint Security Client zugreifen. Zum Abmelden wählen Sie Aktion | Administratorabmeldung. Der Client kehrt zum SchnittstellenmodusStandardzugriff zurück. Entsperren der Client-Schnittstelle Wenn die Schnittstelle für Endpoint Security Client gesperrt ist, können Sie die Schnittstelle mit dem Administratorkennwort entsperren, um auf alle Einstellungen zuzugreifen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Client-Benutzeroberfläche sperren eingestellt sein. 24 McAfee Endpoint Security 10 Produkthandbuch Verwenden der Endpoint Security Client Verwalten von Endpoint Security 2 Vorgehensweise 1 Öffnen Sie den Endpoint Security Client. 2 Geben Sie auf der Seite Administratoranmeldung im Feld Kennwort das Administratorkennwort ein, und klicken Sie dann auf Anmelden. Endpoint Security Client wird geöffnet, und Sie können jetzt auf alle Funktionen des Clients zugreifen. Wählen Sie zum Abmelden und Schließen des Clients im Menü Aktion Administratorabmeldung. Deaktivieren und Aktivieren von Funktionen Als Administrator können Sie Endpoint Security-Funktionen über den Endpoint Security Client deaktivieren und aktivieren. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Die Status-Seite zeigt den aktivierten Status des Funktionsmoduls, der möglicherweise nicht den tatsächlichen Status der Funktion wiedergibt. Sie können den Status jeder Funktion auf der Einstellungen-Seite. Wenn beispielsweise die Einstellung ScriptScan aktivieren nicht erfolgreich angewendet wird, ist der Status möglicherweise (Status: Deaktiviert). Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf den Modulnamen (wie Threat Prevention oder Firewall). Oder wählen Sie im Menü Aktion Modulnamen. 3 Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf den Wählen Sie die Option Aktivieren für Modul oder Funktion. Das Aktivieren der Threat Prevention-Funktionen aktiviert das Threat Prevention-Modul. Siehe auch Anmelden als Administrator auf Seite 24 Ändern der AMCore Content-Version Verwenden Sie Endpoint Security Client zum Ändern der Version von AMCore Content auf Ihrem System. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Endpoint Security speichert die aktuell geladene Content-Datei und die vorherigen zwei Versionen im Ordner Programme\Gemeinsame Dateien\McAfee\Engine\content. Bei Bedarf können Sie eine frühere Version wiederherstellen. McAfee Endpoint Security 10 Produkthandbuch 25 2 Verwenden der Endpoint Security Client Verwalten von Endpoint Security Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Wählen Sie aus dem Dropdown-Menü die zu ladende Version aus. 4 Klicken Sie auf Übernehmen. Roll Back von AMCore Content. Die neuen Informationen zu Erkennungen in der geladenen AMCore Content-Datei werden umgehend wirksam. Siehe auch Funktionsweise von Content-Dateien auf Seite 9 Anmelden als Administrator auf Seite 24 Verwenden von EXTRA.DAT-Dateien Sie können eine EXTRA.DAT-Datei installieren, um Ihr System vor einem gravierenden Malware-Ausbruch zu schützen, bis die nächste geplante AMCore Content-Aktualisierung veröffentlicht wird. Aufgaben • Herunterladen von EXTRA.DAT-Dateien auf Seite 27 Um eine EXTRA.DAT-Datei herunterzuladen, klicken Sie auf den Download-Link, den Sie von McAfee Labs erhalten haben. • Laden einer EXTRA.DAT-Datei auf Seite 27 Verwenden Sie zum Installieren der heruntergeladenen EXTRA.DAT-Datei Endpoint Security Client. Siehe auch Informationen zu EXTRA.DAT-Dateien auf Seite 26 Informationen zu EXTRA.DAT-Dateien Wenn neue Malware entdeckt wird und eine zusätzliche Erkennung nötig ist, veröffentlicht McAfee Labs eine EXTRA.DAT-Datei. EXTRA.DAT-Dateien enthalten Informationen, die Threat Prevention zur Verarbeitung der neuen Malware verwendet wird. Sie können EXTRA.DAT-Dateien für bestimmte Bedrohungen von der WebsiteMcAfee Labs Extra.DAT Request Page herunterladen. Threat Prevention unterstützt nur die Verwendung einer EXTRA.DAT-Datei zu einer Zeit. Jede EXTRA.DAT-Datei hat ein integriertes Ablaufdatum. Wenn die EXTRA.DAT-Datei geladen wird, wird das Ablaufdatum mit dem Build-Datum des auf dem System installierten AMCore Content verglichen. Wenn das Build-Datum des AMCore Content neuer ist als das EXTRA.DAT-Datei-Ablaufdatum, wird die EXTRA.DAT-Datei als abgelaufen angesehen und vom Modul nicht mehr geladen und verwendet. Während der nächsten Aktualisierung wird die EXTRA.DAT-Datei vom System entfernt. Wenn die nächste Aktualisierung von AMCore Content die EXTRA.DAT-Signatur enthält, wird die EXTRA.DAT-Datei entfernt. 26 McAfee Endpoint Security 10 Produkthandbuch 2 Verwenden der Endpoint Security Client Verwalten von Endpoint Security Endpoint Security speichert Extra.DAT-Dateien im Ordner c:\Program Files\Common Files\McAfee \Engine\content\avengine\extradat. Herunterladen von EXTRA.DAT-Dateien Um eine EXTRA.DAT-Datei herunterzuladen, klicken Sie auf den Download-Link, den Sie von McAfee Labs erhalten haben. Vorgehensweise 1 Klicken Sie auf den Download-Link, geben Sie einen Speicherort für die EXTRA.DAT-Datei an, und klicken Sie dann auf Speichern. 2 Dekomprimieren Sie gegebenenfalls die EXTRA.ZIP-Datei. 3 Laden Sie die EXTRA.DAT-Datei mit Endpoint Security Client. Laden einer EXTRA.DAT-Datei Verwenden Sie zum Installieren der heruntergeladenen EXTRA.DAT-Datei Endpoint Security Client. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie aufDurchsuchen, navigieren Sie zu dem Speicherort, in den die EXTRA.DAT-Datei heruntergeladen wurde, und klicken Sie dann auf Öffnen. 4 Klicken Sie auf Übernehmen. EXTRA.DAT-Dateien laden. Die neuen Informationen zu Erkennungen in der EXTRA.DAT-Datei werden umgehend wirksam. Siehe auch Anmelden als Administrator auf Seite 24 Konfigurieren gemeinsamer Einstellungen Konfigurieren Sie im Common-Modul Einstellungen, die auf alle Module und Funktionen von Endpoint Security zutreffen. Zu diesen Einstellungen gehören Benutzeroberflächensicherheit und McAfee Endpoint Security 10 Produkthandbuch 27 2 Verwenden der Endpoint Security Client Verwalten von Endpoint Security Spracheinstellungen für Endpoint Security Client, Protokollierung sowie Einstellungen für den Proxy-Server für McAfee GTI und Aktualisierungskonfigurationen. Aufgaben • Schützen von Endpoint Security-Ressourcen auf Seite 28 Malware versucht bei einem Angriff oft zunächst, Ihre Systemsicherheitssoftware zu deaktivieren. Konfigurieren Sie den Endpoint Security-Selbstschutz in den Einstellungen des Common, damit Endpoint Security-Dienste und -Dateien nicht beendet oder geändert werden können. • Konfigurieren von Protokollierungseinstellungen auf Seite 29 Konfigurieren Sie die Endpoint Security-Protokollierung in den Common-Einstellungen. • Konfigurieren der Einstellungen für die Client-Schnittstellensicherheit auf Seite 29 Konfigurieren Sie das Schnittstellenkennwort und die Anzeigeoptionen für Endpoint Security Client in den Common-Einstellungen. • Konfigurieren der Proxy-Server-Einstellungen für McAfee GTI auf Seite 30 Legen Sie Proxy-Server-Optionen für das Abrufen der McAfee GTI-Reputation in den Einstellungen für das Common fest. • Konfigurieren des auf Seite 31 Geben Sie in den Common- das Verhalten für Aktualisierungen an, die vom Endpoint Security Client initiiert werden. • Konfigurieren von Quellsites für Client-Aktualisierungen auf Seite 32 In selbstverwalteten Systemen können Sie in den Common- die Sites konfigurieren, von denen der Endpoint Security Client aktualisierte Sicherheitsdateien erhält. • Planen des Tasks Standard-Client-Aktualisierung auf Seite 33 Sie können den TaskStandard-Client-Aktualisierung über den Endpoint Security Client in den Einstellungen für das Commonändern oder planen. Schützen von Endpoint Security-Ressourcen Malware versucht bei einem Angriff oft zunächst, Ihre Systemsicherheitssoftware zu deaktivieren. Konfigurieren Sie den Endpoint Security-Selbstschutz in den Einstellungen des Common, damit Endpoint Security-Dienste und -Dateien nicht beendet oder geändert werden können. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Für Benutzer, Administratoren, Entwickler oder Sicherheitsexperten sollte es nie notwendig sein, den Endpoint Security-Schutz in ihren Systemen zu deaktivieren. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 28 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Prüfen Sie unter Selbstschutz, dass Selbstschutz aktiviert ist. McAfee Endpoint Security 10 Einstellungen aus. Produkthandbuch 2 Verwenden der Endpoint Security Client Verwalten von Endpoint Security 5 6 Legen Sie die Aktion für jede der folgenden Endpoint Security-Ressourcen fest: • Dateien und Ordner – Verhindert, dass die Benutzer die Datenbanken, Binärdateien, Dateien für die sichere Suche und Konfigurationsdateien von McAfee ändern. • Registrierung – Verhindert, dass die Benutzer Systeme die Registrierungsstruktur und COM-Komponenten von McAfee ändern oder eine Deinstallation mithilfe des Registrierungswerts durchführen. • Prozesse – Verhindert, dass McAfee-Prozesse angehalten werden. Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 24 Konfigurieren von Protokollierungseinstellungen Konfigurieren Sie die Endpoint Security-Protokollierung in den Common-Einstellungen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Konfigurieren Sie die Einstellungen der Client-Protokollierung auf der Seite. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Einstellungen aus. Siehe auch Informationen zu Protokolldateien auf Seite 22 Anmelden als Administrator auf Seite 24 Konfigurieren der Einstellungen für die Client-Schnittstellensicherheit Konfigurieren Sie das Schnittstellenkennwort und die Anzeigeoptionen für Endpoint Security Client in den Common-Einstellungen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Ändern Sie diese Einstellungen mit Vorsicht, weil Benutzer damit ihre Sicherheitskonfiguration ändern können, sodass Systeme ungeschützt vor Malware-Angriffen sind. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion McAfee Endpoint Security 10 Einstellungen aus. Produkthandbuch 29 2 Verwenden der Endpoint Security Client Verwalten von Endpoint Security 3 Konfigurieren Sie die Einstellungen für den Client-Schnittstellen-Modus auf der Seite. 4 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Auswirkungen beim Einrichten eines Administratorkennworts auf Seite 30 Anmelden als Administrator auf Seite 24 Auswirkungen beim Einrichten eines Administratorkennworts Wenn Sie den Schnittstellenmodus als Standardzugriff einrichten, müssen Sie auch ein Administratorkennwort festlegen. Das Festlegen eines Administratorkennworts auf dem Endpoint Security Client hat Auswirkungen für folgende Benutzer: Nicht-Administratoren Nicht-Administratoren können: (Benutzer ohne Administratorrechte) • Einige Konfigurationsparameter anzeigen. • Scans ausführen. • Suchen Sie nach Aktualisierungen (wenn aktiviert). • Die Quarantäne anzeigen. • Das Ereignisprotokoll anzeigen. • Zugreifen auf die Seite Einstellungen, um Firewall-Regeln anzuzeigen oder zu ändern (wenn aktiviert). Nicht-Administratoren können nicht: • Konfigurationsparameter ändern. • anzeigen, erstellen, löschen oder ändern. Eine Ausnahme ist das Anzeigen oder Ändern von Firewall-Regeln (wenn aktiviert). Administratoren (Benutzer mit Administratorrechten) Administratoren müssen das Kennwort eingeben, um auf die geschützten Bereiche zuzugreifen und Einstellungen zu ändern. Konfigurieren der Proxy-Server-Einstellungen für McAfee GTI Legen Sie Proxy-Server-Optionen für das Abrufen der McAfee GTI-Reputation in den Einstellungen für das Common fest. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 30 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. McAfee Endpoint Security 10 Einstellungen aus. Produkthandbuch Verwenden der Endpoint Security Client Verwalten von Endpoint Security 4 Konfigurieren Sie auf der Seite die Proxy-Server für McAfee GTI-Einstellungen. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. 2 Siehe auch Funktionsweise von McAfee GTI auf Seite 31 Anmelden als Administrator auf Seite 24 Funktionsweise von McAfee GTI Wenn Sie McAfee GTI für den On-Access- oder On-Demand-Scanner aktivieren, verwendet der Scanner eine Heuristik zur Überprüfung auf verdächtige Dateien. Der McAfee GTI-Server speichert Site-Bewertungen und Berichte für Web Control. Wenn Sie Web Control für den Scan von heruntergeladenen Dateien konfigurieren, wird vom Scanner eine Heuristik zur Überprüfung auf verdächtige Dateien verwendet. Der Scanner sendet Fingerabdrücke von Proben, auch Hashes genannt, an einen zentralen Datenbankserver, der von McAfee Labs gehostet wird, um festzustellen, ob es sich um Malware handelt. Durch Senden der Hashes kann die Erkennung schneller zur Verfügung gestellt werden als in der nächsten Content-Datei-Aktualisierung, wenn McAfee Labs die Aktualisierung veröffentlicht. Sie können die Sensibilitätsstufe konfigurieren, die von McAfee GTI zur Feststellung verwendet werden, ob es sich bei der erkannten Probe um Malware handelt. Je höher die Sensibilitätsstufe, desto höher die Anzahl der Malware-Erkennungen. Bei mehr Erkennungen wird jedoch auch die Anzahl der False-Positives größer. Die McAfee GTI-Sensibilitätsstufe ist standardmäßig auf Mittel eingestellt. Konfigurieren Sie die Sensibilitätsstufe für jeden Scanner in den Einstellungen des Threat Prevention-. Konfigurieren Sie die Sensibilitätsstufe für das Scannen von Datei-Downloads in den Web Control-Optionen . Sie können Endpoint Security in den Einstellungen für das Common konfigurieren, um einen Proxy-Server für das Abrufen von McAfee GTI-Reputationsinformationen zu verwenden. Konfigurieren des Geben Sie in den Common- das Verhalten für Aktualisierungen an, die vom Endpoint Security Client initiiert werden. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Sie können diese Einstellungen nur auf selbstverwalteten und von McAfee ePO verwalteten Systemen konfigurieren. Verwenden Sie diese Einstellungen, um zu konfigurieren, ob die -Schaltfläche im Client angezeigt wird, und welche Aktualisierung beim Klicken darauf oder Ausführen des Tasks Standard-Client-Aktualisierung vorgenommen wird. Auf selbstverwalteten Systemen aktualisiert der Task Standard-Client-Aktualisierung sämtlichen Inhalt und die Software. Auf verwalteten Systemen aktualisiert dieser Task nur den Inhalt. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion McAfee Endpoint Security 10 Einstellungen aus. Produkthandbuch 31 2 Verwenden der Endpoint Security Client Verwalten von Endpoint Security 3 Klicken Sie auf Erweiterte anzeigen. 4 Konfigurieren Sie die Einstellungen für die Standard-Client-Aktualisierung auf der Seite. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 24 Konfigurieren von Quellsites für Client-Aktualisierungen auf Seite 32 Planen des Tasks Standard-Client-Aktualisierung auf Seite 33 Konfigurieren von Quellsites für Client-Aktualisierungen In selbstverwalteten Systemen können Sie in den Common- die Sites konfigurieren, von denen der Endpoint Security Client aktualisierte Sicherheitsdateien erhält. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Sie können diese Einstellungen nur auf selbstverwalteten Systemen konfigurieren. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Konfigurieren Sie Einstellungen der Quellsites für Aktualisierungen auf der Seite. Einstellungen aus. Sie können die zwei Standard-Sicherungs-Quellsite (NAIFtp und NAIHttp) aktivieren und deaktivieren, aber Sie können Sie nicht ändern, löschen oder in der Liste verschieben. Ziel Befolgen Sie diese Schritte Der Liste eine Site hinzufügen. 1 Klicken Sie auf Hinzufügen. 2 Site-Einstellungen festlegen. 3 Klicken Sie auf OK, um Ihre Änderungen zu speichern. Die Regel wird am Anfang der Regelliste angezeigt. Eine Site löschen. 32 McAfee Endpoint Security 10 Wählen Sie die gewünschte Site aus, und klicken Sie dann auf Löschen. Produkthandbuch Verwenden der Endpoint Security Client Verwalten von Endpoint Security Ziel Befolgen Sie diese Schritte Eine vorhandene Site ändern. 1 Doppelklicken Sie auf den Site-Namen. 2 2 Einstellungen ändern. 3 Klicken Sie auf OK, um Ihre Änderungen zu speichern. Sites in der Liste neu anordnen. Um Elemente zu verschieben: 1 Wählen Sie Elemente zum Verschieben aus. Der Ziehpunkt können. erscheint links von Elementen, die verschoben werden 2 Verschieben Sie per Drag-and-Drop die Elemente an den gewünschten Ort. Eine blaue Linie erscheint zwischen Elementen, wo Sie die gezogenen Elemente ablegen können. Die Reihenfolge legt die Reihenfolge fest, die Endpoint Security bei der Suche nach der Aktualisierungs-Site verwendet. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Funktionsweise des Tasks Standard-Client-Aktualisierung auf Seite 34 Anmelden als Administrator auf Seite 24 Konfigurieren des auf Seite 31 Planen des Tasks Standard-Client-Aktualisierung auf Seite 33 Planen des Tasks Standard-Client-Aktualisierung Sie können den TaskStandard-Client-Aktualisierung über den Endpoint Security Client in den Einstellungen für das Commonändern oder planen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Sie können diese Einstellungen nur auf selbstverwalteten Systemen konfigurieren. Verwenden Sie diese Einstellungen zum Konfigurieren, wenn der Task Standard-Client-Aktualisierung ausgeführt wird. Siehe Konfigurieren des auf Seite 31 , um das Standardverhalten für Client-Aktualisierungen zu konfigurieren, die vom Endpoint Security Client gestartet werden. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Tasks. 5 Doppelklicken Sie auf Standard-Client-Aktualisierung, bearbeiten Sie den Plan, und klicken Sie zum Speichern der Änderungen auf OK, oder klicken Sie auf Abbrechen. 6 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. McAfee Endpoint Security 10 Einstellungen aus. Produkthandbuch 33 2 Verwenden der Endpoint Security Client Verwalten von Endpoint Security Siehe auch Funktionsweise des Tasks Standard-Client-Aktualisierung auf Seite 34 Konfigurieren des auf Seite 31 Konfigurieren von Quellsites für Client-Aktualisierungen auf Seite 32 Funktionsweise des Tasks Standard-Client-Aktualisierung Der Task Standard-Client-Aktualisierung lädt den aktuellen Schutz für den Endpoint Security Client herunter. Endpoint Security enthält den Task Standard-Client-Aktualisierung, der täglich um 1:00 Uhr ausgeführt wird und alle vier Stunden bis 23:59 Uhr wiederholt wird. Der Task Standard-Client-Aktualisierung: 1 Stellt eine Verbindung mit der ersten aktivierten Quellsite in der Liste her. Wenn diese Site nicht verfügbar ist, kontaktiert der Task die nächste Site bis eine Verbindung hergestellt wird oder das Ende der Liste erreicht ist. 2 Lädt eine verschlüsselte CATALOG.Z-Datei von der Site herunter. Die Datei enthält die für die Aktualisierung benötigten Informationen, darunter verfügbare Dateien und Updates. 3 Vergleicht die in der Datei aufgeführten Softwareversionen mit den Versionen auf dem Computer und lädt neu verfügbare Software-Aktualisierungen herunter. Wenn der Task Standard-Client-Aktualisierung während der Aktualisierung unterbrochen wird: Aktualisierungen von Unterbrochener Download HTTP, UNC oder eine lokale Site Setzt die Aktualisierung bei einem erneuten Start der Aktualisierung an der Stelle der Unterbrechung fort. FTP-Site (Einzeldatei-Download) Wird bei Unterbrechung nicht fortgesetzt. FTP-Site (Download mehrerer Dateien) Beginnend mit der vor der Unterbrechung zuletzt heruntergeladenen Datei wird der Task fortgesetzt. Siehe auch Konfigurieren von Quellsites für Client-Aktualisierungen auf Seite 32 Planen des Tasks Standard-Client-Aktualisierung auf Seite 33 34 McAfee Endpoint Security 10 Produkthandbuch 3 Verwenden von Threat Prevention Threat Prevention prüft auf Viren, Spyware, unerwünschte Programme und andere Bedrohungen durch Scannen von Elementen auf Ihrem Computer. Inhalt Scannen Ihres Verwalten von Verwalten von Verwalten von Computers auf Malware erkannten Bedrohungen isolierten Elementen Threat Prevention Scannen Ihres Computers auf Malware Scannen Sie Ihren Computer auf Malware, indem Sie Optionen im Endpoint Security Client oder Windows Explorer auswählen. Aufgaben • Ausführen eines vollständigen Scans oder Schnellscans auf Seite 36 Verwenden Sie Endpoint Security Client zum manuellen Ausführen eines vollständigen Scans oder Schnellscans auf Ihrem Computer. • Scannen einer Datei oder eines Ordners auf Seite 38 Falls Sie vermuten, dass eine Datei oder ein Ordner infiziert sein könnte, sollten Sie umgehend einen Scan per Kontextmenü im Windows Explorer durchführen. Siehe auch Scan-Typen auf Seite 35 Scan-Typen Endpoint Security stellt zwei Scan-Typen zur Verfügung: On-Access-Scans und On-Demand-Scans. • On-Access-Scan – Der Administrator konfiguriert On-Access-Scans für die Ausführung auf verwalteteten Computern. Konfigurieren Sie für selbstverwaltete Computer den On-Access-Scanner auf derEinstellungen-Seite. Wenn Sie auf Dateien, Ordner und Programme zugreifen, fängt der On-Access-Scanner den Vorgang ab und scannt das Element basierend auf Kriterien, die vom Administrator konfiguriert wurden. • On-Demand-Scan McAfee Endpoint Security 10 Produkthandbuch 35 3 Verwenden von Threat Prevention Scannen Ihres Computers auf Malware Manuell Der Administrator (oder Benutzer bei selbstverwalteten Systemen) konfiguriert vordefinierte On-Demand-Scans, die Benutzer auf verwalteten Computern ausführen können. • Führen Sie jederzeit einen vordefinierten On-Demand-Scan vom Endpoint Security Client aus, indem Sie auf auswählen: klicken und einen Scan-Typ Der Schnellscan führt eine schnelle Überprüfung der für Infektionen besonders anfälligen Systembereiche aus. Der vollständige Scan führt eine gründliche Überprüfung aller Systembereiche aus. (Empfohlen, wenn Sie vermuten, dass der Computer infiziert ist.) • Scannen Sie eine einzelne Datei oder einen Ordner jederzeit im Windows Explorer, indem Sie mit der rechten Maustaste auf die Datei oder den Ordner klicken und Scannen auf Bedrohungen aus dem Pop-Up-Menü auswählen. Geplant Der Administrator (oder Benutzer bei selbstverwalteten Systemen) konfiguriert On-Demand-Scans für die Ausführung auf Computern. Vor dem Start eines geplanten On-Demand-Scans zeigt Endpoint Security unten auf dem Bildschirm eine Scan-Aufforderung an. Sie können den Scan sofort starten oder ihn verschieben, sofern konfiguriert. Zum Konfigurieren und Planen von Schnellscan und vollständigen Scan als vordefinierte On-Demand-Scans: 1 Einstellungen | On-Demand-Scan, Registerkarte Vollständiger Scan oderr Schnellscan – konfiguriert On-Demand-Scans. 2 Einstellungen | Common | Tasks – Plant On-Demand-Scans. Siehe auch Planen von Tasks für Vollständiger Scan und Schnellscan auf Seite 60 Reagieren auf eine Scan-Aufforderung auf Seite 18 Ausführen eines vollständigen Scans oder Schnellscans Verwenden Sie Endpoint Security Client zum manuellen Ausführen eines vollständigen Scans oder Schnellscans auf Ihrem Computer. Bevor Sie beginnen Das Threat Prevention-Modul muss installiert. Das Verhalten des vollständigen Scans und Schnellscans ist abhängig von der Konfiguration der Einstellungen. Mit Administratoranmeldeinformationen können Sie diese Scans in den On-Demand-Scan-Einstellungen ändern und planen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf 36 McAfee Endpoint Security 10 . Produkthandbuch Verwenden von Threat Prevention Scannen Ihres Computers auf Malware 3 3 Klicken Sie auf der Seite System scannen bei dem auszuführenden Scan auf Jetzt scannen. Vollständiger Scan Führt eine gründliche Überprüfung aller Bereiche auf Ihrem System aus (empfohlen, wenn Sie vermuten, dass Ihr Computer infiziert ist). Schnellscan Führt eine schnelle Überprüfung der für Infektionen besonders anfälligen Systembereiche aus. Wenn bereits ein Scan ausgeführt wird, ändert sich die Schaltfläche Jetzt scannen zu Scan anzeigen. Je nach konfigurierten Einstellungen und ob eine Bedrohung erkannt wurde, wird möglicherweise auch die Schaltfläche Erkennungen anzeigen für den On-Access-Scanner angezeigt. Klicken Sie auf diese Schaltfläche, um die Seite On-Access-Scan zu öffnen und jederzeit erkannte Bedrohungen zu verwalten. Siehe Verwalten von erkannten Bedrohungen auf Seite 39. Endpoint Security Client zeigt den Status des Scans auf einer neuen Seite an. Das AMCore Content-Erstellungsdatum zeigt den letzten Zeitpunkt der Content-Aktualisierung an. Wenn der Content älter als zwei Tage ist, empfiehlt Ihnen McAfee, dass Sie vor Ausführen des Scans Ihren Schutz aktualisieren. 4 5 Klicken Sie oben auf der Statusseite auf die entsprechenden Schaltflächen, um den Scan zu steuern. Scan anhalten Pausiert den Scan, bevor er abgeschlossen ist. Scan fortsetzen Setzt einen angehaltenen Scan fort. Scan abbrechen Bricht einen laufenden Scan ab. Wenn der Scan abgeschlossen ist, zeigt die Seite alle Erkennungen an. Erkennungsname Identifiziert den Namen der erkannten Malware. Typ Zeigt den Bedrohungstyp an. Dateiname Identifiziert die infizierte Datei. Aktion Beschreibt die zuletzt ausgeführte Aktion für die infizierte Datei: • Zugriff verweigert • Gesäubert • Gelöscht • Keine Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der nächste On-Demand-Scan startet. 6 Wählen Sie eine Erkennung aus der Tabelle, klicken Sie dann auf Säubern oder Löschen, um die infizierte Datei zu säubern bzw. zu löschen. Je nach Bedrohungstyp und Scan-Einstellungen stehen diese Aktionen möglicherweise nicht zur Verfügung. 7 Klicken Sie auf Schließen, um die Seite zu schließen. Siehe auch Scan-Typen auf Seite 35 Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 Planen von Tasks für Vollständiger Scan und Schnellscan auf Seite 60 Erkennungsnamen auf Seite 41 Manuelles Aktualisieren von Schutz und Software auf Seite 20 Verwalten von erkannten Bedrohungen auf Seite 39 McAfee Endpoint Security 10 Produkthandbuch 37 3 Verwenden von Threat Prevention Scannen Ihres Computers auf Malware Scannen einer Datei oder eines Ordners Falls Sie vermuten, dass eine Datei oder ein Ordner infiziert sein könnte, sollten Sie umgehend einen Scan per Kontextmenü im Windows Explorer durchführen. Bevor Sie beginnen Das Threat Prevention-Modul muss installiert. Das Verhalten des Scans per Kontextmenü ist abhängig von der Konfiguration der Einstellungen. Mit Administratoranmeldeinformationen können Sie diese Scans in den On-Demand-Scan-Einstellungen ändern. Vorgehensweise 1 Klicken Sie im Windows Explorer zum Scannen mit der rechten Maustaste auf eine Datei oder einen Ordner, und wählen Sie Scannen auf Bedrohungen aus dem Pop-Up-Menü. Endpoint Security Client zeigt den Scan-Status auf der Seite Scannen auf Bedrohungen an. 2 3 Klicken Sie oben auf der Seite auf die entsprechenden Schaltflächen, um den Scan zu steuern. Scan anhalten Pausiert den Scan, bevor er abgeschlossen ist. Scan fortsetzen Setzt einen angehaltenen Scan fort. Scan abbrechen Bricht einen laufenden Scan ab. Wenn der Scan abgeschlossen ist, zeigt die Seite alle Erkennungen an. Erkennungsname Identifiziert den Namen der erkannten Malware. Typ Zeigt den Bedrohungstyp an. Dateiname Identifiziert die infizierte Datei. Aktion Beschreibt die zuletzt ausgeführte Aktion für die infizierte Datei: • Zugriff verweigert • Gesäubert • Gelöscht • Keine Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der nächste On-Demand-Scan startet. 4 Wählen Sie eine Erkennung aus der Tabelle, klicken Sie dann auf Säubern oder Löschen, um die infizierte Datei zu säubern bzw. zu löschen. Je nach Bedrohungstyp und Scan-Einstellungen stehen diese Aktionen möglicherweise nicht zur Verfügung. 5 Klicken Sie auf Schließen, um die Seite zu schließen. Siehe auch Scan-Typen auf Seite 35 Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 Erkennungsnamen auf Seite 41 38 McAfee Endpoint Security 10 Produkthandbuch Verwenden von Threat Prevention Verwalten von erkannten Bedrohungen 3 Verwalten von erkannten Bedrohungen Je nach Konfigurierung der Einstellungen können Sie erkannte Bedrohungen über den Endpoint Security Client verwalten. Bevor Sie beginnen Das Threat Prevention-Modul muss installiert. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf Jetzt scannen, um die Seite System scannen zu öffnen. 3 Klicken Sie unter On-Access-Scan aufErkennungen anzeigen. Diese Option ist nicht verfügbar, wenn die Liste keine Erkennungen enthält oder Benutzermeldungen deaktiviert sind. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. 4 Wählen Sie eine der folgenden Optionen auf der Seite On-Access-Scan. Säubern Versucht, das Element (Datei, Registrierungseintrag) zu säubern und es in die Quarantäne zu verschieben. Endpoint Security verwendet Informationen in der Content-Dateien zur Dateisäuberung. Wenn eine Content-Datei kein Säuberungsprogramm hat oder die Datei unrettbar beschädigt ist, verweigert der Scanner den Zugriff auf die Datei. In diesem Fall wird von McAfee empfohlen, die Datei aus der Quarantäne zu löschen und den Inhalt aus einer sauberen Sicherungskopie wiederherzustellen. Löschen Löscht das Element mit der Bedrohung. Eintrag entfernen Entfernt den Eintrag aus der Erkennungsliste. Schließen Schließt die Scan-Seite. Wenn eine Aktion für die Bedrohung nicht verfügbar ist, ist die entsprechende Option deaktiviert. Beispielsweise ist die Option Säubern nicht verfügbar, wenn die Datei bereits gelöscht wurde. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. Verwalten von isolierten Elementen Endpoint Security speichert Elemente, die als Bedrohungen erkannt wurden, in der Quarantäne. Sie können für isolierte Elemente Aktionen ausführen. Bevor Sie beginnen Das Threat Prevention-Modul muss installiert. McAfee Endpoint Security 10 Produkthandbuch 39 3 Verwenden von Threat Prevention Verwalten von isolierten Elementen Beispielsweise können Sie ein Element wiederherstellen, nachdem Sie eine aktuellere Version der Content-Datei heruntergeladen haben, die Informationen zum Säubern der Bedrohung enthält. Isolierte Elemente können mehrere Typen gescannter Objekte enthalten: Dateien, Registrierungen oder andere, die Endpoint Security auf Malware scannt. Wählen Sie für Hilfe im Menü Aktion Hilfe. Vorgehensweise 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie links auf der Seite auf Quarantäne. Auf der Seite werden alle Elemente in der Quarantäne angezeigt. Wenn der Endpoint Security Client denQuarantäne-Manager nicht erreichen kann, wird eine Kommunikationsfehlermeldung angezeigt. Starten Sie in diesem Fall Ihr System neu, um die Quarantäne-Seite anzuzeigen. 3 4 Wählen Sie aus dem oberen Bereich ein Element aus, um die Details unten anzuzeigen. Ändern der relativen Größen der Bereiche Ziehen Sie am Widget, um die Größe der Bereiche zu ändern. Sortieren von Elementen in der Tabelle nach Bedrohungsname oder -typ Klicken Sie auf die Tabellenspaltenüberschrift. Führen Sie auf der Quarantäne-Seite Aktionen für ausgewählte Elemente aus. Elemente aus der Quarantäne löschen Wählen Sie Elemente, klicken Sie auf Löschen und anschließend zur Bestätigung erneut auf Löschen. Gelöschte Elemente können nicht wiederhergestellt werden. Elemente aus der Quarantäne wiederherstellen Wählen Sie Elemente, klicken Sie auf Wiederherstellen und anschließend zur Bestätigung erneut auf Wiederherstellen. Endpoint Security stellt die Elemente im ursprünglichen Speicherort wieder her und entfernt sie aus der Quarantäne. Wenn ein Element noch immer eine gültige Bedrohung darstellt, wird es von Endpoint Security beim nächsten Zugriff darauf erneut in die Quarantäne verschoben. Elemente erneut scannen Wählen Sie Elemente aus, und klicken Sie dann auf Erneut scannen . Element im Ereignisprotokoll anzeigen Wählen Sie ein Element, und klicken Sie dann auf den Link Im Ereignisprotokoll anzeigen im Detailbereich. Sie könnten beispielsweise ein Element erneut scannen, nachdem Sie Ihren Schutz aktualisiert haben. Wenn das Element keine Bedrohung mehr ist, können Sie es in seinen ursprünglichen Speicherort wiederherstellen und aus der Quarantäne entfernen. Die Seite Ereignisprotokoll wird geöffnet, auf der das zum Ereignis gehörige ausgewählte Element hervorgehoben ist. Weitere Informationen zu einer Bedrohung 40 McAfee Endpoint Security 10 Wählen Sie ein Element, und klicken Sie dann auf den Link Weitere Informationen zu einer Bedrohung im Detailbereich. Ein neues Browserfenster mit der McAfee Labs-Website wird geöffnet, auf der Sie weitere Informationen zu der Bedrohung finden, die die Ursache für die Isolierung des Elements war. Produkthandbuch 3 Verwenden von Threat Prevention Verwalten von isolierten Elementen Siehe auch Erkennungsnamen auf Seite 41 Öffnen des Endpoint Security Client auf Seite 17 Manuelles Aktualisieren von Schutz und Software auf Seite 20 Erkennungsnamen Der Quarantäne-Bericht meldet Bedrohungen mit Erkennungsname. Erkennungsname Beschreibung Adware Software, die Umsatz erzeugt, indem dem Benutzer Werbung angezeigt wird. Adware erzielt Einkünfte durch den Anbieter oder durch Anbieterpartner. Manche Arten von Adware können persönliche Daten erfassen und weiterzugeben. Dialer Software, die Internetverbindungen an einen Dritten weiterleitet, bei dem es sich nicht um den standardmäßigen Internet Service Provider des Benutzers handelt. Durch Dialer sollen zusätzliche Verbindungsgebühren für einen Inhaltsanbieter, Händler oder einen Dritten anfallen. Scherzprogramm Software, die behauptet, einem Computer Schaden zuzufügen, aber weder schädliche Nutzlast enthält noch zum Schaden verwendet wird. Sie wirkt sich nicht auf den Sicherheits- oder Datenschutzstatus aus, kann aber einen Benutzer alarmieren oder verärgern. Keylogger Software, die Daten zwischen dem Benutzer, der sie eingibt, und der beabsichtigten Empfängeranwendung abfängt. Trojaner und potenziell unerwünschte Programm-Keylogger können auf identische Weise funktionieren. McAfee-Software erkennt beide Arten und verhindert Intrusionen. Kennwort-Cracker Software, die es einem Benutzer oder Administrator gestattet, vergessene Kennwörter für Benutzerkonten oder Datendateien wiederherzustellen. In den Händen eines Angreifers ermöglicht sie Zugriff auf vertrauliche Daten und stellt somit eine Bedrohung für Sicherheit und Datenschutz dar. Potenziell unerwünschtes Programm Enthält häufig an und für sich legitime Software (keine Malware), die jedoch den Sicherheits- oder Datenschutzstatus des Systems ändern können. Diese Software kann mit einem gewünschten Programm zusammen heruntergeladen werden. Dazu gehören beispielsweise Spyware, Adware, Keylogger, Kennwort-Cracker, Hacker-Tools und Dialer-Anwendungen. Remote-Verwaltungstool Software, mit der ein Administrator ein System aus der Ferne steuern kann. Diese Tools stellen eine ernsthafte Sicherheitsbedrohung dar, wenn sie von einem Angreifer gesteuert werden. Spyware Spyware übermittelt persönliche Informationen ohne Wissen oder Zustimmung des Benutzers an Dritte. Spyware nutzt infizierte Computer zu Profitzwecken aus, etwa auf folgende Weise: • Einblenden unerwünschter Werbe-Pop-Ups • Stehlen persönlicher Daten stehlen, z. B. Finanzdaten wie Kreditkartennummern • Überwachen von Webaktivitäten zu Marketingzwecken • Umleiten von HTTP-Anfragen auf Werbe-Websites Siehe auch Potenziell unerwünschtes Programm. McAfee Endpoint Security 10 Produkthandbuch 41 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Erkennungsname Beschreibung Tarnprogramm Ein Virentyp, der versucht, der Erkennung durch Virenschutz-Software zu entgehen. Auch bekannt als Unterbrechungsabfänger. Viele Tarnprogramm-Viren fangen Anfragen für den Laufwerkszugriff ab. Wenn eine Virenschutz-Anwendung auf der Suche nach Viren versucht, Dateien oder Boot-Sektoren zu lesen, zeigt der Virus ein "sauberes" Bild des gewünschten Elements. Andere Viren verbergen die tatsächliche Größe einer infizierten Datei und zeigt die Größe der Datei vor der Infektion an. Trojaner Dies ist ein bösartiges Programm, das als gutartige Anwendung getarnt ist. Ein Trojaner wird nicht repliziert, aber verursacht Schaden oder gefährdet die Sicherheit Ihres Computers. Ein Computer wird oft infiziert: • Wenn ein Benutzer einen Trojaner-Anhang in einer E-Mail öffnet. • Wenn ein Benutzer einen Trojaner von einer Website herunterlädt. • Durch Peer-to-Peer-Netzwerkdienste. Weil Sie sich nicht selbst replizieren, werden Trojaner nicht als Viren angesehen. Virus Ein Virus hängt sich an Festplatten oder andere Dateien und repliziert sich wiederholt, typischerweise ohne Wissen oder Erlaubnis des Benutzers. Einige Viren heften sich an Dateien, sodass sie bei der Ausführung der infizierten Datei mit ausgeführt werden. Andere nisten sich im Computerspeicher ein und infizieren laufend Dateien, wenn diese vom Rechner geöffnet, verändert und erstellt werden. Einige Viren weisen Symptome auf, andere beschädigen Dateien und Computersysteme. Verwalten von Threat Prevention Als Administrator können Sie Threat Prevention-Einstellungen festlegen, um bösartigen Zugriff zu vermeiden und Scans zu konfigurieren. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO, McAfee ePO Cloud oder dem SecurityCenter Änderungen von der Einstellungen-Seite überschreiben. Siehe auch Ausschließen von Elementen von Scans auf Seite 43 Erkennen von potenziell unerwünschten Programmen auf Seite 44 Konfigurieren der Richtlinieneinstellungen für den auf Seite 46 Konfigurieren der RichtlinieneinstellungenRichtlinieneinstellungenExploit-SchutzRichtlinieneinstellungen. auf Seite 49 Konfigurieren von Richtlinieneinstellungen für auf Seite 50 Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 Planen von Tasks für Vollständiger Scan und Schnellscan auf Seite 60 Konfigurieren gemeinsamer Scan-Einstellungen auf Seite 60 42 McAfee Endpoint Security 10 Produkthandbuch 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Ausschließen von Elementen von Scans Mit Threat Prevention können Sie die Liste der gescannten Elemente anpassen, indem Sie auszuschließende Elemente festlegen. Es könnte beispielsweise nötig sein, einige Dateitypen auszuschließen, damit ein Scanner keine Datei sperrt, die von einer Datenbank oder einem Server verwendet wird. (Durch eine gesperrte Datei könnten bei der Datenbank oder dem Server Fehler auftreten.) Funktion Auszuschließende Konfigurationsort Elemente festlegen Elemente ausschließen nach Platzhalter verwenden? Zugriffsschutz Prozesse (für alle Regeln oder eine festgelegte Regel) Zugriffsschutz -Einstellungen Prozessname Nein Exploit-Schutz Prozesse Exploit-Schutz -Einstellungen Prozessname Nein On-Access-Scan Dateien, Dateitypen On-Access-Scan -Einstellungen und Ordner Muster, Dateityp oder Dateialter Ja ScriptScan-URLs On-Access-Scan -Einstellungen URL-Name Nein Erkennungsnamen Optionen -Einstellungen Erkennungsname Nein (Groß-/ Kleinschreibung wird beachtet) Potenziell unerwünschte Programme Optionen -Einstellungen Name • Standard • Hohes Risiko • Niedriges Risiko Ja On-Demand-Scan Dateien, Ordner und Laufwerke • Schnellscan On-Demand-Scan -Einstellungen Muster, Dateityp oder Dateialter • Vollständiger Scan Erkennungsnamen Optionen -Einstellungen Erkennungsname Nein (Groß-/ Kleinschreibung wird beachtet) Potenziell unerwünschte Programme Optionen -Einstellungen Name • Scan per Kontextmenü Ja (* und ?) Ja Siehe auch Platzhalter in Scan-Ausschlüssen auf Seite 44 McAfee Endpoint Security 10 Produkthandbuch 43 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Platzhalter in Scan-Ausschlüssen Sie haben die Möglichkeit, Platzhalter zur Darstellung von Zeichen in Ausschlüssen für das Scannen von Dateien, Ordner, and potenziell unerwünschten Programmen zu verwenden. Tabelle 3-1 Gültige Platzhalter Platzhalterzeichen Name Steht für ? Einzelnes Zeichen. Fragezeichen Dieser Platzhalter gilt nur dann, wenn die Anzahl der Zeichen mit denen des Datei- oder Ordnernamens übereinstimmt. Beispiel: Der Ausschluss W?? schließt die Zeichenfolge WWW aus, aber nicht die Zeichenfolgen WW oder WWWW. * Sternchen Mehrere Zeichen. ** Zwei Sternchen Null oder mehr beliebige Zeichen einschließlich des umgekehrten Schrägstriches (\). Dieser Platzhalter stimmt mit null oder mehr Zeichen überein. Beispiel: C:\ABC\**\XYZ stimmt überein mit C: \ABC\DEF\XYZ und C:\ABC\XYZ. In einer Pfadangabe können Platzhalter vor umgekehrten Schrägstrichen (\) eingesetzt werden. Beispielsweise stimmt C:\ABC\*\XYZ überein mit C:\ABC\DEF\XYZ. Erkennen von potenziell unerwünschten Programmen Wenn Sie den verwalteten Computer vor potenziell unerwünschten Programmen schützen möchten, müssen Sie Dateien und Programme festlegen, die in Ihrer Umgebung erkannt werden sollen und dann die Erkennung aktivieren. Potenziell unerwünschte Programme werden als Softwareprogramme definiert, die als störend empfunden werden oder den Sicherheitsstatus oder die Datenschutzrichtlinien des Systems verändern. Potenziell unerwünschte Programme können in Programmen eingebettet sein, die Benutzer herunterladen. Dazu können auch Spyware, Adware und Dialer zählen. 1 Legen Sie in den Richtlinieneinstellungen benutzerdefinierte Programme fest, die der On-Access-Scanner und der On-Demand-Scanner als unerwünschte Programme behandeln soll. 2 Aktivieren Sie die Erkennung unerwünschter Programme, und legen Sie unter folgenden Einstellungen die Aktionen fest, die bei Erkennungen ausgeführt werden sollen: • On-Access-Scan • On-Demand-Scan Siehe auch Legen Sie benutzerdefinierte, potenziell unerwünschte Programme für die Erkennung fest auf Seite 45 Aktivieren und Konfigurieren der Erkennung potenziell unerwünschter Programme sowie der folgenden Reaktion auf Seite 45 Konfigurieren von Richtlinieneinstellungen für auf Seite 50 Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 44 McAfee Endpoint Security 10 Produkthandbuch Verwenden von Threat Prevention Verwalten von Threat Prevention 3 Legen Sie benutzerdefinierte, potenziell unerwünschte Programme für die Erkennung fest Legen Sie in den Richtlinieneinstellungen weitere Programme fest, die der On-Access-Scanner und der On-Demand-Scanner als unerwünschtes Programm behandeln sollen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Die Scanner erkennt die Programme, die Sie festlegen sowie Programme, die in den AMCore Content-Dateien festgelegt sind. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Optionen. 5 In Erkennung von potenziell unerwünschten Programmen: • Klicken Sie auf Hinzufügen, um den Namen und die optionale Beschreibung einer Datei oder eines Programms festzulegen, die bzw. das als potenziell unerwünschtes Programm behandelt werden soll. Die Beschreibung wird im Fall einer Erkennung als Erkennungsname angezeigt. • Doppelklicken Sie zum Ändern auf den Namen oder die Beschreibung von einem vorhandenen unerwünschten Programm. • Wählen Sie ein vorhandenes potenziell unerwünschtes Programm aus, und klicken Sie dann auf Löschen, um es von der Liste zu entfernen. Siehe auch Anmelden als Administrator auf Seite 24 Aktivieren und Konfigurieren der Erkennung potenziell unerwünschter Programme sowie der folgenden Reaktion Aktivieren Sie die Funktionen im On-Access- und On-Demand-Scanner zur Erkennung potenziell unerwünschte Programme, und legen Sie die Reaktion fest, wenn eines erkannt wurde. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. McAfee Endpoint Security 10 Produkthandbuch 45 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Konfigurieren Sie Richtlinieneinstellungen für den . a Öffnen Sie den Endpoint Security Client. b Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Sie können auch im Menü Aktion Einstellungen auf Threat Prevention. 2 Einstellungen wählen. Klicken Sie dann auf der Seite c Klicken Sie auf Erweiterte anzeigen. d Klicken Sie auf On-Access-Scan. e WählOn-Access-Scanen Sie für jeden On-Access Scan-Typ unter ProzesseinstellungenUnerwünschte Programme erkennen. f Konfigurieren Sie unter Aktionen Reaktionen auf unerwünschte Programme. Konfigurieren Sie die Richtlinieneinstellungen für den . a Öffnen Sie den Endpoint Security Client. b Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Sie können auch im Menü Aktion Einstellungen auf Threat Prevention. Einstellungen wählen. Klicken Sie dann auf der Seite c Klicken Sie auf Erweiterte anzeigen. d Klicken Sie auf On-Demand-Scan. e Für jeden Scan-Typ (Vollständiger Scan, Schnellscan und Scan per Kontextmenü): • Wählen Sie Unerwünschte Programme erkennen. • Konfigurieren Sie unter Aktionen Reaktionen auf unerwünschte Programme. Siehe auch Konfigurieren von Richtlinieneinstellungen für auf Seite 50 Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 Anmelden als Administrator auf Seite 24 Konfigurieren der Richtlinieneinstellungen für den Verwenden Sie Regeln in den Richtlinieneinstellungen für , um die Zugriffspunkte Ihres Systems zu schützen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Sie können diese Regeln aktivieren, deaktivieren und ändern, aber nicht löschen. 46 McAfee Endpoint Security 10 Produkthandbuch 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Zugriffsschutz. 5 Überprüfen Sie, dass der Zugriffsschutz aktiviert ist. Der Zugriffsschutz ist standardmäßig aktiviert. 6 Fügen Sie im AbschnittAusschlüsse Prozesse hinzu, die von allen Regeln ausgeschlossen werden sollen. Verwenden Sie den genauen Prozessnamen. Legen Sie beispielsweise folgende Ausschlüsse fest: Avtask.exe, cfgwiz.exe, fssm32.exe, kavsvc.exe, mmc.exe, navw32.exe, nmain.exe, rtvscan.exe. Der Zugriffsschutz erlaubt den Zugriff auf die von Ihnen angegebenen Prozesse. 7 Wählen Sie für jede Regel im Bereich Regeln Blockieren, Melden oder beides aus. Wählen Sie in der ersten Zeile Blockieren oder Melden, um alle zu blockieren oder zu melden. Um eine Regel zu deaktivieren, müssen Sie für diese die Aktionen Blockieren und Melden deaktivieren. 8 Wählen Sie eine Regel, klicken Sie auf Hinzufügen, und geben Sie einen Prozess ein, der von der ausgewählten Regel ausgeschlossen werden soll. 9 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 24 Schützen der Systemzugriffspunkte Der Schutz der Zugriffspunkte Ihres Client-Systems vor Bedrohungen stellt Ihre erste Verteidigungslinie gegen Malware. Zugriffsschutz verhindert unerwünschte Änderungen am verwalteten Computer, indem der Zugriff auf bestimmte Ports, Dateien, Freigaben, Registrierungen und Schlüssel eingeschränkt wird. Der Zugriffsschutz verwendet Regeln, um den Zugriff auf Elemente zu melden oder zu blockieren. Der On-Access-Scanner vergleicht eine angeforderte Aktion mit der Regelliste und ergreift eine Maßnahme entsprechend der Regel. Der On-Access-Scanner muss aktiviert sein, damit Zugriffsversuche auf Ports, Dateien, Freigaben, Registrierungsschlüssel und -Werte erkannt werden. McAfee Endpoint Security 10 Produkthandbuch 47 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Zugriffsmöglichkeiten für Bedrohungen Bedrohungen dringen über verschiedene Zugriffspunkte in Ihr System ein. Zugriffspunkt Beschreibung Makros Als Teil von Textverarbeitungsdokumenten oder Tabellenanwendungen. Ausführbare Dateien Scheinbar gutartige Programme können neben dem erwarteten Programm auch Viren enthalten. Einige häufige Dateierweiterungen sind .EXE, .COM, .VBS, .BAT, .HLP und .DLL. Skripts Verknüpft mit Webseiten und E-Mails können Skripte wie ActiveX und JavaScript können Viren enthalten, wenn ihre Ausführung zugelassen wird. Internet Relay Chat-Nachrichten (IRC) Mit diesen Nachrichten gesendete Dateien können leicht Malware als Teil der Nachricht enthalten. Automatische Startprozesse können beispielsweise Bedrohungen in Form von Würmern oder Trojanern enthalten. Browser- und Anwendungshilfedateien Beim Herunterladen dieser Hilfedateien ist das System eingebetteten Viren und ausführbaren Dateien ausgesetzt. E-Mail Scherze, Spiele und Bilder als Teil von E-Mails mit Anlagen. Kombinationen aller dieser Zugriffspunkte Erfahrene Malware-Entwickler kombinieren alle diese Übertragungsmethoden und betten eine Malware in eine andere ein, um auf den Computer zuzugreifen. So werden Bedrohungen mit dem Zugriffsschutz abgewehrt Der Zugriffsschutz stoppt potenzielle Bedrohungen, indem er Aktionen basierend auf vordefinierte Schutzregeln verwaltet. Threat Prevention verwendet zum Bereitstellen des Zugriffsschutzes diesen Basisprozess. Beim Auftreten einer Bedrohung Wenn ein Benutzer oder ein Prozess eine Aktion ausführt: 1 Die Aktion wird gemäß den definierten Regeln vom Zugriffsschutz überprüft. 2 Wenn die Aktion eine Regel bricht, wird sie vom Zugriffsschutz unter Verwendung der Informationen in den konfigurierten Regeln verwaltet. 3 Der Zugriffsschutz aktualisiert die Protokolldatei, generiert ein Ereignis und sendet es bei verwalteten Systemen an den Management-Server. Beispiel für eine Zugriffsbedrohung 48 1 Ein Benutzer lädt ein zulässiges Programm (keine Malware) namens MyProgram.exe aus dem Internet herunter. 2 Der Benutzer startet MyProgram.exe, und es scheint, dass es wie erwartet gestartet wird. 3 MyProgram.exe startet einen untergeordneten Prozess namens AnnoyMe.exe. 4 AnnoyMe.exe versucht, das Betriebssystem zu ändern, um sicherzustellen, dass dieser Prozess bei jedem Systemstart immer geladen wird. 5 Der Zugriffsschutz verarbeitet die Anfrage und ordnet sie einer vorhandenen Regeln zu, dass die Anfrage blockiert und gemeldet wird. 6 Der Zugriffsschutz hindert AnnoyMe.exe daran, das Betriebssystem zu ändern. Er protokolliert die Details des Zugriffsversuchs. Außerdem wird eine Warnung generiert und an den Management-Server gesendet. McAfee Endpoint Security 10 Produkthandbuch Verwenden von Threat Prevention Verwalten von Threat Prevention 3 Konfigurieren der RichtlinieneinstellungenRichtlinieneinstellungenExploit-SchutzRichtlinieneinstellungen. Sie müssen die für den Exploit-Schutz konfigurieren, um zu verhindern, dass beliebiger Code von Anwendungen auf dem verwalteten Computer ausgeführt werden kann. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Exploit-Schutz. 5 Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 24 Blockieren von Buffer Overflow-Exploits Exploit-Schutz verhindert, dass Buffer Overflows zur Ausführung von beliebigem Code ausgenutzt werden können. Diese Funktion überwacht im Benutzermodus ausgeführte API-Aufrufe und erkennt, wenn diese das Ergebnis eines Buffer Overflows sind. Bei einer Erkennung werden die entsprechenden Informationen im Aktivitätsprotokoll aufgezeichnet, im Client-System angezeigt und an den Management-Server gesendet (wenn konfiguriert). Von Threat Prevention wird eine Exploit-Schutz-Content-Datei verwendet, um Anwendungen wie Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word und MSN Messenger zu schützen. Auftreten von Buffer Overflow-Exploits Angreifer verwenden Buffer Overflow-Exploits zum Ausführen von Code, indem die für einen Eingabeprozess reservierten Speicherpuffer mit fester Größe überflutet werden. Mit diesem Code kann der Angreifer den Zielcomputer übernehmen oder seine Dateien schädigen. Über 25 Prozent der Malware-Angriffe sind Buffer Overflow-Angriffe, bei denen benachbarter Speicher im Stack-Frame überschrieben werden soll. Es gibt zwei Typen von Buffer Overflow-Exploits: • Stack-basierte Angriffe verwenden die Stack-Speicherobjekte zum Speichern von Benutzereingaben (häufigster Typ). • Heap-basierte Angriffe überfluten den für ein Programm reservierten Speicherplatz (seltener Typ). McAfee Endpoint Security 10 Produkthandbuch 49 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Das Stack-Speicherobjekt mit fester Größe ist leer und wartet auf Benutzereingaben. Wenn ein Programm Eingaben des Benutzers empfängt, werden die Daten am Anfang des Stacks gespeichert, und ihnen wird eine Absenderspeicheradresse zugewiesen. Beim Verarbeiten des Stacks werden die Eingaben des Benutzers an die vom Programm angegebene Absenderadresse gesendet. Der folgenden Prozess beschreibt einen Stack-basierten Buffer Overflow-Angriff: 1 Überlaufen des Stacks. Beim Schreiben des Programms wird eine bestimmte Menge an Speicherplatz für die Daten reserviert. Der Stack läuft über, wenn die Menge der geschriebenen Daten größer ist als der für sie im Stack-Speicher reservierte Speicherplatz. Diese Situation stellt nur in Kombination mit bösartigen Eingaben ein Problem dar. 2 Ausnutzen des Überlaufs. Das Programm wartet auf eine Benutzereingabe. Wenn der Angreifer einen ausführbaren Befehl eingibt, der die Stack-Größe überschreitet, wird der Befehl außerhalb des reservierten Speicherplatzes gespeichert. 3 Ausführen der Malware. Der Befehl wird nicht automatisch ausgeführt, wenn er den Stack-Pufferspeicherplatz überschreitet. Zunächst stürzt das Programm aufgrund des Buffer Overflow ab. Wenn der Angreifer eine Absenderspeicheradresse verwendet hat, die sich auf den bösartigen Befehl bezieht, versucht das Programm, damit eine Wiederherstellung vorzunehmen. Wenn die Absenderadresse gültig ist, wird der bösartige Befehl ausgeführt. 4 Ausnutzen der Berechtigungen. Die Malware wird nun mit den gleichen Berechtigungen ausgeführt wie die Anwendung, die manipuliert wurde. Da Programme in der Regel im Kernel-Modus oder mit von einem Dienstkonto geerbten Berechtigungen ausgeführt werden, kann der Angreifer jetzt die vollständige Kontrolle über das Betriebssystem erlangen. Konfigurieren von Richtlinieneinstellungen für Mit diesen Einstellungen können Sie On-Access-Scans aktivieren und konfigurieren. Sie können auch Nachrichten festlegen, die bei einer erkannten Bedrohung gesendet werden und verschiedene Einstellungen entsprechend dem Prozesstyp konfigurieren. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Siehe die Common-Einstellungen für weitere Konfigurationsoptionen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. 50 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf On-Access-Scan. McAfee Endpoint Security 10 Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat Produkthandbuch Verwenden von Threat Prevention Verwalten von Threat Prevention 5 Wählen Sie On-Access-Scan aktivieren, um den On-Access-Scanner zu aktivieren und Optionen zu ändern. 6 Legen Sie fest, ob Sie Standard-Einstellungen für alle Prozesse verwenden möchten oder unterschiedliche Richtlinien für Prozesse mit hohem und niedrigem Risiko. 7 3 • Standard-Einstellungen – Konfigurieren Sie die Scan-Einstellungen auf der Registerkarte Standard. • Unterschiedliche Einstellungen entsprechend dem Prozesstyp – Konfigurieren Sie auf der Registerkarte (Standard, Hohes Risiko oder Niedriges Risiko) die Scan-Einstellungen für jeden Prozesstyp. Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 24 Konfigurieren gemeinsamer Scan-Einstellungen auf Seite 60 Funktionsweise des On-Access-Scans Der On-Access-Scanner integriert sich in die tiefsten Ebenen des Systems (Dateisystem-Filtertreiber), und scannt Dateien an der Stelle, an der sie zuerst in das System gelangen. Der On-Access-Scanner sendet bei Erkennungen Benachrichtigungen über die Benutzeroberfläche des Systemdiensts. Wenn versucht wird, eine Datei zu öffnen oder zu schließen, fängt der Scanner den Vorgang ab und führt die folgenden Aktionen aus: 1 Der Scanner bestimmt, ob das Element aufgrund der folgenden Kriterien gescannt werden soll: • Die Dateierweiterung entspricht der Konfiguration. • Die Datei befindet sich nicht im Cache, wurde ausgeschlossen oder zuvor nicht gescannt. Wenn Sie McAfee GTI konfigurieren, wird vom Scanner eine Heuristik zur Überprüfung auf verdächtige Dateien verwendet. 2 Wenn die Datei die Scan-Kriterien erfüllt, vergleicht sie der Scanner mit den Signaturen in den aktuell geladenen AMCore Content-Dateien. • Wenn die Datei "sauber" ist, wird das Ergebnis in den Cache kopiert und der Zugriff für Leseoder Schreibvorgänge wird erteilt. • Enthält die Datei eine Bedrohung, wird der Vorgang verweigert, und der Scanner führt die konfigurierte Aktion aus. Wenn die Aktion beispielsweise das Säubern der Datei ist, führt der Scanner folgende Vorgänge aus: 1 Verwenden der Informationen in der aktuell geladenen AMCore Content-Datei, um die Datei zu säubern. 2 Aufzeichnen der Ergebnisse im Aktivitätsprotokoll. 3 Benachrichtigen des Benutzers, dass eine Bedrohung in der Datei erkannt wurde und fragt nach der auszuführenden Aktion (Datei säubern oder löschen). McAfee Endpoint Security 10 Produkthandbuch 51 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Windows 8 – Wenn der Scanner eine Bedrohung im Pfad einer installierten Windows Store-App erkennt, wird sie vom Scanner als manipuliert markiert. Windows 8 fügt die Kennzeichnung "manipuliert" der Kachel für die App hinzu. Bei einem Ausführungsversuch benachrichtigt Sie Windows von dem Problem und leitet sie zum Windows Store weiter, damit Sie die App neu installieren. 3 Wenn die Datei nicht den Scan-Anforderungen entspricht, kopiert sie der Scanner in den Cache und genehmigt den Vorgang. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. Threat Prevention leert den globalen Scan-Cache und scannt alle Dateien erneut, wenn: 52 • Die On-Access-Scan-Konfiguration wird geändert. • Eine EXTRA.DAT-Datei wird hinzugefügt. McAfee Endpoint Security 10 Produkthandbuch 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Scannen beim Schreiben auf oder Lesen von einem Datenträger oder wenn McAfee entscheiden soll Sie können festlegen, wann der On-Access-Scanner Dateien scannt: beim Schreiben auf einen Datenträger oder beim Lesen von einem Datenträger. Sie können auch McAfee die Entscheidung überlassen, wann ein Scan ausgeführt wird. Beim Schreiben von Dateien auf den Datenträger werden vom On-Access-Scanner die folgenden Dateien gescannt: • Eingehende Dateien, die auf die lokale Festplatte geschrieben werden. • Dateien, die auf der lokalen Festplatte oder einem zugeordneten Netzwerklaufwerk, wenn aktiviert, erstellt werden (hierzu gehören neue Dateien, geänderte Dateien und Dateien, die von einem Laufwerk auf ein anderes kopiert oder verschoben werden). Beim Lesen von Dateien auf dem Datenträger werden vom Scanner die folgenden Dateien gescannt: • Ausgehende Dateien, die von der lokalen Festplatte oder zugeordneten Netzwerklaufwerken (wenn aktiviert) gelesen werden. • Dateien, die versuchen, einen Vorgang auf der lokalen Festplatte auszuführen. • Dateien, die auf der lokalen Festplatte geöffnet werden. Wenn Sie McAfee die Entscheidung überlassen, ob ein Scan für eine Datei nötig ist, verwendet der On-Access-Scanner Vertrauenslogik für die Scan-Optimierung. Vertrauenslogik verbessert Ihre Sicherheit und beschleunigt die Leistung durch Vermeidung unnötiger Scans. Beispielsweise analysiertMcAfee einige Programme, die als vertrauenswürdig angesehen werden. Wenn McAfee verifiziert, dass diese Programme nicht manipuliert wurden, führt der Scanner einen reduzierten oder optimierten Scan durch. Scannen von Skripts Der Threat Prevention-Skript-Scanner wird als Proxykomponente des nativen Windows Script Host ausgeführt. Er fängt Skripte vor der Ausführung ab und scannt sie. Beispiel: • Wenn das Skript "sauber" ist, gibt der Skript-Scanner das Skript an den nativen Windows Script Host weiter. • Wenn das Skript eine potenzielle Bedrohung enthält, wird es nicht ausgeführt. Wenn ScriptScan beim Start von Internet Explorer deaktiviert ist und dann aktiviert wird, erkennt es keine bösartige Skripte in der Instanz von Internet Explorer. Nach der Aktivierung von ScriptScan müssen Sie den Internet Explorer neu starten, um bösartige Skripts zu erkennen. Deaktivieren Sie diese Option, damit der Client-Computer die Ausschlüsse verwenden kann, die hier und lokal auf dem Client festgelegt wurden. Sie können Websites, die Skripts verwenden, von der Überprüfung ausschließen. Auf Windows Server 2008-Systemen können ScriptScan-URL-Ausschlüsse in Windows Internet Explorer nur verwendet werden, wenn Sie Browsererweiterungen von Drittanbietern aktivieren und das System neu starten. Weitere Informationen finden Sie im KnowledgeBase-Artikel KB69526. McAfee Endpoint Security 10 Produkthandbuch 53 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Bestimmen der Scan-Einstellungen für Prozesse Mit folgendem Verfahren prüfen Sie, ob Sie verschiedene Einstellungen je nach Prozesstyp konfigurieren sollten. 54 McAfee Endpoint Security 10 Produkthandbuch 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Konfigurieren Sie die für den On-Demand-Scan Diese Einstellungen konfigurieren das Verhalten der drei vordefinierten On-Demand-Scans: Vollständiger Scan, Schnellscan und Scan per Kontextmenü. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Siehe die Common-Einstellungen für weitere Konfigurationsoptionen. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf On-Demand-Scan. 5 Klicken Sie auf eine Registerkarte, um Einstellungen für den ausgewählten Scan zu konfigurieren. 6 • Vollständiger Scan • Schnellscan • Scan per Kontextmenü Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 24 Konfigurieren gemeinsamer Scan-Einstellungen auf Seite 60 Planen von Tasks für Vollständiger Scan und Schnellscan auf Seite 60 Funktionsweise von On-Demand-Scans Der On-Demand-Scanner durchsucht die Dateien, Ordner, den Speicher und die Registrierung auf Malware, durch die der Computer infiziert sein könnte. Sie legen fest, wann und wie oft On-Demand-Scans ausgeführt werden. Sie können Ihre Systeme manuell, zu einer geplanten Zeit oder beim Systemstart scannen. 1 Der On-Demand-Scanner verwendet folgende Kriterien, um festzulegen, ob das Element gescannt werden muss: • Die Dateierweiterung entspricht der Konfiguration. • Die Datei befindet sich nicht im Cache, wurde ausgeschlossen oder zuvor nicht gescannt (wenn der Scanner den Scan-Cache verwendet). Wenn Sie McAfee GTI konfigurieren, wird vom Scanner eine Heuristik zur Überprüfung auf verdächtige Dateien verwendet. McAfee Endpoint Security 10 Produkthandbuch 55 3 Verwenden von Threat Prevention Verwalten von Threat Prevention 2 Wenn die Datei die Scan-Kriterien erfüllt, vergleicht der Scanner die Informationen im Element mit den bekannten Malware-Signaturen in den aktuell geladenen AMCore Content-Dateien. • Wenn die Datei "sauber" ist, wird das Ergebnis im Cache gespeichert und das nächste Element überprüft. • Enthält die Datei eine Bedrohung, führt der Scanner die konfigurierte Aktion aus. Wenn die Aktion beispielsweise das Säubern der Datei ist, führt der Scanner folgende Vorgänge aus: 1 Verwenden der Informationen in der aktuell geladenen AMCore Content-Datei, um die Datei zu säubern. 2 Aufzeichnen der Ergebnisse im Aktivitätsprotokoll. 3 Benachrichtigen des Benutzers, dass eine Bedrohung in der Datei erkannt wurde, unter Angabe des Elementnamens und der durchgeführten Aktion. Windows 8 – Wenn der Scanner eine Bedrohung im Pfad einer installierten Windows Store-App erkennt, wird sie vom Scanner als manipuliert markiert. Windows 8 fügt die Kennzeichnung "manipuliert" der Kachel für die App hinzu. Bei einem Ausführungsversuch benachrichtigt Sie Windows von dem Problem und leitet sie zum Windows Store weiter, damit Sie die App neu installieren. 3 56 Wenn die Datei nicht den Scan-Anforderungen entspricht, wird Sie vom Scanner nicht überprüft. Stattdessen wird der Scan-Vorgang fortgesetzt, bis alle Daten überprüft wurden. McAfee Endpoint Security 10 Produkthandbuch Verwenden von Threat Prevention Verwalten von Threat Prevention 3 Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der nächste On-Demand-Scan startet. Threat Prevention leert den globalen Scan-Cache und scannt alle Dateien erneut, wenn eine EXTRA.DAT-Datei geladen wird. Begrenzen der Auswirkungen von Scans auf Benutzer Um die Auswirkungen von On-Demand-Scans auf ein System zu minimieren, legen Sie bei ihrer Konfiguration die Leistungsoptionen fest. Nur scannen, wenn das System im Leerlauf ist Die einfachste Art, um sicherzustellen, dass der Scan keine Auswirkungen auf Benutzer haben, ist das Ausführen von On-Demand-Scans, wenn der Computer sich im Leerlauf befindet. Bei Auswahl dieser Option hält Threat Prevention den Scan an, wenn Laufwerk- oder Benutzeraktivität erkannt wird, wie Zugriff über die Tastatur oder Maus. Threat Prevention setzt den Scan fort, wenn der Benutzer drei Minuten lang nicht auf das System zugegriffen hat. McAfee Endpoint Security 10 Produkthandbuch 57 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Folgende Optionen stehen zur Verfügung: • Benutzer können Scans fortsetzen, die aufgrund von Benutzeraktivität angehalten wurden. • Scan nur ausführen, wenn der Computer des Systems im Leerlauf ist. McAfee empfiehlt das Deaktivieren dieser Option auf Serversystemen und Systemen, auf die Benutzer nur über die Remote-Desktop-Verbindung (RDP) zugreifen. Threat Prevention stellt mithilfe von McTray fest, ob sich das System im Leerlauf befindet. Auf nur über RDP zugegriffene Systemen startet McTray nicht und der On-Demand-Scanner wird nie ausgeführt. Zur Problemumgehung können Benutzer manuell McTray starten (standardmäßig unter C: \Programme\McAfee\Agent\mctray.exe),wenn Sie sich über RDP anmelden. Wählen Sie im Leistungs-Bereich der On-Demand-Scan Nur scannen, wenn das System im Leerlauf ist. Scans werden automatisch angehalten Zur Verbesserung der Leistung können Sie On-Demand-Scans anhalten, wenn das System im Batteriebetrieb ist. Sie können den Scan auch anhalten, wenn eine Anwendung, wie ein Browser, Media Player oder eine Präsentation im Vollbildmodus ausgeführt wird. Der Scan wird sofort fortgesetzt, wenn das System an die Stromversorgung angeschlossen wird oder sich nicht mehr im Vollbildmodus befindet. Wählen Sie diese Optionen im Leistungs-Bereich der On-Demand-Scan: • Keine Scans durchführen, wenn das System mit Batterie betrieben wird • Keine Scans durchführen, wenn sich das System im Präsentationsmodus befindet (verfügbar, wenn Jederzeit scannen ausgewählt ist) Benutzern das Verschieben von Scans gestatten Wenn Sie Jederzeit scannen wählen, können Sie Benutzern gestatten, geplante Scans in Schritten von einer Stunde (bis zu 24 Stunden lang oder unbegrenzt) zu verschieben. Jede Benutzerverschiebung dauert eine Stunde an. Wenn beispielsweise die Option Maximale Stundenanzahl, um die ein Scan verschoben werden kann auf 2 festgelegt wurde, kann der Benutzer den Scan zweimal bzw. für zwei Stunden verschieben. Wenn die angegebene maximale Anzahl von Stunden abgelaufen ist, wird der Scan fortgesetzt. Falls Sie unbegrenzte Verschiebungen zulassen, indem Sie die Option auf null (0) festgelegen, kann der Benutzer den Scan auf unbegrenzte Zeit verschieben. Wählen Sie im Leistungs-Bereich der On-Demand-Scan-Client-Task-Einstellungen . Beschränken der Scan-Aktivität mit inkrementellen Scans Verwenden Sie inkrementelle bzw. fortsetzbareScans, um die Häufigkeit der On-Demand-Scan-Aktivität einzuschränken und das gesamte System dennoch in mehreren Sitzungen scannen. Das inkrementelle Scannen kann verwendet werden, indem Sie dem geplanten Scan eine Zeitbeschränkung hinzufügen. Der Scan wird angehalten, sobald die Zeitbeschränkung erreicht wurde. Beim nächsten Start wird der Task an der Stelle in der Datei oder der Ordnerstruktur fortgesetzt, an der der vorherige Scan angehalten wurde. Wählen Sie für den Task On-Demand-Scan in der Kategorie Zeitlimit Diesen Task stoppen, wenn er länger läuft als. Siehe Planen von Tasks für Vollständiger Scan und Schnellscan auf Seite 60. Konfigurieren der Systemauslastung Systemauslastung legt die CPU-Zeit fest, die der Scanner während des Scan-Vorgangs empfängt. Setzen Sie für Systeme mit Endbenutzeraktivität die Systemauslastung auf Niedrig. 58 McAfee Endpoint Security 10 Produkthandbuch Verwenden von Threat Prevention Verwalten von Threat Prevention 3 Wählen Sie im Leistungs-Bereich der On-Demand-Scan-Client-Task-Einstellungen . Siehe auch Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 Planen von Tasks für Vollständiger Scan und Schnellscan auf Seite 60 Funktionsweise der Systemauslastung Der On-Demand-Scanner verwendet die von Windows festgelegte Prioritätseinstellung als Priorität für Scan-Vorgänge und Threads. Mit der Systemauslastungseinstellung (Drosselung) kann das Betriebssystem die CPU-Zeit, die der On-Demand-Scanner empfängt, während des Scan-Vorgangs festlegen. Wenn die Systemauslastung für den Scan auf Niedrig eingestellt wird, wird die Leistung für andere ausgeführte Anwendungen erhöht. Die niedrige Einstellung eignet sich für Systeme mit Endbenutzeraktivität. Umgekehrt wird der Scan-Vorgang schneller abgeschlossen, wenn Sie die Systemauslastung auf Normal einstellen. Die normale Einstellung eignet sich für Systeme mit großen Volumes und wenig Endbenutzeraktivität. Jeder Task wird unabhängig von den Beschränkungen anderer Tasks ausgeführt. Tabelle 3-2 Standardprozesseinstellungen Threat Prevention-Prozesseinstellung Diese Option... Von Windows festgelegte Prioritätseinstellung Niedrig Erhöht die Leistung für andere Niedrig ausgeführte Anwendungen. Wählen Sie diese Option für Systeme mit Endbenutzeraktivität. Niedriger als normal Legt Systemauslastung für den Scan auf den McAfee ePO-Standard fest. Normal (Standard) Damit kann der Scan-Vorgang Normal schneller abgeschlossen werden. Wählen Sie diese Option für Systeme mit großen Datenträgern und wenig Endbenutzeraktivität. Niedriger als normal Funktionsweise des Scannens vom Remote-Speicher Sie können den On-Demand-Scanner so konfigurieren, dass der Inhalt von Dateien gescannt wird, die der Remote-Speicher verwaltet. Der Remote-Speicher überwacht die Größe des verfügbaren Speicherplatzes auf dem lokalen System. Falls nötig, migriert der Remote-Speicher automatisch den Inhalt (Daten) geeigneter Dateien vom Client-System zu einem Speichergerät, wie etwa eine Bandbibliothek. Wenn ein Benutzer eine Datei öffnet, dessen Daten migriert wurden, ruft der Remote-Speicher automatisch die Daten vom Speichergerät ab. Wählen Sie die Option In den Speicher migrierte Dateien scannen, um den On-Demand-Scanner so zu konfigurieren, dass vom Remote-Speicher verwaltete Dateien gescannt werden. Wenn der Scanner auf eine Datei mit migriertem Inhalt stößt, wird diese vor dem Scannen im lokalen System wiederhergestellt. Weitere Informationen finden Sie unter Was ist ein Remote-Speicher. McAfee Endpoint Security 10 Produkthandbuch 59 3 Verwenden von Threat Prevention Verwalten von Threat Prevention Planen von Tasks für Vollständiger Scan und Schnellscan Sie können die Standard-Tasks für Vollständiger Scan und Schnellscan über den Endpoint Security Client im Common-Modul planen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Verwenden Sie diese Einstellungen zum Konfigurieren, wenn die Tasks Vollständiger Scan und Schnellscan ausgeführt werden. Siehe Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 , um das Standardverhalten für Scans zu konfigurieren, die vom Endpoint Security Client gestartet werden. Sie können diese Einstellungen nur auf selbstverwalteten Systemen konfigurieren. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Wählen Sie im Menü Aktion 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Tasks. 5 Doppelklicken Sie auf Vollständiger Scan oder Schnellscan, bearbeiten Sie den Plan, und klicken Sie zum Speichern der Änderungen auf OK, oder klicken Sie auf Abbrechen. 6 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Einstellungen aus. Siehe auch Anmelden als Administrator auf Seite 24 Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 Konfigurieren gemeinsamer Scan-Einstellungen Um Einstellungen festzulegen, die sowohl für On-Access- als auch On-Demand-Scans gelten, konfigurieren Sie die der Threat Prevention-Optionen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Die folgenden Einstellungen gelten für alle Scans: 60 • Quarantäne-Speicherort und die Dauer in Tagen, für die isolierte Elemente vor ihrer automatischen Löschung gespeichert werden • Erkennungsnamen, die von Scans auszuschließen sind • Potenziell unerwünschte Programme für die Erkennung, wie Spyware und Adware McAfee Endpoint Security 10 Produkthandbuch Verwenden von Threat Prevention Verwalten von Threat Prevention 3 Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Threat Prevention. Oder wählen Sie im Menü Aktion Prevention. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Threat 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Optionen. 5 Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 24 Konfigurieren von Richtlinieneinstellungen für auf Seite 50 Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 McAfee Endpoint Security 10 Produkthandbuch 61 3 Verwenden von Threat Prevention Verwalten von Threat Prevention 62 McAfee Endpoint Security 10 Produkthandbuch 4 Verwenden der Firewall Die Firewall fungiert als Filter zwischen Ihrem Computer und dem Netzwerk oder dem Internet. Inhalt Funktionsweise von Firewall Verwalten der Firewall Funktionsweise von Firewall Die Firewall scannt allen eingehenden und ausgehenden Datenverkehr. Beim Prüfen des ein- oder ausgehenden Datenverkehrs kontrolliert die Firewall die Liste der Regeln, die einen Satz von Kriterien und zugehörigen Aktionen enthält. Wenn der Datenverkehr allen Kriterien in einer Regel entspricht, handelt die Firewall entsprechend der Regel und blockiert den Datenverkehr über die Firewall oder lässt ihn zu. Informationen zur Erkennung von Bedrohungen werden für Berichte gespeichert, die den Administrator über Sicherheitsprobleme für Ihren Computer benachrichtigen. Firewall-Optionen und -Regeln definieren, wie die Firewall arbeitet. In Regelgruppen werden Firewall-Regeln zur einfachen Verwaltung organisiert. Wenn der Client-Schnittstellenmodus auf Vollzugriff eingestellt ist, oder Sie als Administrator angemeldet sind, können Sie mithilfe des Endpoint Security Client Regeln und Gruppen konfigurieren. In verwalteten Systemen werden Regeln und Gruppen, die Sie erstellen, möglicherweise überschrieben, wenn der Administrator eine aktualisierte Richtlinie bereitstellt. Siehe auch Konfigurieren der Firewall-Optionen auf Seite 64 Funktionsweise von Firewall-Regeln auf Seite 66 Funktionsweise von Firewall-Regelgruppen auf Seite 68 Verwalten der Firewall Als Administrator können Sie Firewall-Optionen konfigurieren und Regeln und Gruppen auf dem Endpoint Security Client erstellen. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO, McAfee ePO Cloud oder dem SecurityCenter Änderungen von der Einstellungen-Seite überschreiben. Siehe auch Ändern von Firewall-Optionen auf Seite 64 Erstellen und Verwalten von Firewall-Regeln und -Gruppen auf Seite 72 McAfee Endpoint Security 10 Produkthandbuch 63 4 Verwenden der Firewall Verwalten der Firewall Ändern von Firewall-Optionen Als Administrator können Sie Firewall-Optionen über denEndpoint Security Client ändern. Aufgaben • Konfigurieren der Firewall-Optionen auf Seite 64 Konfigurieren Sie Einstellungen unter Optionen , um den Firewall-Schutz ein- und auszuschalten, den adaptiven Modus zu aktivieren und andere Firewall-Optionen zu konfigurieren. • Blockieren des DNS-Datenverkehrs auf Seite 64 Um den Firewall-Schutz zu optimieren, erstellen Sie eine Liste zu blockierender FQDNs. Firewall blockiert Verbindungen zu den IP-Adressen, die in die Domänennamen aufgelöst werden. Siehe auch FAQ – McAfee GTI und Firewall auf Seite 65 Konfigurieren der Firewall-Optionen Konfigurieren Sie Einstellungen unter Optionen , um den Firewall-Schutz ein- und auszuschalten, den adaptiven Modus zu aktivieren und andere Firewall-Optionen zu konfigurieren. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Oder wählen Sie im Menü Aktion Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Firewall. 3 Wählen Sie Firewall aktivieren, um die Firewall zu aktivieren und die Optionen zu ändern. 4 Klicken Sie auf Erweiterte anzeigen. 5 Konfigurieren Sie die Einstellungen auf der Seite, klicken Sie auf Anwenden, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Anmelden als Administrator auf Seite 24 Blockieren des DNS-Datenverkehrs Um den Firewall-Schutz zu optimieren, erstellen Sie eine Liste zu blockierender FQDNs. Firewall blockiert Verbindungen zu den IP-Adressen, die in die Domänennamen aufgelöst werden. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. 64 McAfee Endpoint Security 10 Produkthandbuch 4 Verwenden der Firewall Verwalten der Firewall Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Oder wählen Sie im Menü Aktion Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Firewall. 3 Klicken Sie unter DNS-Blockierung auf Hinzufügen. 4 Geben Sie den FQDN der zu blockierenden Domänen ein. Sie können * und ? als Platzhalterzeichen verwenden. Beispiel: *domain.com. Alle doppelten Einträge werden automatisch entfernt. 5 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. FAQ – McAfee GTI und Firewall In diesem Abschnitt finden Sie Antworten auf häufig gestellte Fragen. FirewallOptionseinstellungen ermöglichen das Blockieren eingehenden und ausgehenden Datenverkehrs von einer Netzwerkverbindung, die McAfee GTI als "hohes Risiko" bewertet hat. In dieser häufig gestellten Frage wird die Funktionsweise von McAfee GTI erläutert und inwiefern sich diese auf die Firewall auswirkt. Was ist McAfee GTI? McAfee GTI ist ein System zur globalen Reputationsanalyse von Internetseiten. Anhand von Echtzeitanalysen der verhaltensbasierten Muster und Versendemuster für E-Mails, von Malware, Internetaktivität und des Verhaltens der Systeme untereinander ermittelt McAfee GTI positives und negatives Verhalten im Internet. Mithilfe der Daten, die bei dieser Analyse ermittelt werden, berechnet McAfee GTI dynamisch die Reputationsfaktoren, die die Risikostufe darstellt, mit der das Besuchen einer Webseite für Ihr Netzwerk eingeordnet wird. Das Ergebnis ist eine Datenbank mit Reputationsfaktoren für IP-Adressen, Domänen, spezifische Meldungen, URLs und Bilder. Funktionsweise Wenn die McAfee GTI-Optionen ausgewählt werden, werden zwei Firewall-Regeln erstellt: McAfee GTI – Endpoint Security Firewall-Dienst zulassen und McAfee GTI – Bewertung anzeigen. Die erste Regel erlaubt eine Verbindung zu McAfee GTI, und die zweite Regel blockiert Datenverkehr oder lässt ihn zu (auf der Grundlage der Reputation einer Verbindung und des festgelegten Blockierungsschwellenwerts). Was bedeutet "Reputation"? Für jede IP-Adresse im Internet berechnet McAfee GTI einen Reputationswert. McAfee GTI basiert den Wert auf dem Sende- oder Hosting-Verhalten und verschiedenen Umgebungsdaten, die von Kunden und Partnern zum Zustand der Bedrohungslandschaft im Internet erfasst werden. Basierend auf unsere Analyse wird die Reputation in vier Klassen angegeben: • Minimales Risiko (Nicht blockieren) – Es handelt sich um eine zulässige Quelle oder ein zulässiges Ziel für Inhalte/Datenverkehr. • Nicht verifiziert – Es handelt sich um eine zulässige Quelle oder ein zulässiges Ziel für Inhalte/ Datenverkehr. Offenbar sind auf dieser Site auch bestimmte Merkmale vorhanden, die darauf hinweisen, dass eine genauere Prüfung erforderlich ist. McAfee Endpoint Security 10 Produkthandbuch 65 4 Verwenden der Firewall Verwalten der Firewall • Mittleres Risiko – Diese Quelle/dieses Ziel weist ein Verhalten auf, das wir als verdächtig ansehen. Die Inhalte/der Datenverkehr aus dieser Quelle bzw. an dieses Ziel erfordern besondere Sorgfalt. • Hohes Risiko – Diese Quelle/dieses Ziel ist bekannt dafür oder es ist wahrscheinlich, dass potenziell bösartiger Inhalt/Datenverkehr von dort gesendet bzw. dort gehostet wird. Unserer Ansicht nach stellt diese Site ein ernsthaftes Risiko dar. Führt McAfee GTI zu Latenz? In welchem Umfang? Wenn McAfee GTI für die Reputations-Suche verwendet wird, ist eine gewisse Latenz unvermeidlich. McAfee hat alle Maßnahmen ergriffen, um diese so gering wie möglich zu halten. McAfee GTI: • Überprüfung der Reputationen erfolgt nur, wenn diese Optionen ausgewählt sind. • Verwendung einer intelligenten Caching-Architektur. Bei normalen Netzwerknutzungsmustern können die meisten der gewünschten Verbindungen anhand des Caches gelöst werden, ohne dass eine reale Reputationsabfrage erfolgen muss. Wird der Datenverkehr gestoppt, wenn die Firewall keine Verbindung mit McAfee GTI-Servern herstellen kann? Wenn die Firewall keine Verbindung mit McAfee GTI-Servern herstellen kann, werden alle anwendbaren Verbindungen automatisch einer zugelassenen Standardreputation zugeordnet. Im Anschluss setzt die Firewall die Analyse der nächsten Regeln fort. Konfigurieren Sie Firewall-Regeln und -Gruppen Als Administrator können Sie Firewall-Regeln und -Gruppen auf dem Endpoint Security Client konfigurieren. Aufgaben • Erstellen und Verwalten von Firewall-Regeln und -Gruppen auf Seite 72 In verwalteten Systemen werden Regeln und Gruppen, die Sie über den Endpoint Security Client konfigurieren, möglicherweise überschrieben, wenn der Administrator eine aktualisierte Richtlinie bereitstellt. • Erstellen von Verbindungsisolierungsgruppen auf Seite 74 Um einen Satz an Regeln zu erstellen, die nur bei Verbindung mit einem Netzwerk mit bestimmten Parametern gelten sollen, erstellen Sie eine Firewall-Regelgruppe für Verbindungsisolierung. Siehe auch Funktionsweise von Firewall-Regeln auf Seite 66 Funktionsweise von Firewall-Regelgruppen auf Seite 68 Funktionsweise von Firewall-Regeln Firewall-Regeln bestimmen, wie Netzwerkverkehr verarbeitet wird. Jede Regel bietet einen Satz an Bedingungen, die der Datenverkehr erfüllen muss, sowie eine Maßnahme, mit welcher der Datenverkehr zugelassen oder blockiert wird. Wenn Firewall Datenverkehr findet, der einer Regelbedingung entspricht, dann wird die verknüpfte Aktion durchgeführt. Sie können diese Regeln allgemein definieren (z. B. für alle Arten von IP-basiertem Datenverkehr) oder spezifisch (z. B. durch Ermitteln einer spezifischen Anwendung oder eines spezifischen Dienstes) und dabei Optionen festlegen. Sie können Regeln zur einfacheren Verwaltung nach einer Funktion, einem Dienst oder einer Anwendung gruppieren. Für die Regelgruppen können Sie – genau wie bei den Regeln – verschiedene Netzwerk-, Datenübertragungs-, Anwendungs-, Zeitplan- und Speicherortoptionen definieren. 66 McAfee Endpoint Security 10 Produkthandbuch Verwenden der Firewall Verwalten der Firewall 4 In Firewall werden Regeln nach Vorrang angewendet: 1 Die am Anfang der Firewall-Regelliste stehenden Regeln werden von Firewall zuerst angewendet. Wenn der Datenverkehr die Bedingungen dieser Regel erfüllt, erlaubt Firewall diesen Datenverkehr oder blockiert ihn. Es werden keine weiteren in der Regelliste enthaltenen Regeln angewendet. 2 Wenn der Datenverkehr die Bedingung der ersten Regel jedoch nicht erfüllt, prüft Firewall die nächste in der Liste enthaltene Regel und so weiter, bis eine passende Regel gefunden wurde. 3 Wenn keine Regel die Bedingung erfüllt, blockiert die Firewall den Datenverkehr automatisch. Abbildung 4-1 Regelvorrang Im adaptiven Modus wird für den Datenverkehr eine Zulassungsregel erstellt. Es kann vorkommen, dass der abgefangene Datenverkehr mehr als eine Regel erfüllt. In diesem Fall sorgt die Vorrangfunktion dafür, dass Firewall nur die erste in der Liste erfüllte Regel anwendet. Empfohlene Vorgehensweisen Stellen Sie die spezifischeren Regeln an den Anfang der Liste und die allgemeineren Regeln ans Ende. Durch diese Reihenfolge wird gewährleistet, dass Firewall den Datenverkehr angemessen filtert. McAfee Endpoint Security 10 Produkthandbuch 67 4 Verwenden der Firewall Verwalten der Firewall Um beispielsweise alle HTTP-Anfragen zu blockieren, mit Ausnahme einer spezifischen IP-Adresse (z. B. 10.10.10.1), müssen Sie zwei Regeln erstellen: • Blockierungsregel – HTTP-Datenverkehr von Adresse 10.10.10.1 wird blockiert. Diese Regel ist allgemein. • Zulassungsregel – sämtlicher Datenverkehr wird zugelassen, der den HTTP-Dienst verwendet. Diese Regel ist allgemein. Platzieren Sie die Blockierungsregel in der Firewall-Regelliste vor der Zulassungsregel. Wenn die Firewall eine HTTP-Anfrage von der Adresse 10.10.10.1 abfängt, blockiert die erste passende Regel den Datenverkehr durch die Firewall. Wenn Sie die allgemeinere Zulassungsregel vor der spezifischeren Blockierregel platzieren, werden die Anfragen von Firewall mit der Zulassungsregel abgeglichen, bevor die Blockierungsregel gefunden wird. Auf diese Weise wird der Datenverkehr zugelassen, obwohl Sie die HTTP-Anfrage von einer bestimmten Adresse blockieren wollten. Funktionsweise von Firewall-Regelgruppen Verwenden Sie zur Organisierung von Firewall-Regeln Firewall-Regelgruppen für eine einfache Verwaltung. Firewall -Regelgruppen haben keine Auswirkung, wie Firewall die darin enthaltenen Gruppen behandelt. Die Regeln werden trotzdem von oben nach unten durch Firewall verarbeitet. Firewall verarbeitet die Einstellungen für die Gruppe vor der Verarbeitung der Einstellungen für die Gruppe, die sie enthält. Wenn ein Konflikt zwischen diesen Einstellungen existiert, haben die Gruppeneinstellungen Vorrang. Festlegen von Gruppen als standortabhängige Gruppen Mit Firewall können Sie standortabhängige Regeln für eine Gruppe und Verbindungsisolierung erstellen. Über Ort und Netzwerkoptionen können Sie Gruppen so konfigurieren, dass Netzwerkadapter berücksichtigt werden. Verwenden Sie Netzwerkadaptergruppen, um adapterspezifische Regeln für Computer mit verschiedenen Netzwerkschnittstellen anzuwenden. Nachdem der Speicherortstatus aktiviert und der Speicherort benannt wurden, können die Parameter für zugelassene Verbindungen für jeden Netzwerkadapter folgende Parameter enthalten: Ort: • Erforderlich machen, dass McAfee ePO erreichbar ist • Verbindungsspezifisches DNS-Suffix • Standard-Gateway-IP-Adresse • IP-Adresse des DHCP-Servers • DNS-Server für die Auflösung von URLs • IP-Adresse des primären WINS-Servers • IP-Adresse des sekundären WINS-Servers • Domänenerreichbarkeit • Registrierungsschlüssel Netzwerk: 68 • Lokale IP-Adresse • Medientyp McAfee Endpoint Security 10 Produkthandbuch Verwenden der Firewall Verwalten der Firewall 4 Wenn zwei standortabhängige Gruppen für eine Verbindung zutreffen, verwendet Firewall den normalen Vorrang und verarbeitet die erste zutreffende Gruppe in der Regelliste. Wenn in der ersten Gruppe keine Regel übereinstimmt, wird die Regelverarbeitung fortgesetzt. Wenn Firewall die Parameter einer standortabhängigen Gruppe mit einer aktiven Verbindung abgleicht, werden die in der Gruppe enthaltenen Regeln angewendet. Die Regeln werden als kleiner Regelsatz behandelt und der normale Vorrang eingehalten. Wenn der abgefangene Datenverkehr einige Regeln nicht erfüllt, werden diese von der Firewall ignoriert. Bei Auswahl dieser Option... Gilt folgendes... Standortbewusstsein aktivieren Der Name eines Standorts ist erforderlich. Erforderlich machen, dass McAfee ePO erreichbar ist McAfee ePO ist erreichbar und der FQDN des Servers wurde aufgelöst. Lokales Netzwerk Die IP-Adresse des Adapters muss mit einem der Einträge in der Liste übereinstimmen. Verbindungsspezifisches DNS-Suffix Das DNS-Suffix des Adapters muss mit einem der Einträge in der Liste übereinstimmen. Standard-Gateway Die IP-Adresse des Standard-Gateway-Adapters muss mit mindestens einem der Listeneinträge übereinstimmen. DHCP-Server Die IP-Adresse des DHCP-Server-Adapters muss mit mindestens einem der Listeneinträge übereinstimmen. DNS-Server Die IP-Adresse des DNS-Server-Adapters muss mit einem beliebigen der Listeneinträge übereinstimmen. Primärer WINS-Server Die IP-Adresse des primären WINS-Server-Adapters muss mit mindestens einem der Listeneinträge übereinstimmen. Sekundärer WINS-Server Die IP-Adresse des sekundären WINS-Server-Adapters muss mit mindestens einem der Listeneinträge übereinstimmen. Domänenerreichbarkeit (HTTPS) Die angegebene Domäne muss über HTTPS erreichbar sein. Firewall-Regelgruppen und Verbindungsisolierung Verwenden Sie Verbindungsisolierung für Gruppen, um unerwünschten Datenverkehr daran zu hindern, auf ein ausgewiesenes Netzwerk zuzugreifen. Wenn bei aktivierter Verbindungsisolierung für eine Gruppe eine aktive Netzwerkschnittstellenkarte (NIC) den Gruppenkriterien entspricht, verarbeitet Firewall nur Datenverkehr, der mit Folgendem übereinstimmt: • Zulassungsregeln oberhalb der Gruppe in der Firewall-Regelliste • Gruppenkriterien McAfee Endpoint Security 10 Produkthandbuch 69 4 Verwenden der Firewall Verwalten der Firewall Sonstiger Datenverkehr wird blockiert. Gruppen, für die die Verbindungsisolierung aktiviert ist, können keine verknüpften Datenübertragungsoptionen und ausführbaren Dateien enthalten. Abbildung 4-2 Netzwerkverbindungsisolierung 70 McAfee Endpoint Security 10 Produkthandbuch Verwenden der Firewall Verwalten der Firewall 4 Als Anwendungsbeispiel für die Netzwerkverbindungsisolierung betrachten wir zwei Fälle: Eine Unternehmensumgebung und ein Hotel. Die Liste aktiver Firewall-Regeln enthält Regeln und Gruppen in folgender Reihenfolge: 1 Grundlegende Verbindungsregeln 2 Verbindungsregeln für VPN 3 Gruppe mit Verbindungsregeln für Unternehmensnetzwerke 4 Gruppe mit VPN-Verbindungsregeln Beispiel: Netzwerkverbindungsisolierung im Unternehmensnetzwerk Verbindungsregeln werden abgearbeitet, bis die Gruppe mit Verbindungsregeln für Unternehmensnetzwerke erreicht wird. Diese Gruppe umfasst folgende Einstellungen: • Medientyp = Kabelgebunden • Verbindungsspezifisches DNS-Suffix = meinunternehmen.de • Standard-Gateway • Verbindungsisolierung = Aktiviert Der Computer verfügt über kabelgebundene und kabellose Netzwerkadapter. Der Computer ist mit dem Unternehmensnetzwerk über eine kabelgebundene Verbindung verbunden. Die Drahtlosschnittstelle ist aber noch aktiv und verbindet sich daher mit einem Hotspot außerhalb des Betriebsgeländes. Der Computer ist mit beiden Netzwerken verbunden, da die grundlegenden Verbindungsregeln oben an der Liste der Firewall-Regeln angeordnet sind. Die LAN-Kabelverbindung ist aktiv und entspricht den Kriterien der Verbindungsgruppe des Unternehmensnetzwerks. Die Firewall verarbeitet den Netzwerkverkehr durch das LAN, blockiert aber weiteren Netzwerkverkehr außerhalb des LAN aufgrund der aktivierten Netzwerkverbindungsisolierung. Beispiel: Verbindungsisolierung in einem Hotel Verbindungsregeln werden abgearbeitet, bis die Gruppe mit VPN-Verbindungsregeln erreicht wird. Diese Gruppe umfasst folgende Einstellungen: • Medientyp = Virtuell • Verbindungsspezifisches DNS-Suffix = vpn.meinunternehmen.de • IP-Adresse = eine Adresse im Adressbereich des VPN-Konzentrators • Verbindungsisolierung = Aktiviert Über allgemeine Verbindungsregeln lässt sich ein zeitlich begrenztes Konto für den Internetzugang in einem Hotel einrichten. Die VPN-Verbindungsregeln ermöglichen die Verbindung mit dem VPN-Tunnel und dessen Nutzung. Nach dem Aufbau des Tunnels erzeugt der VPN-Client einen virtuellen Netzwerkadapter, der den Kriterien der VPN-Gruppe entspricht. Die Firewall beschränkt den zugelassenen Netzwerkverkehr (mit Ausnahme des Basisverkehrs des physischen Adapters selbst) auf den VPN-Tunnel. Versuche anderer Hotelgäste, drahtlos oder per Netzwerkkabel über das Netzwerk auf den Computer zuzugreifen, werden blockiert. McAfee Endpoint Security 10 Produkthandbuch 71 4 Verwenden der Firewall Verwalten der Firewall Erstellen und Verwalten von Firewall-Regeln und -Gruppen In verwalteten Systemen werden Regeln und Gruppen, die Sie über den Endpoint Security Client konfigurieren, möglicherweise überschrieben, wenn der Administrator eine aktualisierte Richtlinie bereitstellt. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Die Gruppen und Regeln werden nach Priorität geordnet in der Tabelle Firewall-Regeln angezeigt. Regeln können nicht nach Spalte geordnet werden. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Oder wählen Sie im Menü Aktion 3 Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Firewall. Verwenden Sie die folgenden Tasks, um Firewall-Regeln und -Gruppen zu verwalten, und klicken Sie dann auf Anwenden, um Änderungen an den Firewall-Regeln zu speichern. Für diese Aktion... Befolgen Sie diese Schritte Regeln in einer Firewall-Gruppe anzeigen. Klicken Sie auf . Eine Firewall-Gruppe reduzieren. Klicken Sie auf . Eine vorhandene Regel ändern. Sie können nur Regeln in der Gruppe Vom Benutzer hinzugefügt ändern. 1 Erweitern Sie die Gruppe Vom Benutzer hinzugefügt. 2 Doppelklicken Sie auf die Richtlinie. 3 Ändern Sie die Regeleinstellungen. 4 Klicken Sie auf OK, um Ihre Änderungen zu speichern. Eine vorhandene Regel in einer Gruppe anzeigen. 1 Erweitern Sie die Gruppe. Eine Regel erstellen. 1 Klicken Sie auf Regel hinzufügen. 2 Wählen Sie die Regel aus, um ihre Details unten anzuzeigen. 2 Legen Sie die Regeleinstellungen fest. 3 Klicken Sie auf OK, um Ihre Änderungen zu speichern. Die Regel wird am Ende der Gruppe Vom Benutzer hinzugefügt angezeigt. Regeln kopieren. 1 Wählen Sie die Regel oder Regeln aus, und klicken Sie auf Duplizieren. Kopierte Regeln werden am Ende der Gruppe Vom Benutzer hinzugefügt angezeigt. 2 Ändern Sie die Regeln, um den Namen und die Einstellungen zu ändern. 72 McAfee Endpoint Security 10 Produkthandbuch Verwenden der Firewall Verwalten der Firewall Für diese Aktion... Befolgen Sie diese Schritte Regeln löschen. 1 Erweitern Sie die Gruppe. Sie können Regeln nur aus den Gruppen Vom Benutzer hinzugefügt und Adaptiv löschen. Eine Gruppe erstellen. 4 2 Wählen Sie die Regel oder Regeln aus, und klicken Sie auf Löschen. 1 Klicken Sie auf Gruppe hinzufügen. 2 Legen Sie die Gruppeneinstellungen fest. 3 Klicken Sie auf OK, um Ihre Änderungen zu speichern. Die Gruppe wird in der Gruppe Vom Benutzer hinzugefügt angezeigt. Regeln und Gruppen innerhalb und zwischen Gruppen verschieben. Sie können nur Regeln und Gruppen in der Gruppe Vom Benutzer hinzugefügt verschieben. Um Elemente zu verschieben: 1 Wählen Sie Elemente zum Verschieben aus. Der Ziehpunkt erscheint links von Elementen, die verschoben werden können. 2 Verschieben Sie per Drag-and-Drop die Elemente an den gewünschten Ort. Eine blaue Linie erscheint zwischen Elementen, wo Sie die gezogenen Elemente ablegen können. 4 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Platzhalter in Firewall-Regeln auf Seite 73 Zulassen von FTP-Verbindungen auf Seite 74 Anmelden als Administrator auf Seite 24 Erstellen von Verbindungsisolierungsgruppen auf Seite 74 Platzhalter in Firewall-Regeln Sie können Platzhalter verwenden, um Zeichen für einige Werte in Firewall-Regeln darzustellen. Platzhalter in Pfad- und Adresswerten Folgende Platzhalter dürfen in Dateipfaden, Registrierungsschlüsseln, ausführbaren Dateien und URLs verwendet werden. In Registrierungsschlüsselpfaden für Firewall-Gruppenspeicherorte werden keine Platzhalterwerte erkannt. ? Fragezeichen Ein einzelnes Zeichen. * Sternchen Mehrere Zeichen, ausgenommen Schrägstrich (/) und umgekehrter Schrägstrich (\). Verwenden Sie dieses Zeichen als Entsprechung der Stammebene eines Ordners ohne Unterordner verwendet. ** zwei Sternchen Mehrere Zeichen, einschließlich Schrägstrich (/) und umgekehrter Schrägstrich (\). | Pipe Platzhalter-Escape. Die Escape-Zeichenfolge für ein doppeltes Sternchen (**) lautet "|*|*". McAfee Endpoint Security 10 Produkthandbuch 73 4 Verwenden der Firewall Verwalten der Firewall Platzhalter in allen anderen Werten Für Werte, die normalerweise keine Pfadangaben mit Schrägstrichen enthalten, können folgende Platzhalter verwendet werden. ? Fragezeichen Ein einzelnes Zeichen. * Sternchen Mehrere Zeichen, einschließlich Schrägstrich (/) und umgekehrter Schrägstrich (\). | Pipe Platzhalter-Escape. Erstellen von Verbindungsisolierungsgruppen Um einen Satz an Regeln zu erstellen, die nur bei Verbindung mit einem Netzwerk mit bestimmten Parametern gelten sollen, erstellen Sie eine Firewall-Regelgruppe für Verbindungsisolierung. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Firewall. Oder wählen Sie im Menü Aktion Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Firewall. 3 Klicken Sie unter REGELN auf Gruppe hinzufügen. 4 Geben Sie unter Beschreibung die Optionen für die Gruppe an. 5 Wählen Sie unter Standort die Option Standortbewusstsein aktivieren und Verbindungsisolierung aktivieren. Wählen Sie dann die Standortkriterien für die Zuordnung. 6 Wählen Sie unter Netzwerkoptionen für Medientypen den Typ der Verbindung (Kabelgebunden, Drahtlos, Virtuell) aus, für den die in dieser Gruppe enthaltenen Regeln angewendet werden sollen. Einstellungen für Transport und Ausführbare Dateien sind für Verbindungsisolierungsgruppen nicht verfügbar. 7 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. 8 Erstellen Sie in dieser Gruppe neue Regeln, oder verschieben Sie vorhandene Regeln aus der Firewall-Regelliste in die Gruppe. Siehe auch Firewall-Regelgruppen und Verbindungsisolierung auf Seite 69 Funktionsweise von Firewall-Regelgruppen auf Seite 68 Zulassen von FTP-Verbindungen Um FTP-Verbindungen im aktiven Modus zuzulassen, erstellen Sie Firewall-Regeln, um eingehende und ausgehende Verbindungen an bestimmten Ports zuzulassen. Das FTP-Protokoll nutzt zwei Verbindungen: Steuerung für Befehle und Daten für die Information. Da Firewall keine FTP-Protokolle prüft, werden FTP-Verbindungen nicht standardmäßig zugelassen. Um FTP-Verbindungen zuzulassen, erstellen Sie Firewall-Regeln, um Verbindungen an bestimmten Ports zuzulassen. 74 McAfee Endpoint Security 10 Produkthandbuch Verwenden der Firewall Verwalten der Firewall 4 FTP für aktiven Modus Wenn ein Client eine Verbindung zu einem FTP-Server in aktivem Modus herstellt: • Der Steuerungskanal wird am TCP-Port 21 eingerichtet. • Der Datenkanal wird am TCP-Port 20 eingerichtet. Um einen FTP-Client im aktiven Modus zum Verbinden sowie zum Herunterladen und Hochladen von Daten von einem bzw. auf einen FTP-Server zu verwenden, erstellen Sie folgende Firewall-Regeln auf dem Client: • Ausgehende Verbindungen für TCP-Port 21 auf dem Server zulassen. • Eingehende Verbindungen für TCP-Port 20 auf dem Server zulassen. Um einen FTP-Server zum Verbinden sowie zum Herunterladen und Hochladen von Daten über einen FTP-Client einzurichten, erstellen Sie folgende Firewall-Regeln auf dem Server: • Eingehende Verbindungen für TCP-Port 21 auf dem Server zulassen. • Ausgehende Verbindungen für TCP-Port 20 auf dem Server zulassen. – passiver FTP-Modus Im passiven FTP-Modus müssen Sie eine Reihe von Ports für den Datenkanal auf dem FTP-Server öffnen. Wenn ein Client eine Verbindung zu einem FTP-Server im passiven Modus herstellt: • Der Steuerungskanal wird am TCP-Port 21 eingerichtet. • Der Datenkanal wird an einem TCP-Port im Bereich zwischen 1025 und 5000 eingerichtet. Um einen FTP-Client im passiven Modus zum Verbinden sowie zum Herunterladen und Hochladen von Daten von einem bzw. auf einen FTP-Server zu verwenden, erstellen Sie folgende Firewall-Regeln auf dem Client: • Ausgehende Verbindungen für TCP-Port 21 auf dem Server zulassen. • Ausgehende und eingehende Verbindungen an TCP-Ports im Bereich zwischen 1025 und 5000 zulassen. Um einen FTP-Server zum Verbinden sowie zum Herunterladen und Hochladen von Daten über einen FTP-Client einzurichten, erstellen Sie folgende Firewall-Regeln auf dem Server: • Eingehende Verbindungen für TCP-Port 21 auf dem Server zulassen. • Ausgehende und eingehende Verbindungen an TCP-Ports im Bereich zwischen 1025 und 5000 zulassen. Siehe auch Erstellen und Verwalten von Firewall-Regeln und -Gruppen auf Seite 72 McAfee Endpoint Security 10 Produkthandbuch 75 4 Verwenden der Firewall Verwalten der Firewall 76 McAfee Endpoint Security 10 Produkthandbuch 5 Verwenden von Web Control In Ihrem Browser können Sie auf Web Control-Schutzfunktionen zugreifen, während Sie im Internet surfen oder suchen. Inhalt Informationen zu Web Control Funktionen Zugreifen auf Web Control-Funktionen Verwalten von Web Control Informationen zu Web Control Funktionen Wenn Web Control auf jedem verwalteten System ausgeführt wird, benachrichtigt es Sie über Bedrohungen, während Sie nach Websites suchen oder surfen. Ein McAfee-Team analysiert jede Website und weist ihr eine farbcodierte Sicherheitsbewertung basierend auf den Testergebnissen zu. Die Farbe gibt das Sicherheitslevel der Site wieder. Die Software verwendet die Testergebnisse, um Sie über webbasierte Bedrohungen zu informieren, auf die Sie möglicherweise stoßen können. Auf Suchergebnisseiten: Ein Symbol erscheint neben jeder aufgeführten Site. Die Farbe des Symbols gibt die Sicherheitsbewertung der jeweiligen Site wieder. Sie können über diese Symbole auf zusätzliche Informationen zugreifen. Im Browserfenster: Eine Schaltfläche wird in der rechten oberen Ecke angezeigt. Die Farbe der Schaltfläche gibt die Sicherheitsbewertung der jeweiligen Site wieder. Sie können durch einen Klick auf die Schaltfläche auf zusätzliche Informationen zugreifen. Diese Schaltfläche informiert Sie darüber hinaus über aufgetretene Kommunikationsprobleme und erleichtert den schnellen Zugriff auf Tests, mit denen häufige Probleme identifiziert werden können. In Sicherheitsberichten – Gibt detailliert an, wie die Sicherheitsbewertung auf Basis der erkannten Bedrohungsarten, den Testergebnissen und anderen Daten berechnet wurde. Für verwaltete Systeme erstellen Administratoren Richtlinien für folgende Aktionen: • Aktivieren und Deaktivieren von Web Control auf Ihrem System; Verhindern oder Zulassen der Deaktivierung von Software und Browser-Plug-In durch die Benutzer. • Steuern des Zugriffs auf Websites, Seiten und Downloads, basierend auf deren Sicherheitsbewertung oder Inhaltstyp. Sie können beispielsweise rote Sites blockieren und Benutzer bei einem versuchten Zugriff auf gelbe Sites warnen. • Identifizieren von Sites als blockiert oder zugelassen, basierend auf URLs und Domänen. McAfee Endpoint Security 10 Produkthandbuch 77 5 Verwenden von Web Control Informationen zu Web Control Funktionen • Verhindern, dass Sie Web Control-Dateien, Registrierungsschlüssel, Registrierungswerte, Dienste und Prozesse deinstallieren oder ändern. • Anpassen der angezeigten Benachrichtigung, wenn Sie versuchen, auf eine blockierte Website zuzugreifen. • Überwachen und steuern Sie die Browser-Aktivitäten auf Netzwerk-Computern, und erstellen Sie detaillierte Berichte zu Websites. Für von Ihnen selbst verwaltete Systeme können Sie die folgenden Einstellungen konfigurieren: • Aktivieren und Deaktivieren von Web Control auf Ihrem System; Verhindern oder Zulassen der Deaktivierung von Software und Browser-Plug-In. • Steuern des Zugriffs auf Websites, Seiten und Downloads, basierend auf deren Sicherheitsbewertung oder Inhaltstyp. Sie können beispielsweise rote Sites blockieren und Benutzer bei einem versuchten Zugriff auf gelbe Sites warnen. Die Software unterstützt die Browser Microsoft Internet Explorer, Mozilla Firefox und Google Chrome. Firefox gestattet Ihnen nicht, Datei-Downloads zu prüfen oder die Schaltfläche Web Control mit dem Befehl Ansicht | Symbolleisten auszublenden. Chrome unterstützt weder die Erzwingung von Datei-Downloads noch die Option Sprechblase anzeigen. Siehe auch Web Control-Schaltfläche zu Bedrohungsidentifizierung während des Surfens auf Seite 78 Sicherheitssymbole zur Bedrohungsanzeige bei Suchvorgängen auf Seite 79 Site-Berichte für Details auf Seite 79 So werden Sicherheitsbewertungen kompiliert auf Seite 80 Web Control-Schaltfläche zu Bedrohungsidentifizierung während des Surfens Wenn Sie zu einer Website navigieren, erscheint eine farbcodierte Schaltfläche in der rechten oberen Ecke des Browsers. Die Farbe der Schaltfläche entspricht der Sicherheitsbewertung der jeweiligen Site. Im Chrome-Browserfenster wird eine kleine Schaltfläche 78 McAfee Endpoint Security 10 in der Adressleiste angezeigt. Grün Diese Site wird von McAfee SECURE täglich getestet und als sicher zertifiziert. Grün Diese Site ist sicher. Gelb Auf dieser Site könnten einige Probleme auftreten. Rot Auf dieser Site könnten einige ernsthafte Probleme auftreten. Grau Für diese Site ist keine Bewertung verfügbar. Orange Bei der Kommunikation mit dem McAfee GTI-Server, auf dem Bewertungsinformationen vorhanden sind, ist ein Fehler aufgetreten. Blau Es stehen keine Daten zur Bewertung dieser Site zur Verfügung. Die Ursache könnte sein, dass die Site intern ist oder sich in einem privaten IP-Adressbereich befindet. ™ Produkthandbuch Verwenden von Web Control Informationen zu Web Control Funktionen 5 Schwarz Diese Site ist eine Phishing-Site. Beim Phishing wird versucht, vertrauliche Daten wie z. B. Benutzernamen, Kennwörter und Kreditkartendaten zu sammeln. Phishing-Sites täuschen vor, eine vertrauenswürdige Entität in einer elektronischen Kommunikation zu sein. Weiß Eine lässt diese Site zu. Silber Eine hat Web Control deaktiviert. Siehe auch Zugeifen auf Funktionen während des Surfens auf Seite 81 Fehlerbehebung bei Kommunikationsproblemen auf Seite 83 Sicherheitssymbole zur Bedrohungsanzeige bei Suchvorgängen Wenn Sie Stichwörter in Suchmaschinen wie Google, Yahoo!, Bing oder Ask eingeben, werden Sicherheitssymbole neben den Sites angezeigt, die auf der Suchergebnisseite aufgeführt sind. Die Farbe der Menüschaltfläche entspricht der Sicherheitsbewertung der Site. Tests haben keine schwerwiegenden Probleme gefunden. Tests ergaben einige Probleme, von denen Sie wissen sollten. Die Website versuchte beispielsweise Änderungen an den Standard-Browsereinstellungen der Tester vorzunehmen, zeigte Pop-Ups an oder verschickte eine signifikante Menge an Non-Spam-E-Mails an Tester. Tests ergaben einige ernst zu nehmende Probleme, die Sie vor dem Zugriff auf die Site sorgfältig beachten müssen. Die Website sendete beispielsweise Spam-E-Mails an die Tester oder kombinierte Adware mit einem Download. Eine hat diese Site blockiert. Diese Site wurde noch nicht bewertet. Siehe auch Site-Bericht während der Suche anzeigen auf Seite 82 Site-Berichte für Details Im Site-Bericht einer Website können Sie sich Details zu bestimmten Bedrohungen anzeigen lassen. Site-Berichte werden vom Server für die McAfee GTI-Bewertungen bereitgestellt und enthalten die folgenden Informationen. McAfee Endpoint Security 10 Produkthandbuch 79 5 Verwenden von Web Control Informationen zu Web Control Funktionen Dieses Element... Zeigt Folgendes an... Überblick Die Gesamtbewertung der Website, erstellt auf Grundlage dieser Tests: • Auswertung der E-Mail- und Download-Praktiken für eine Website mithilfe von Techniken zur Erfassung und Analyse von Daten. • Untersuchung der Website selbst, um festzustellen, ob sie störende Praktiken wie übermäßige Pop-Ups verwendet oder Aufforderungen zum Wechseln der Homepage sendet. • Analyse der Online-Zugehörigkeiten, um festzustellen, ob die Website mit anderen verdächtigen Sites verknüpft ist. • Kombination der McAfee-Überprüfung verdächtiger Sites mit dem Feedback von unseren Threat Intelligence Services. Online-Zugehörigkeiten Wie aggressiv von der Site versucht wird, Sie auf andere Sites umzuleiten, die McAfee mit einer roten Bewertung gekennzeichnet hat. Verdächtige Sites sind oft mit anderen verdächtigen Sites verknüpft. Der wesentliche Zweck von solchen Zubringer -Sites besteht darin, Sie zu dem Besuch der verdächtigen Site zu verleiten. Eine Site kann beispielsweise eine rote Bewertung erhalten, wenn sie zu aggressiv mit anderen roten Sites verknüpft ist. In diesem Fall wird die Site von Web Control als Rot aufgrund von Verknüpfungenbewertet. Web-Spam-Tests Die Gesamtbewertung für die E-Mail-Praktiken einer Website, basierend auf den Testergebnissen. McAfee bewertet Sites anhand der Menge an E-Mails, die wir nach der Eingabe einer Adresse auf der Site erhalten, und der Höhe des Spam-Gehalts der E-Mails. Wenn eine dieser Messungen zu einem Wert führt, der höher als akzeptabel ist, bewertet McAfee die Site gelb. Wenn beide Messwerte hoch sind oder einer der Messwerte sehr hoch ausfällt, bewertet McAfee die Site rot. Download-Tests Die Gesamtbewertung der Auswirkung, die die herunterladbare Software einer Site auf unseren Test-Computer hatte, basierend auf den Testergebnissen. Rote Bewertungen ordnet McAfee Sites mit vireninfizierten Downloads zu oder die sachfremde Software hinzufügen, die viele Benutzer als Adware oder Spyware empfinden. Für die Bewertung werden auch die Netzwerk-Server berücksichtigt, die von einem heruntergeladenen Programm bei der Ausführung kontaktiert werden, sowie alle Modifikationen an den Browser-Einstellungen oder den Registrierungsdateien eines Computers. Siehe auch Site-Bericht während der Suche anzeigen auf Seite 82 Site-Berichte anzeigen auf Seite 82 So werden Sicherheitsbewertungen kompiliert Ein McAfee-Team entwickelt Sicherheitsbewertungen anhand von Kriterien für die einzelnen Websites und wertet die Ergebnisse aus, um häufig auftretende Bedrohungen zu erkennen. Automatisierte Tests kompilieren die Sicherheitsbewertung für eine Website, indem sie: 80 • heruntergeladene Dateien auf Viren und potenziell unerwünschte Programme prüfen, die mit dem Download gebündelt sind. • Kontaktdaten in Anmeldeformulare eingeben und auf nachfolgenden Spam beziehungsweise auf eine hohe Menge an Non-Spam-E-Mails achten, die von der Site oder ihren Partnern geschickt wurden. McAfee Endpoint Security 10 Produkthandbuch Verwenden von Web Control Zugreifen auf Web Control-Funktionen • Auf eine exzessive Anzahl an Pop-Up-Fenstern prüfen. • auf Versuche der Site prüfen, die Schwachstellen des Browsers auszunutzen. • auf betrügerische Praktiken der Site prüfen. 5 Das Team fasst die Testergebnisse zu einem Sicherheitsbericht zusammen, der auch Folgendes enthält: • Durch Site-Eigentümer eingereichtes Feedback, das Beschreibungen der von der Site verwendeten Sicherheitsmaßnahmen sowie Antworten auf Benutzer-Feedback zur Site enthalten kann • Von den Site-Benutzern eingesendetes Feedback, das Berichte zu Phishing-Scams sowie Informationen zu schlechten Einkaufserfahrungen enthalten kann. • Zusätzliche Analyse durch McAfee-Experten. Der McAfee GTI-Server speichert Site-Bewertungen und Berichte. Zugreifen auf Web Control-Funktionen Greifen Sie auf Web Control-Funktionen im Browser zu. Aufgaben • Zugeifen auf Funktionen während des Surfens auf Seite 81 Greifen Sie auf Web Control-Funktionen mit der Schaltfläche im Browser zu. Die Funktionsweise der Schaltfläche unterscheidet sich je nach Browser. • Site-Bericht während der Suche anzeigen auf Seite 82 Das Sicherheitssymbol auf einer Seite mit Suchergebnissen zeigt weitere Informationen zu einer Site an. • Site-Berichte anzeigen auf Seite 82 Sie erhalten weitere Informationen zur Sicherheitsbewertung einer Site im Site-Bericht. • Fehlerbehebung bei Kommunikationsproblemen auf Seite 83 Führen Sie auf dem Client-Computer Tests im Browser aus, um die Ursache für Kommunikationsprobleme mit dem McAfee GTI-Sicherheitsbewertungs-Server zu ermitteln. Zugeifen auf Funktionen während des Surfens Greifen Sie auf Web Control-Funktionen mit der Schaltfläche im Browser zu. Die Funktionsweise der Schaltfläche unterscheidet sich je nach Browser. Internet Explorer und Firefox • Halten Sie den Mauszeiger über diese Schaltfläche, um eine Sprechblase mit einer Zusammenfassung des Sicherheitsberichts für die Site anzuzeigen. • Klicken Sie auf die Schaltfläche, um einen ausführlichen Sicherheitsbericht anzuzeigen. • Klicken Sie auf die Schaltfläche neben dem Symbol Funktionen anzuzeigen. , um ein Menü der Chrome – Klicken Sie auf die Schaltfläche, um ein Menü der Funktionen anzuzeigen. In Chrome ist das Anzeigen von Sprechblasen über die Menüschaltfläche nicht möglich. Sie sind nur von Suchergebnisseiten aus verfügbar. McAfee Endpoint Security 10 Produkthandbuch 81 5 Verwenden von Web Control Zugreifen auf Web Control-Funktionen Vorgehensweise 1 Wählen Sie im Menü die Optionen aus. Option Für folgende Aktion... Hinweise Site-Bericht anzeigen Anzeigen des Sicherheitsberichts für die aktuelle Site. Nur verfügbar, wenn Web Control aktiviert ist. Sie können auch in der Sprechblase der Site auf Site-Bericht lesen klicken. Sprechblase anzeigen 2 Anzeigen der Sprechblase für die aktuelle Site. Nur verfügbar, wenn Web Control aktiviert ist und nicht in Chrome verfügbar. Wenn die Schaltfläche für Kommunikationsfehler eingeblendet wird, zeigen Sie die Sprechblase für die Site an, und klicken Sie auf Fehler beheben. Auf der Seite für den Verbindungsstatus wird die mögliche Ursache des Kommunikationsfehlers angezeigt. Siehe auch Web Control-Schaltfläche zu Bedrohungsidentifizierung während des Surfens auf Seite 78 Site-Bericht während der Suche anzeigen Das Sicherheitssymbol auf einer Seite mit Suchergebnissen zeigt weitere Informationen zu einer Site an. Vorgehensweise 1 Halten Sie den Mauszeiger über das Sicherheitssymbol. Eine Sprechblase mit einer Zusammenfassung des Sicherheitsberichts für die Site wird angezeigt. 2 Klicken Sie in der Sprechblase der Site auf Site-Bericht lesen, um einen detaillierten Sicherheitsbericht in einem neuen Browser-Fenster zu öffnen. Siehe auch Sicherheitssymbole zur Bedrohungsanzeige bei Suchvorgängen auf Seite 79 Site-Berichte für Details auf Seite 79 Site-Berichte anzeigen Sie erhalten weitere Informationen zur Sicherheitsbewertung einer Site im Site-Bericht. Vorgehensweise • Zeigt den Bericht für eine Site an. Ort Vorgehensweise Website • Wählen Sie im Web Control-Menü Site-Bericht anzeigen. • Klicken Sie auf die Sprechblase. • Klicken Sie in der Sprechblase der Site auf Site-Bericht lesen. Suchergebnisseite Klicken Sie auf das Sicherheitssymbol und folgen Sie dem Webseiten-Link. Siehe auch Site-Berichte für Details auf Seite 79 82 McAfee Endpoint Security 10 Produkthandbuch 5 Verwenden von Web Control Verwalten von Web Control Fehlerbehebung bei Kommunikationsproblemen Führen Sie auf dem Client-Computer Tests im Browser aus, um die Ursache für Kommunikationsprobleme mit dem McAfee GTI-Sicherheitsbewertungs-Server zu ermitteln. Eine orangefarbene Schaltfläche in der rechten oberen Ecke des Browsers weist auf Kommunikationsprobleme mit dem McAfee GTI-Server hin. Fehlerbehebung für Kommunikationsprobleme ist in Chrome nicht verfügbar. Verwenden Sie zum Ausführen dieser Tests Internet Explorer oder Firefox. Vorgehensweise 1 Halten Sie den Mauszeiger im Internet Explorer oder Firefox über die orangefarbene Schaltfläche, um die Sprechblase anzuzeigen. 2 Klicken Sie auf Fehlerbehebung, um einige Tests durchzuführen und die Ergebnisse anzuzeigen. Nach Abschluss der Tests zeigt eine Verbindungsstatus-Seite den Grund für den Kommunikationsfehler an und bietet mögliche Lösungswege. Test Prüft auf... Ein negativer Test weist darauf hin, dass... Internetzugriff Verfügt Ihr Browser über Internetzugriff? Ihr Computer kann nicht auf das Internet zugreifen. Der Fehler könnte darauf hinweisen, dass Ihre Netzwerkverbindung unterbrochen ist oder die Proxy-Einstellungen falsch konfiguriert sind. Wenden Sie sich an Ihren Administrator. Verfügbarkeit des McAfee GTI-Servers Ist der McAfee GTI-Server nicht erreichbar? Die McAfee GTI-Server sind nicht erreichbar. 3 Überprüfen Sie die Ergebnisse, wenn diese angezeigt werden, und folgen Sie den Anweisungen, um das Problem zu beheben. 4 Testen Sie die Verbindung erneut, indem Sie auf Tests wiederholen klicken. Mit der Schaltfläche Tests wiederholen können Sie bei einer geöffneten Seite überprüfen, ob der Fehler weiter besteht oder behoben wurde. Siehe auch Web Control-Schaltfläche zu Bedrohungsidentifizierung während des Surfens auf Seite 78 Verwalten von Web Control Als Administrator können Sie Web Control-Einstellungen festlegen, um den Schutz zu aktivieren und anzupassen, Sites basierend auf Webkategorien blockieren und Protokollierung konfigurieren. Bei verwalteten Systemen könnten Richtlinienänderungen von McAfee ePO, McAfee ePO Cloud oder dem SecurityCenter Änderungen von der Einstellungen-Seite überschreiben. Siehe auch Konfigurieren von Web Control-Optionen auf Seite 84 Angeben von Bewertungsaktionen und Blockieren des Site-Zugriffs basierend auf der Webkategorie auf Seite 87 McAfee Endpoint Security 10 Produkthandbuch 83 5 Verwenden von Web Control Verwalten von Web Control Konfigurieren von Web Control-Optionen Sie können vom Endpoint Security Client aus Web Control aktivieren und Optionen konfigurieren. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Web Control. Oder wählen Sie im Menü Aktion Control. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Web 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Optionen. 5 Wählen Sie Web Control aktivieren, um Web Control zu aktivieren und die Optionen zu ändern. Ziel Vorgehensweise Blenden Sie die Symbolleiste von Web Control im Browser aus, ohne den Schutz zu deaktivieren. Wählen Sie Symbolleiste im Client-Browser ausblenden. Verfolgen Sie Konfigurieren Sie Browser-Ereignisse für die Einstellungen unter Berichterstellung. Ereignisprotokoll. Hinweise Verwenden Sie diese Einstellung, um Kompatibilitätsprobleme mit Drittanbieterprodukten zu lösen. Konfigurieren Sie Web Control-Ereignisse, die von Client-Systemen an den Management-Server für Abfragen und Berichte gesendet werden. Blockieren Sie unbekannte Wählen Sie unter Erzwingung von URLs oder lassen Sie eine Aktionen die Aktion (Blockieren, Warnung anzeigen. Zulassen oder Warnen) für Sites aus, die noch nicht von McAfee GTI überprüft wurden. Scannen Sie Dateien vor dem Download. Wählen Sie Datei-Scan bei Datei-Downloads aktivieren, und wählen Sie dann die McAfee GTI-Risikostufe für die Blockierung. Blockieren Sie die Anzeige Wählen Sie unter Sichere Suche riskanter Websites in Sichere Suche aktivieren und Suchergebnissen. anschließend die Suchmaschine aus, und legen Sie dann fest, ob Sie Links für riskante Sites blockieren möchten. Die sichere Suche filtert die bösartigen Websites in den Suchergebnissen anhand ihrer Sicherheitsbewertungen. Web Control nutzt Yahoo als Standard-Suchmaschine. Wenn Sie die Standard-Suchmaschine ändern, starten Sie den Browser neu, damit die Änderungen wirksam werden. 84 McAfee Endpoint Security 10 Produkthandbuch Verwenden von Web Control Verwalten von Web Control 6 Konfigurieren Sie andere Optionen nach Bedarf. 7 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. 5 Siehe auch Wie Datei-Downloads gescannt werden auf Seite 86 Anmelden als Administrator auf Seite 24 McAfee Endpoint Security 10 Produkthandbuch 85 5 Verwenden von Web Control Verwalten von Web Control Wie Datei-Downloads gescannt werden Web Control sendet Anfragen für Datei-Downloads an Threat Prevention, damit sie vor dem Herunterladen gescannt werden. 86 McAfee Endpoint Security 10 Produkthandbuch 5 Verwenden von Web Control Verwalten von Web Control Angeben von Bewertungsaktionen und Blockieren des SiteZugriffs basierend auf der Webkategorie Konfigurieren Sie Einstellungen für Inhaltsaktionen-Richtlinien, um die Aktionen für Sites und Datei-Downloads basierend auf den Sicherheitsbewertungen festzulegen. Optional können Sie festlegen, ob Sites in der jeweiligen Webkategorie blockiert oder zugelassen werden sollen. Bevor Sie beginnen Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Web Control wendet die Bewertungsaktionen auf die Sites in den nicht blockierten Kategorien an wie im Abschnitt Webkategorie-Blockierung unter Erweitert festgelegt. Mithilfe der Einstellungen unter Erzwingungsmeldungen können Sie die angezeigte Meldung für Sites und Datei-Downloads anpassen, je nachdem, ob sie blockiert sind oder eine Warnung dafür ausgegeben wird, oder ob es sich um blockierte Phishing-Seiten handelt. Vorgehensweise Beschreibungen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf ? klicken. 1 Öffnen Sie den Endpoint Security Client. 2 Klicken Sie auf der Status-Hauptseite auf Web Control. Oder wählen Sie im Menü Aktion Control. Einstellungen. Klicken Sie dann auf der Seite Einstellungen auf Web 3 Klicken Sie auf Erweiterte anzeigen. 4 Klicken Sie auf Inhaltsaktionen. 5 Aktivieren oder deaktivieren Sie unter Webkategorie-Blockierung für jede Webkategorie die Option Blockieren. Für Sites in den nicht blockierten Kategorien wendet Web Control außerdem die Bewertungsaktionen an. 6 Legen Sie unter Bewertungsaktionen die anzuwendenden Aktionen für Sites und Datei-Downloads basierend auf den von McAfee definierten Sicherheitsbewertungen fest. Diese Aktionen gelten auch für Sites, die nicht basierend auf Webkategorie-Blockierung blockiert sind. 7 Klicken Sie auf Übernehmen, um Ihre Änderungen zu speichern, oder klicken Sie auf Abbrechen. Siehe auch Verwenden von Webkategorien zur Zugriffssteuerung auf Seite 87 Verwenden von Sicherheitsbewertungen zum Kontrollieren des Zugriffs auf Seite 88 Anmelden als Administrator auf Seite 24 Verwenden von Webkategorien zur Zugriffssteuerung Webkategorien ermöglichen Ihnen die Steuerung des Zugriffs auf Sites basierend auf Kategorien, die von McAfee festgelegt werden. Sie können Optionen angeben, um den Zugriff auf Websites ausgehend von der enthaltenen Inhaltskategorie zuzulassen oder zu blockieren. Wenn Sie die Webkategorie-Blockierung in den Richtlinieneinstellungen für aktivieren, werden Website-Kategorien von der Software blockiert oder zugelassen. Zu diesen Webkategorien gehören Glücksspiel, Spiele und Instant Messaging. Die Liste der etwa 105 Webkategorien wird von McAfee definiert und gewartet. McAfee Endpoint Security 10 Produkthandbuch 87 5 Verwenden von Web Control Verwalten von Web Control Standardmäßig werden die meisten Webkategorien, denen McAfee eine grüne Bewertung zuweist, zugelassen, bei einer gelben Bewertung wird eine Warnung ausgegeben und Inhaltskategorien mit roten Bewertungen werden blockiert. Einige nicht bewertete Inhaltskategorien werden jedoch entsprechend McAfee GTI-Empfehlungen blockiert bzw. es wird für sie eine Warnung ausgegeben. Verwenden Sie die für Inhaltsaktionen, um Webkategorien zu blockieren oder zuzulassen. Mit den Einstellungen für Bewertungsaktionen legen Sie die Aktionen für Sites und Downloads in den nicht blockierten Kategorien fest. Wenn ein Client-Benutzer auf eine Site zugreift, überprüft die Software die Webkategorie für die Site. Wenn die Site zu einer definierten Kategorie gehört, wird der Zugriff basierend auf den Richtlinieneinstellungen für oder zugelassen. Die Software wendet die angegebenen Bewertungsaktionen für Sites und Datei-Downloads in den nicht blockierten Kategorien an. Verwenden von Sicherheitsbewertungen zum Kontrollieren des Zugriffs Konfigurieren Sie Aktionen anhand von Sicherheitsbewertungen, um zu entscheiden, ob Benutzer auf eine Site oder auf Ressourcen einer Site zugreifen können. Legen Sie für jede Site oder jeden Datei-Download fest, ob diese oder dieser je nach Bewertung zugelassen, blockiert oder eine Warnung dafür generiert werden soll. Auf diese Weise kann genauer festgelegt werden, wie Benutzer vor Dateien geschützt werden sollen, die auf Sites mit insgesamt grüner Bewertung eine Bedrohung darstellen können. 88 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Die Hilfethemen der Referenz für die Benutzeroberfläche bieten eine kontextbezogene Hilfe für Seiten auf der Client-Benutzeroberfläche. Inhalt Seite Ereignisprotokoll Seite Quarantäne Common – Optionen Common – Tasks Threat Prevention – Zugriffsschutz Threat Prevention – Exploit-Schutz Threat Prevention – On-Access Scan Threat Prevention – On-Demand-Scan Scan-Speicherorte McAfee GTI Aktionen Hinzufügen oder Bearbeiten von Ausschlüssen Threat Prevention – Optionen Rollback von AMCore Content Seite Firewall – Optionen Seite Firewall – Regeln Web Control – Optionen Web Control – Inhaltsaktionen Seite Ereignisprotokoll Zeigt die Aktivität und Debug-Ereignisse im Ereignisprotokoll an. Option Beschreibung Anzahl der Ereignisse Zeigt alle Ereignisse an, die von Endpoint Security in den vergangenen 30 Tagen im System protokolliert wurden. Aktualisiert die Ereignisprotokoll -Anzeige mit neuen Ereignissen. Protokollordner anzeigen Öffnet den Ordner, der die Protokolldateien in Windows Explorer enthält. Alle Ereignisse anzeigen Entfernt alle Filter. McAfee Endpoint Security 10 Produkthandbuch 89 6 Client-Schnittstellenreferenz Seite Ereignisprotokoll Option Beschreibung Nach Schweregrad filtern Filtert Ereignisse nach einem Schweregrad filtert: Nach Modul filtern Kritisch Zeigt nur Ereignisse des Schweregrads 1 an. Wichtig und höher Zeigt nur Ereignisse des Schweregrads 1 und 2 an. Unwichtig und höher Zeigt nur Ereignisse des Schweregrads 1, 2 und 3 an. Warnung und höher Zeigt Ereignisse des Schweregrads 1, 2, 3 und 4 an. Filtert Ereignisse nach Modul: Common Zeigt nur Common-Ereignisse an. Threat Prevention Zeigt nur Threat Prevention-Ereignisse an. Firewall Zeigt nur Firewall-Ereignisse an. Web Control Zeigt nur Web Control-Ereignisse an. Die Funktionen in der Dropdown-Liste hängen von den Funktionen ab, die im System installiert sind, wenn Sie das Ereignisprotokoll öffnen. Suche Durchsucht das Ereignisprotokoll nach einer Zeichenfolge. Ereignisse pro Seite Legt die Anzahl der Ereignisse fest, die auf einer Seite angezeigt werden sollen. (Standardmäßig 20 Ereignisse pro Seite) Vorherige Seite Zeigt die vorherige Seite im Ereignisprotokoll an. Nächste Seite Zeigt die nächste Seite im Ereignisprotokoll an. Seite x von x Wählt eine bestimmte Seite im Ereignisprotokoll aus. Geben Sie eine Zahl in das Feld Seite ein, und drücken Sie die Eingabetaste, oder klicken Sie auf Start, um zur Seite zu navigieren. Spaltenüberschrift Sortiert die Ereignisliste nach... 90 Datum Datum, an dem das Ereignis stattfand. Funktion Funktion, für die das Ereignis protokolliert wurde. McAfee Endpoint Security 10 Produkthandbuch Client-Schnittstellenreferenz Seite Quarantäne 6 Spaltenüberschrift Sortiert die Ereignisliste nach... Aktion, die gegebenenfalls von Endpoint Security als Reaktion auf das Ereignis ausgeführt wurde. Aktion Die Aktion wird in den Einstellungen konfiguriert. Zugelassen Der Zugriff auf Dateien wurde zugelassen. Zugriff verweigert Der Zugriff auf die Datei wurde verhindert. Gelöscht Die Datei wurde automatisch gelöscht. Fortsetzen Gesäubert Die Bedrohung wurde automatisch aus der Datei entfernt. Verschoben Die Datei wurde in den Quarantäne-Ordner verschoben. Blockiert Der Zugriff auf die Datei wurde blockiert. Würde blockiert Eine Zugriffsschutzregel hätte den Zugriff auf die Datei blockiert, wäre die Regel erzwungen worden. Schweregrad des Ereignisses. Schweregrad Kritisch 1 Hoch 2 Gering 3 Warnung 4 Information 5 Siehe auch Anzeigen des Ereignisprotokolls auf Seite 21 Seite Quarantäne Verwaltet Elemente in der Quarantäne. Option Beschreibung Löschen Löscht ausgewählte Elemente aus der Quarantäne. Gelöschte Elemente können nicht wiederhergestellt werden. Wiederherstellen Stellt Elemente aus der Quarantäne wieder her. Endpoint Security stellt die Elemente im ursprünglichen Speicherort wieder her und entfernt sie aus der Quarantäne. Wenn ein Element noch immer eine gültige Bedrohung darstellt, wird es von Endpoint Security sofort zurück in die Quarantäne verschoben. Erneut scannen Scannt ausgewählte Elemente in der Quarantäne erneut. Wenn das Element keine Bedrohung mehr ist, stellt es Endpoint Security wieder in seinen ursprünglichen Speicherort her und entfernt es aus der Quarantäne. McAfee Endpoint Security 10 Produkthandbuch 91 6 Client-Schnittstellenreferenz Common – Optionen Spaltenüberschrift Sortiert die Quarantäne-Liste nach... Erkennungsname Name der Erkennung. Typ Bedrohungstyp, zum Beispiel: Trojaner oder Adware. Quarantäne-Zeit Die Zeitdauer, die das Element isoliert wurde. Anzahl der Objekte Die Anzahl der erkannten Objekte. AMCore Content-Version Die Versionsnummer von AMCore Content, die die Bedrohung erkannt hat. Siehe auch Verwalten von isolierten Elementen auf Seite 39 Erkennungsnamen auf Seite 41 Common – Optionen Konfiguriert Einstellungen fürEndpoint Security Client-Benutzeroberfläche, Selbstschutz, Protokollierung von Aktivität und Fehlerbehebung sowie Einstellungen für den Proxy-Server. Tabelle 6-1 Abschnitt Option Client-Schnittstellen-Modus Vollzugriff Beschreibung Ermöglicht den Zugriff auf alle Funktionen. (Standard für selbstverwaltete Systeme) Standardzugriff Zeigt den Schutzstatus an und bietet Zugriff auf die meisten Funktionen, beispielsweise das Durchführen von Aktualisierungen und Scans. Für den Modus Standardzugriff ist ein Kennwort erforderlich, um auf der Seite Endpoint Security Client-Einstellungen anzuzeigen und zu ändern. Das Standardkennwort ist mcafee. (Standard für verwaltete Systeme) Client-Benutzeroberfläche sperren 92 McAfee Endpoint Security 10 Erfordert ein Kennwort zum Zugriff auf Endpoint Security Client. Produkthandbuch 6 Client-Schnittstellenreferenz Common – Optionen Tabelle 6-1 (Fortsetzung) Abschnitt Deinstallation Option Beschreibung Administratorkennwort festlegen Legt bei Standardzugriff und Client-Benutzeroberfläche sperren das Administratorkennwort zum Zugriff auf alle Funktionen der Endpoint Security Client-Benutzeroberfläche fest. Kennwort zum Deinstallieren des Clients erforderlich machen Kennwort Legt das Administratorkennwort fest. Kennwort bestätigen Bestätigt das Administratorkennwort. Erfordert ein Kennwort für die Deinstallation von Endpoint Security Client und legt das Kennwort fest. (Standardmäßig deaktiviert für selbstverwaltete Systeme) Das Standardkennwort ist mcafee. Kennwort Legt das Deinstallationskennwort fest. Kennwort bestätigen Legt das Deinstallationskennwort fest. Tabelle 6-2 Erweiterte Optionen Abschnitt Option Beschreibung Sprache der Client-Benutzeroberfläche Automatisch Wählt automatisch die für Text in der Endpoint Security Client-Benutzeroberfläche zu verwendende Sprache basierend auf der Sprache des Client-Systems. Sprache Legt die für Text in der Endpoint Security Client-Benutzeroberfläche zu verwendende Sprache fest. Bei verwalteten Systemen wirken sich am Client-System vorgenommene Änderungen auf die Endpoint Security Client-Benutzeroberfläche aus. Die Sprachänderung wird nach dem Neustart von Endpoint Security Client übernommen. Die Client-Sprache hat keine Auswirkung auf die Protokolldateien. Protokolldateien werden immer in der von der Ländereinstellung des Systems festgelegten Sprache angezeigt. Selbstschutz Selbstschutz aktivieren Schützt Endpoint Security-Systemressourcen vor schädlichen Aktivitäten. Aktion Legt die Aktion fest, die beim Auftreten schädlicher Aktivitäten ausgeführt werden soll: • Blockieren und melden: Blockiert und meldet an McAfee ePO. (Standard) • Nur blockieren: Blockiert, aber meldet nicht an McAfee ePO. • Nur melden: Meldet an McAfee ePO, blockiert die Aktion aber nicht. McAfee Endpoint Security 10 Produkthandbuch 93 6 Client-Schnittstellenreferenz Common – Optionen Tabelle 6-2 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Dateien und Ordner Verhindert, dass McAfee-Systemdateien und -ordner geändert oder gelöscht werden. Registrierung Verhindert, dass McAfee-Registrierungsschlüssel und -werte geändert oder gelöscht werden. Prozesse Verhindert, dass McAfee-Prozesse angehalten werden. Diese Prozesse ausschließen Erlaubt den Zugriff auf die angegebenen Prozesse. Hinzufügen Fügt der Ausschlussliste einen Prozess hinzu. Klicken Sie auf Hinzufügen, und geben Sie den genauen Ressourcennamen an, z. B. avtask.exe. Löschen Löscht einen Prozess aus der Ausschlussliste. Wählen Sie die gewünschte Ressource aus, und klicken Sie dann auf Löschen. Client-Protokollierung Speicherort der Protokolldateien Gibt den Speicherort der Protokolldateien an. Der Standardpfad lautet: <SYSTEM_DRIVE>:\ProgramData\McAfee\Endpoint \Logs Geben Sie den Speicherort ein, oder klicken Sie auf Durchsuchen, um zum Speicherort zu navigieren. Aktivitätsprotokollierung Aktivitätsprotokollierung aktivieren Aktiviert die Protokollierung aller Endpoint Security-Aktivitäten. Größe (MB) jeder Aktivitätsprotokolldatei beschränken Beschränkt die Größe der Aktivitätsprotokoll auf die festgelegte Maximalgröße (zwischen 1 MB und 999 MB). Die Standardeinstellung ist 10 MB. Deaktivieren Sie diese Option, damit Protokolldateien auf eine beliebige Größe wachsen können. Wenn die Protokolldatei die festgelegte Dateigröße überschreitet, werden die ältesten 25 Prozent der Einträge in der Datei gelöscht. Protokollierung der Fehlerbehebung 94 McAfee Endpoint Security 10 Das Aktivieren der Protokollierung der Fehlerbehebung für ein Modul aktiviert diese auch für die Common-Modulfunktionen wie den Selbstschutz. Produkthandbuch Client-Schnittstellenreferenz Common – Optionen 6 Tabelle 6-2 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Für Threat Prevention aktivieren Aktiviert eine ausführliche Protokollierung für Threat Prevention und individuelle Technologien: Für Zugriffsschutz aktivieren Schreibt in AccessProtection_Debug.log Für Exploit-Schutz aktivieren Schreibt in ExploitPrevention_Debug.log Für On-Access-Scanner aktivieren Schreibt in OnAccessScan_Debug.log Für On-Demand Scanner aktivieren Schreibt in OnDemandScan_Debug.log Das Aktivieren der Protokollierung der Fehlerbehebung für eine Threat Prevention-Technologie aktiviert diese auch für Endpoint Security Client. Für Firewall aktivieren Aktiviert eine ausführliche Protokollierung von Firewall-Aktivitäten. Für Web Control aktivieren Aktiviert eine ausführliche Protokollierung von Web Control-Aktivitäten. Größe (MB) jeder Debug-Protokolldatei beschränken Beschränkt die Größe der Debug-Protokolldatei auf die festgelegte Maximalgröße (zwischen 1 MB und 999 MB). Die Standardeinstellung ist 50 MB. Deaktivieren Sie diese Option, damit Protokolldateien auf eine beliebige Größe wachsen können. Wenn die Protokolldatei die festgelegte Dateigröße überschreitet, werden die ältesten 25 Prozent der Einträge in der Datei gelöscht. Ereignisprotokollierung Ereignisse an McAfee ePO senden Sendet alle im Ereignisprotokoll protokollierten Ereignisse vom Endpoint Security Client zu McAfee ePO. Diese Option ist nur auf von McAfee ePOund von McAfee ePO Cloud verwalteten Systemen verfügbar. Ereignisse in Sendet alle im Ereignisprotokoll protokollierten Windows-Anwendungsprotokoll Ereignisse vom Endpoint Security Client zum schreiben Windows-Ereignisprotokoll. Das Windows-Anwendungsprotokoll kann unter Ereignisanzeige | Windows-Protokolle | Anwendungaufgerufen werden. McAfee Endpoint Security 10 Produkthandbuch 95 6 Client-Schnittstellenreferenz Common – Optionen Tabelle 6-2 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Schweregrade Gibt den Schweregrad von Ereignissen an, die auf dem Endpoint Security Client in das Ereignisprotokoll protokolliert werden sollen: Zu protokollierende Threat Prevention-Ereignisse Keine Sendet keine Warnungen Nur kritische Sendet nur Warnstufe 1 Wichtige und kritische Sendet Warnstufen 1 und 2 Unwichtige, wichtige und kritische Sendet Warnstufen 1–3 Alle außer Informationen Sendet Warnstufen 1–4 Alle Sendet Warnstufen 1–5 1 Kritisch 2 Hoch 3 Gering 4 Warnung 5 Information Gibt für jede Funktion den Schweregrad von Ereignissen an, die an Threat Prevention gesendet werden sollen: • Zugriffsschutz • Exploit-Schutz • On-Access-Scanner • On-Demand-Scanner Proxy-Server für McAfee GTI 96 McAfee Endpoint Security 10 Zu protokollierende Firewall-Ereignisse Gibt den Schweregrad von Firewall-Ereignissen an, die protokolliert werden sollen. Zu protokollierendeWeb Control-Ereignisse Gibt den Schweregrad von Web Control-Ereignissen an, die protokolliert werden sollen. Kein Proxy-Server Gibt an, dass die verwalteten Systeme McAfee GTI-Reputationsinformationen direkt über das Internet abrufen, nicht über einen Proxy-Server. (Standard) System-Proxy-Einstellungen verwenden Gibt an, dass die Proxy-Einstellungen des Client-Systems verwendet und optional HTTP-Proxy-Authentifizierung aktiviert werden soll. Produkthandbuch Client-Schnittstellenreferenz Common – Optionen 6 Tabelle 6-2 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Proxy-Server konfigurieren Passt die Proxy-Einstellungen an. • Adresse: Gibt die IP-Adresse oder den vollständig qualifizierten Domänen-Namen des HTTP-Proxy-Servers an. • Port: Begrenzt den Zugriff über den angegebenen Port. • Diese Adressen ausschließen: Verwenden Sie den HTTP-Proxy-Server nicht für Websites oder IP-Adressen, die mit den festgelegten Angaben beginnen. Klicken Sie auf Hinzufügen, und geben Sie dann den auszuschließenden Adressnamen ein. HTTP-Proxy-Authentifizierung aktivieren Gibt an, dass eine Authentifizierung für den HTTP-Proxy-Server erforderlich ist. (Diese Option ist nur verfügbar, wenn Sie einen HTTP-Proxy-Server gewählt haben.) Geben Sie die Anmeldeinformationen des HTTP-Proxys ein: • Benutzername: Gibt das Benutzerkonto an, das Berechtigungen für den HTTP-Proxy-Server besitzt. • Kennwort: Gibt das Kennwort für den Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. Standard-Client-Aktualisierung Schaltfläche Jetzt aktualisieren im Client aktivieren Aktiviert die -Schaltfläche auf der Hauptseite des Endpoint Security Client. Klicken Sie auf diese Schaltfläche, um manuell nach Aktualisierungen für Content-Dateien und Software-Komponenten zu suchen und auf den Client-System herunterladen. Sie können diese Einstellungen nur auf selbstverwalteten und von McAfee ePO verwalteten Systemen konfigurieren. McAfee Endpoint Security 10 Produkthandbuch 97 6 Client-Schnittstellenreferenz Common – Optionen Tabelle 6-2 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Aktualisierende Elemente Legt die Elemente fest, die beim Klicken auf die Schaltfläche werden. aktualisiert Sicherheitsinhalte, HotFixes und Patches Aktualisiert sämtlichen Sicherheitsinhalt (einschließlich Modul, AMCore und Exploit-Schutz-Content-Datei) sowie alle HotFixes und Patches auf die neuesten Versionen. Sicherheitsinhalte Aktualisiert nur Sicherheitsinhalte (Standard). HotFixes und Patches Aktualisiert nur HotFixes und Patches. Konfiguriert Sites, von denen Aktualisierungen für Content-Dateien und Software-Komponenten abgerufen werden. Quellsites für Aktualisierungen Sie können diese Einstellungen nur auf selbstverwalteten Systemen konfigurieren. Hinzufügen Fügt eine Site zur Quellsite-Liste hinzu. Weitere Informationen finden Sie unter Quellsites hinzufügen oder bearbeiten auf Seite 99. Importieren Importiert eine Liste von Sites aus einer XML-Datei. Löschen Löscht die ausgewählte Site aus der Quellsite-Liste. Gibt Elemente an, die in der Liste verschoben werden können. Wählen Sie Elemente aus, und verschieben Sie sie durch Ziehen und Ablegen an ihren neuen Standort. Eine blaue Linie erscheint zwischen Elementen, wo Sie die gezogenen Elemente ablegen können. Sie können die zwei Standard-Sicherungs-Quellsite (NAIFtp und NAIHttp) aktivieren und deaktivieren, aber Sie können Sie nicht ändern, löschen oder in der Liste verschieben. Proxy-Server für Quellsites 98 McAfee Endpoint Security 10 Kein Proxy-Server Gibt an, dass die verwalteten Systeme McAfee GTI-Reputationsinformationen direkt über das Internet abrufen, nicht über einen Proxy-Server. (Standard) Produkthandbuch Client-Schnittstellenreferenz Common – Optionen 6 Tabelle 6-2 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung System-Proxy-Einstellungen verwenden Gibt an, dass die Proxy-Einstellungen des Client-Systems verwendet und optional HTTPoder FTP-Proxy-Authentifizierung aktiviert werden soll. Proxy-Server konfigurieren Passt die Proxy-Einstellungen an. • HTTP-/FTP-Adresse – Legt die DNS-, IPv4- oder IPv6-Adresse des HTTP- oder FTP-Proxy-Servers. • Port: Begrenzt den Zugriff über den angegebenen Port. • Diese Adressen ausschließen – Legt die Adressen für Endpoint Security Client-Systeme, die der Proxy-Server nicht für das Abrufen von McAfee GTI-Bewertungen verwenden. Klicken Sie auf Hinzufügen, und geben Sie dann den Erkennungsnamen ein. HTTP-/ FTP-Proxy-Authentifizierung aktivieren Gibt an, dass eine Authentifizierung für den HTTP- oder FTP-Proxy-Server erforderlich ist. (Diese Option ist nur verfügbar, wenn Sie einen HTTP- oder FTP-Proxy-Server gewählt haben.) Geben Sie die Proxy-Anmeldeinformationen ein: • Benutzername: Gibt das Benutzerkonto an, das Berechtigungen für den Proxy-Server besitzt. • Kennwort: Gibt das Kennwort für den angegebenen Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. Siehe auch Schützen von Endpoint Security-Ressourcen auf Seite 28 Konfigurieren von Protokollierungseinstellungen auf Seite 29 Konfigurieren der Einstellungen für die Client-Schnittstellensicherheit auf Seite 29 Konfigurieren der Proxy-Server-Einstellungen für McAfee GTI auf Seite 30 Konfigurieren des auf Seite 31 Konfigurieren von Quellsites für Client-Aktualisierungen auf Seite 32 Quellsites hinzufügen oder bearbeiten auf Seite 99 Quellsites hinzufügen oder bearbeiten Fügt eine Site in der Quellsite-Liste hinzu oder bearbeitet diese. Tabelle 6-3 Optionsbeschreibungen Option Beschreibung Name Gibt den Namen der Quellsite an, die die Aktualisierungsdateien enthält. Aktivieren Aktiviert oder deaktiviert die Verwendung der Quellsite für das Herunterladen von Aktualisierungsdateien. Dateien abrufen von Legt fest, woher die Dateien abgerufen werden sollen. McAfee Endpoint Security 10 Produkthandbuch 99 6 Client-Schnittstellenreferenz Common – Optionen Tabelle 6-3 Optionsbeschreibungen (Fortsetzung) Option Beschreibung HTTP-Repository Ruft die Dateien von dem festgelegten Speicherort für das HTTP-Repository ab. HTTP bietet Aktualisierungen ohne Berücksichtigung der Netzwerksicherheit, unterstützt jedoch eine größere Menge gleichzeitiger Verbindungen als FTP. URL • DNS-Name: Zeigt an, dass die URL ein Domänenname ist. • IPv4: Zeigt an, dass die URL eine IPv4-Adresse ist. • IPv6: Zeigt an, dass die URL eine IPv6-Adresse ist. http:// – Legt die Adresse des HTTP-Servers und des Ordners fest, in dem sich die Aktualisierungsdateien befinden. Port – Gibt die Portnummer für den HTTP-Server an. Authentifizierung verwenden Bei Auswahl wird Authentifizierung mit anschließend festgelegten Anmeldeinformationen für den Zugriff auf den Ordner der Aktualisierungsdatei verwendet. • Benutzername: Gibt das Benutzerkonto an, das Leseberechtigungen für den Ordner der Aktualisierungsdatei hat. • Kennwort: Gibt das Kennwort für den angegebenen Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. 100 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Common – Optionen Tabelle 6-3 Optionsbeschreibungen (Fortsetzung) Option Beschreibung FTP-Repository Ruft die Dateien von dem festgelegten Speicherort für das FTP-Repository ab. Eine FTP-Website bietet Flexibilität, da keine Netzwerksicherheitsberechtigungen berücksichtigt werden müssen. Da FTP weniger anfällig für Angriffe durch unerwünschten Code als HTTP ist, bietet es möglicherweise eine bessere Toleranz. URL • DNS-Name: Zeigt an, dass die URL ein Domänenname ist. • IPv4: Zeigt an, dass die URL eine IPv4-Adresse ist. • IPv6: Zeigt an, dass die URL eine IPv6-Adresse ist. ftp:// – Legt die Adresse des FTP-Servers und des Ordners fest, in dem sich die Aktualisierungsdateien befinden. Port – Gibt die Portnummer für den FTP-Server an. Anonyme Anmeldung verwenden Bei Auswahl wird anonymer FTP für den Zugriff auf den Ordner der Aktualisierungsdatei verwendet. Heben Sie die Auswahl der Option auf, um Anmeldeinformationen für den Zugriff festzulegen. • Benutzername: Gibt das Benutzerkonto an, das Leseberechtigungen für den Ordner der Aktualisierungsdatei hat. • Kennwort: Gibt das Kennwort für den angegebenen Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. UNC-Pfad oder Lokaler Pfad Ruft Dateien von einem UNC-Pfad oder lokalen Pfad ab. UNC-Websites lassen sich äußerst schnell und einfach einrichten. Domänenübergreifende UNC-Aktualisierungen erfordern Sicherheitsberechtigungen für jede Domäne, was die Konfiguration des Aktualisierungsprozesses etwas komplexer macht. Pfad • UNC-Pfad: Gibt den Pfad in UNC-Schreibweise an (\\servername \path\). • Lokaler Pfad: Gibt den Pfad eines Ordners auf einem lokalen oder Netzwerklaufwerk an. Angemeldetes Konto verwenden Greift auf die Aktualisierungsdatei mit dem angemeldeten Konto zu. Dieses Konto muss Leseberechtigungen für die Ordner mit den Aktualisierungsdateien haben. Heben Sie die Auswahl der Option auf, um Anmeldeinformationen für den Zugriff festzulegen. • Domäne: Gibt die Domäne für das Benutzerkonto an. • Benutzername: Gibt das Benutzerkonto an, das Leseberechtigungen für den Ordner der Aktualisierungsdatei hat. • Kennwort: Gibt das Kennwort für den angegebenen Benutzernamen an. • Kennwort bestätigen: Bestätigt das angegebene Kennwort. McAfee Endpoint Security 10 Produkthandbuch 101 6 Client-Schnittstellenreferenz Common – Tasks Common – Tasks Plant Endpoint Security Client-Tasks. Abschnitt Option Beschreibung Tasks Zeigt die derzeit definierten und geplanten Tasks an. Doppelklicken Sie auf die Zeile mit den Tasks, um einen vorhandenen Task zu bearbeiten. Name Namen des geplanten Tasks. Funktion Modul oder Feature, mit dem der Task verknüpft ist. Zeitplan Wann der Task planmäßig ausgeführt wird und ob er deaktiviert ist. Status Status bei der letzten Ausführung des Tasks: • (kein Status) – Niemals ausgeführt • Wird ausgeführt – Wird derzeit ausgeführt oder fortgesetzt • Angehalten – Wurde vom Benutzer angehalten (etwas ein Scan) • Verschoben – Wurde vom Benutzer verschoben (etwas ein Scan) • Abgeschlossen – Ausführung abgeschlossen ohne Fehler • Abgeschlossen (Fehler) – Ausführung abgeschlossen mit Fehlern • Fehlgeschlagen – Nicht erfolgreich abgeschlossen Zuletzt ausgeführt Jetzt ausführen Das Datum und der Zeitpunkt, zu dem der Task zuletzt ausgeführt wurde. Öffnet das Dialogfeld, das mit dem ausgewählten Task verknüpft ist. Schnellscan Öffnet das Dialogfeld Schnellscan und startet den Scan. Vollständiger Scan Öffnet das Dialogfeld Vollständiger Scan und startet den Scan. Standard-Client-Aktualisierung Öffnet das Dialogfeld Aktualisierung und startet die Aktualisierung. Löschen Löscht den ausgewählten Task. Hinzufügen Fügt einen neuen geplanten Task hinzu. Siehe auch Ausführen eines vollständigen Scans oder Schnellscans auf Seite 36 Manuelles Aktualisieren von Schutz und Software auf Seite 20 Tasks Vollständigen Scanbearbeiten oder Schnellscan bearbeiten auf Seite 102 TaskStandard-Client-Aktualisierung bearbeiten auf Seite 104 Tasks Vollständigen Scanbearbeiten oder Schnellscan bearbeiten Plant und bearbeitet den Task Vollständigen Scan oder Schnellscan. Siehe Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 für Informationen zum Konfigurieren der Einstellungen für Vollständiger Scan und Schnellscan. 102 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Common – Tasks Standardmäßig werden der vollständige Scan und der Schnellscan täglich um 23:59 ausgeführt zu werden. Die Zeitpläne sind deaktiviert. Sie können diese Einstellungen nur auf selbstverwalteten Systemen konfigurieren. Tabelle 6-4 Kategorie Option Beschreibung Zeitplan Plant die Ausführung des Tasks zu einem bestimmten Zeitpunkt. (Standardmäßig deaktiviert) Zeitplan aktivieren Diese Option muss ausgewählt sein, um den Task zu planen. Wiederholungen Gibt die Häufigkeit des Tasks an. Täglich Führt den Task täglich zur festgelegten Startzeit aus. Wöchentlich Führt den Task wöchentlich aus: • In den unter Häufigkeit festgelegten Wochen • An den unter Ausführen an festgelegten Tagen Monatlich Führt den Task monatlich zu einem der folgenden Zeitpunkte aus: • Der festgelegte Tag des Monats • Die festgelegten Tage der Woche: Erster, zweiter, dritter, vierter oder letzter Startzeit Zeitlimit Diesen Task stoppen, wenn er länger läuft als Legt die Zeit fest, wenn der Task gestartet wird. Einmal zu diesem Zeitpunkt ausführen Führt den Task einmal zur festgelegten Startzeit aus. Zu diesem Zeitpunkt ausführen und dann wiederholen bis Führt den Task zur festgelegten Startzeit aus. Anschließend wird der Task zu jeder festgelegten Stunde/Minute bis zur angegebenen Endzeit ausgeführt. Zu diesem Zeitpunkt ausführen und dann wiederholen für Führt den Task zur festgelegten Startzeit aus. Anschließend wird der Task zu jeder festgelegten Stunde/Minute für die angegebene Zeitdauer ausgeführt. Stoppt den Task nach der festgelegten Anzahl an Stunden und Minuten. Wenn der Task vor Abschluss unterbrochen wird, wird der Task beim nächsten Start an der Stelle fortgesetzt, an der die Unterbrechung stattgefunden hat. Legt die Anmeldeinformationen für das Ausführen des Tasks fest. Konto Wenn keine Anmeldeinformationen festgelegt wurden, wird der Task mit den Anmeldeinformationen des lokalen Systemadministratorkontos ausgeführt. Benutzername Gibt das Benutzerkonto an. Kennwort Gibt das Kennwort für das angegebene Benutzerkonto an. Kennwort bestätigen Bestätigt das Kennwort für das angegebene Benutzerkonto. Domäne Gibt die Domäne für das angegebene Benutzerkonto an. McAfee Endpoint Security 10 Produkthandbuch 103 6 Client-Schnittstellenreferenz Common – Tasks Siehe auch Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 Ausführen eines vollständigen Scans oder Schnellscans auf Seite 36 Planen von Tasks für Vollständiger Scan und Schnellscan auf Seite 60 TaskStandard-Client-Aktualisierung bearbeiten Der Task Standard-Client-Aktualisierung wird geplant und bearbeitet. Siehe Konfigurieren des auf Seite 31 für Informationen zum Konfigurieren der Einstellungen für die Standard-Standard-Client-Aktualisierung. Standardmäßig wird der Task Standard-Client-Aktualisierung täglich um 1:00 Uhr ausgeführt und alle vier Stunden bis 23:59 Uhr wiederholt. Sie können diese Einstellungen nur auf selbstverwalteten Systemen konfigurieren. Tabelle 6-5 Kategorie Option Beschreibung Zeitplan Plant die Ausführung des Tasks zu einem bestimmten Zeitpunkt. (Standardmäßig aktiviert) Zeitplan aktivieren Diese Option muss ausgewählt sein, um den Task zu planen. Wiederholungen Gibt die Häufigkeit des Tasks an. Täglich Führt den Task täglich zur festgelegten Startzeit aus. Wöchentlich Führt den Task wöchentlich aus: • Die unter Häufigkeit festgelegten Wochen • Die unter Ausführen an festgelegten Tage Monatlich Führt den Task monatlich zu einem der folgenden Zeitpunkte aus: • Der festgelegte Tag des Monats • Die festgelegten Tage der Woche: Erster, zweiter, dritter, vierter oder letzter Startzeit Zeitlimit 104 Diesen Task stoppen, wenn er länger läuft als McAfee Endpoint Security 10 Legt die Zeit fest, wenn der Task gestartet wird. Einmal zu diesem Zeitpunkt ausführen Führt den Task einmal zur festgelegten Startzeit aus. Zu diesem Zeitpunkt ausführen und dann wiederholen bis Führt den Task zur festgelegten Startzeit aus. Anschließend wird der Task zu jeder festgelegten Stunde/Minute bis zur angegebenen Endzeit ausgeführt. Zu diesem Zeitpunkt ausführen und dann wiederholen für Führt den Task zur festgelegten Startzeit aus. Anschließend wird der Task zu jeder festgelegten Stunde/Minute für die angegebene Zeitdauer ausgeführt. Stoppt den Task nach der festgelegten Anzahl an Stunden und Minuten. Wenn der Task vor Abschluss unterbrochen wird, wird der Task beim nächsten Start an der Stelle fortgesetzt, an der die Unterbrechung stattgefunden hat. Produkthandbuch 6 Client-Schnittstellenreferenz Threat Prevention – Zugriffsschutz Tabelle 6-5 (Fortsetzung) Kategorie Option Beschreibung Konto Legt die Anmeldeinformationen für das Ausführen des Tasks fest. Wenn keine Anmeldeinformationen festgelegt wurden, wird der Task mit den Anmeldeinformationen des lokalen Systemadministratorkontos ausgeführt. Benutzername Gibt das Benutzerkonto an. Kennwort Gibt das Kennwort für das angegebene Benutzerkonto an. Kennwort bestätigen Bestätigt das Kennwort für das angegebene Benutzerkonto. Domäne Gibt die Domäne für das angegebene Benutzerkonto an. Siehe auch Konfigurieren des auf Seite 31 Planen des Tasks Standard-Client-Aktualisierung auf Seite 33 Common – Tasks auf Seite 102 Threat Prevention – Zugriffsschutz Schützt die Zugriffspunkte Ihres Systems, basierend auf konfigurierte Regeln. Siehe Common – Optionen auf Seite 92-Einstellungen für Protokollierungskonfiguration. Der Zugriffsschutz vergleicht eine angeforderte Aktion mit der Liste konfigurierter Regeln und handelt entsprechend der Regel. Tabelle 6-6 Abschnitt Option Beschreibung ZUGRIFFSSCHUTZ Zugriffsschutz aktivieren Aktiviert die Zugriffsschutz-Funktion. McAfee Endpoint Security 10 Produkthandbuch 105 6 Client-Schnittstellenreferenz Threat Prevention – Zugriffsschutz Tabelle 6-7 Erweiterte Optionen Abschnitt Option Beschreibung Ausschlüsse Diese Prozesse für alle Regeln ausschließen Erlaubt den Zugriff auf die angegebenen Prozesse für alle Regeln. Hinzufügen Fügt der Ausschlussliste einen Prozess hinzu. Klicken Sie auf Hinzufügen, und geben Sie den genauen Prozessnamen an, z. B. avtask.exe. Löscht einen Prozess aus der Ausschlussliste. Löschen Wählen Sie den Prozess aus, und klicken Sie dann auf Löschen. Legt Aktionen für Zugriffsschutzregeln fest. Regeln Blockieren (nur) Blockiert Zugriffsversuche ohne Protokollierung. Melden (nur) Warnt Zugriffsversuche ohne sie zu blockieren. Diese Einstellung ist dann nützlich, wenn die volle Auswirkung einer Regel unbekannt ist. Überwachen Sie die Protokolle und Berichte, um besser festzulegen, ob der Zugriff blockiert werden soll. Blockieren und Melden Blockiert und protokolliert Zugriffsversuche. Wählen Sie in der ersten Zeile Blockieren oder Melden, um alle zu blockieren oder zu melden. Das Aufheben der Aktionen Blockieren und Melden deaktiviert die Regel. Diese Prozesse für die ausgewählte Regel ausschließen Ändert die Ausschlüsse für die ausgewählte Regel. Installieren neuer CLSIDs, APPIDs und TYPELIBs Verhindert die Installation oder Registrierung neuer COM-Server. Wählen Sie eine Regel, klicken Sie auf Hinzufügen, und geben Sie einen Prozess ein, der von der ausgewählten Regel ausgeschlossen werden soll. Um einen Ausschluss zu löschen, wählen Sie ihn aus, und klicken Sie auf Löschen. Diese Regel schützt vor Adware- und Spyware-Programmen, die sich als COM-Add-On in Internet Explorer oder in Microsoft Office-Anwendungen installieren. Fügen Sie legitime Anwendungen, die COM-Add-Ons registrieren (einschließlich häufige Anwendungen wie Macromedia Flash), zur Ausschlussliste hinzu, damit sie nicht blockiert werden. 106 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Threat Prevention – Zugriffsschutz Tabelle 6-7 Erweiterte Optionen (Fortsetzung) Abschnitt Option Deaktivieren von Registrierungseditor und Task Manager Beschreibung Schützt Registrierungseinträge in Windows und verhindert das Deaktivieren von Registrierungseditor und Task Manager. Deaktivieren Sie bei einem Virenausbruch diese Regel, um die Registrierung zu ändern, oder öffnen Sie den Task Manager, um aktive Prozesse zu beenden. Ändern von Benutzerrechten für Richtlinien Schützt Registrierungswerte mit Windows-Sicherheitsinformationen. Diese Regel verhindert, dass durch Würmer Konten geändert werden, die Administratorrechte haben. Ändern der Registrierung aller Dateierweiterungen Schützt die Registrierungsschlüssel unter "HKEY_CLASSES_ROOT", wo Dateierweiterungen registriert werden. Diese Regel verhindert, dass Malware die Dateierweiterungsregistrierungen ändert, damit sie unbemerkt ausgeführt werden kann. Deaktivieren Sie diese Regel, wenn Sie gültige Anwendungen installieren, die Dateierweiterungsregistrierungen in der Registrierung ändern. Diese Regel ist eine einschränkendere Alternative als Missbrauch von .EXE und andere Erweiterungen für ausführbare Dateien. Remote-Erstellen oder -Ändern von übertragbaren ausführbaren Dateien, .INI- und .PIF-Dateitypen sowie Core-Systemspeicherorten Verhindert, dass andere Computer eine Verbindung herstellen und ausführbare Dateien ändern, wie etwa Dateien im Windows-Ordner. Diese Regel gilt nur für Dateitypen, die häufig von Viren infiziert werden. Diese Regel schützt vor der schnellen Ausbreitung von Würmern oder Viren, die ein Netzwerk durch offene oder administrative Freigaben. Diese Regel ist eine weniger sichere Alternative zu Alle Freigaben mit Schreibschutz versehen. Remote-Erstellen von Dateien mit automatischer Ausführung Verhindert, dass andere Computer eine Verbindung herstellen und automatisch ausführbare Dateien (autorun.inf) erstellen oder ändern. Diese Dateien werden zum automatischen Starten von Programmdateien, typischerweise Setup-Dateien von CDs, verwendet. Diese Regel verhindert, dass Spyware und Adware von CDs ausgeführt werden. Für die Regel sind standardmäßig die Aktionen Blockieren und Melden ausgewählt. McAfee Endpoint Security 10 Produkthandbuch 107 6 Client-Schnittstellenreferenz Threat Prevention – Zugriffsschutz Tabelle 6-7 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Ausführen von Dateien im Temp-Ordner Blockiert alle ausführbare Dateien, sodass sie nicht in einem Ordner ausgeführt oder gestartet werden, dessen Name "temp" enthält. Diese Regel verhindert, dass Malware im Temp-Ordner des Benutzers oder Systems gespeichert und ausgeführt wird, beispielsweise ausführbare Anhänge in E-Mails und heruntergeladenen Programmen. Obwohl die Regel den höchsten Schutz bietet, könnte die Installation legitimer Anwendungen blockiert werden. Ausführen von Skripten durch Windows Skript Host (CScript.exe oder Wscript.exe) aus einem Temp-Ordner Verhindert das Ausführen von VBScript- und JavaScript-Skripten durch den Windows Scripting Host in einem Ordner, dessen Name "temp" enthält. Die Regel schützt vor vielen Trojanern und fragwürdigen Webinstallationsmechanismen, die von Adware- und Spyware-Anwendungen verwendet werden. Sie könnte allerdings die Installation oder Ausführung legitimer Skripts und Drittanbieter-Anwendungen blockieren. Für die Regel ist standardmäßig die Aktion Bericht ausgewählt. Zugreifen auf oder Ändern von Remote-Zugriff-Telefonbuchdateien Verhindert, dass Malware die Kontaktlisten der Benutzer liest, die in rasphone.pbk-Dateien in Benutzerprofilordnern gespeichert sind. Ausführen und Lesen von tftp.exe Verhindert die Verwendung von TFTP (Trivial File Transfer Protocol), ein Dateitransferprotokoll ohne Benutzerauthentifizierung. Diese Regel blockiert das Verwenden von TFTP durch Malware, um weitere Malware auf das System herunterzuladen, und verhindert so weitere Infektion. Da Windows Zugriff beim Installieren von Windows Service Packs Zugriff auf tftp.exe benötigt, sollten Sie diese Regel beim Installieren von Patches und Service Packs deaktivieren. Lesen von Dateien im Cache von Internet Explorer Beschränkt den Zugriff auf Elemente im Internet Explorer-Cache auf den Internet Explorer. Diese Regel verhindert, dass Malware den Internet Explorer-Cache nach E-Mail-Adressen und Website-Kennwörtern durchsucht. Ein Prozess, der die WinInet-Library verwendet oder ein Internet Explorer-Steuerelement in einem Fenster hostet, hat Zugriff auf den Cache. Wenn aktiviert, müssen Sie möglicherweise Prozesse zu dieser Regel hinzufügen. 108 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Threat Prevention – Zugriffsschutz Tabelle 6-7 Erweiterte Optionen (Fortsetzung) Abschnitt Option Remote-Zugreifen auf lokale Dateien oder Ordner Beschreibung Verhindert den Lese- und Schreibzugriff von Remote-Computern auf den Computer. Die Regel schützt vor dem Ausbreiten eines Wurms von einer Freigabe zur nächsten. In einer typischen Umgebung ist die Regel für Workstations geeignet, aber nicht für Server, und nur dann sinnvoll, wenn Computer tatsächlich angegriffen werden. Wenn ein Computer mithilfe von Push-Dateien verwaltet wird, verhindert die Regel, dass Aktualisierungen oder Patches installiert werden. Diese Regel hat keine Auswirkungen auf die Verwaltungsfunktionen von McAfee ePO. Remote-Erstellen oder -Ändern von Dateien oder Ordnern Blockiert den Schreibzugriff auf alle Freigaben. Diese Regel ist bei einem Virenausbruch hilfreich, weil sie den Schreibzugriff verhindert und somit das Ausbreiten der Infektion begrenzt. Sie blockiert Malware, die andernfalls die Verwendung des Computers oder Netzwerks ernsthaft einschränken würde. In einer typischen Umgebung ist die Regel für Workstations geeignet, aber nicht für Server, und nur dann sinnvoll, wenn Computer tatsächlich angegriffen werden. Wenn ein Computer mithilfe von Push-Dateien verwaltet wird, verhindert die Regel, dass Aktualisierungen oder Patches installiert werden. Diese Regel hat keine Auswirkungen auf die Verwaltungsfunktionen von McAfee ePO. Missbrauch von .EXE und andere Erweiterungen für ausführbare Dateien Schützt .EXE, .BAT und andere ausführbare Registrierungsschlüssel unter "HKEY_CLASSES_ROOT". Diese Regel verhindert, dass Malware Registrierungsschlüssel ändert, sodass der Virus gemeinsam mit einer anderen ausführbaren Datei ausgeführt wird. Diese Regel ist eine weniger restriktive Alternative zu Ändern der Registrierung aller Dateierweiterungen. Ausführen von potenziell bösartigen ausführbaren Dateien durch Svchost Verhindert, dass svchost.exe andere DLLs lädt als Windows-Dienst-DLLs. Diese Regel verhindert, dass Malware svchost.exe verwendet, um DLLs zu registrieren, die nicht zu Windows gehören. Ändern von Windows-Kernprozessen Verhindert, dass Dateien mit den häufigsten Spoof-Namen erstellt oder ausgeführt werden. Diese Regel verhindert, dass Viren und Trojaner mit dem Namen eines Windows-Prozesses ausgeführt werden. Authentische Windows-Dateien werden ausgeschlossen. McAfee Endpoint Security 10 Produkthandbuch 109 6 Client-Schnittstellenreferenz Threat Prevention – Exploit-Schutz Tabelle 6-7 Erweiterte Optionen (Fortsetzung) Abschnitt Option Ändern von Mozilla-Dateien und -Einstellungen Beschreibung Blockiert Prozesse, die Änderungen an Favoriten und Einstellungen in Firefox vornehmen. Diese Regel hindert Startseiten-Trojaner, -Adware und -Spyware, Browser-Einstellungen zu ändern, beispielsweise die Startseite, oder Favoriten zu installieren. Ändern von Internet Explorer-Einstellungen Blockiert Prozesse, die Änderungen an Einstellungen in Internet Explorer vornehmen. Diese Regel hindert Startseiten-Trojaner, -Adware und -Spyware, Browser-Einstellungen zu ändern, beispielsweise die Startseite, oder Favoriten zu installieren. Installieren von Browser Helper Objects Verhindert, dass Adware, Spyware und Trojaner als oder Shell-Erweiterungen Browser Helper Objects auf dem Host-Computer installiert werden. Diese Regel verhindert, dass Adware und Spyware auf Systemen installiert wird. Damit legitime Kunden- oder Drittanbieter-Anwendungen diese Objekte installieren können, fügen Sie sie der Ausschlussliste hinzu. Nach der Installation können Sie die Regel wieder aktivieren, weil das Funktionieren installierter Browser Helper Objects nicht behindert wird. Ausführen von URLs von Windows Help and Support Center (HCP) in Internet Explorer oder Windows Media Player Verhindert, dass Internet Explorer und Media Player URLs vom Hilfe- und Supportcenter (hcp://) ausführen. Diese Regel verhindert, dass ein Angreifer hcp://-URLs verwendet , um beliebigen Code auf dem Computer mit der Benutzerberechtigung auszuführen. Ändern von Internet Explorer-Favoriten Blockiert Prozesse, die Änderungen an Konfigurationen oder -Einstellungen und Dateien in Internet Explorer vornehmen. Diese Regel hindert Startseiten-Trojaner, -Adware und -Spyware, Browser-Einstellungen zu ändern, beispielsweise die Startseite, oder Favoriten zu installieren. Siehe auch Konfigurieren der Richtlinieneinstellungen für den auf Seite 46 Threat Prevention – Exploit-Schutz Aktiviert und konfiguriert den Exploit-Schutz, dass über Buffer Overflow-Exploits kein beliebiger Code auf Ihrem Computer ausgeführt wird. Siehe Common – Optionen auf Seite 92-Einstellungen für Protokollierungskonfiguration. 110 McAfee Endpoint Security 10 Produkthandbuch Client-Schnittstellenreferenz Threat Prevention – Exploit-Schutz 6 Tabelle 6-8 Abschnitt Option Beschreibung – EXPLOIT-SCHUTZ Exploit-Schutz aktivieren Aktiviert die Exploit-Schutz-Funktion. Wird diese Funktion nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. Tabelle 6-9 Erweiterte Optionen Abschnitt Option Beschreibung Windows-Datenausführungsverhinderung Windows-Datenausführungsverhinderung Aktiviert verwenden Windows-Datenausführungsverhinderung (DEP) . (Standardmäßig deaktiviert) Deaktivieren dieser Option hat keine Auswirkung auf die Prozesse, bei denen DEP als Ergebnis der Windows-DEP-Richtlinie aktiviert ist. Legt die Ebene des Exploit-Schutzes fest. Schutzebene Standard Erkennt und blockiert nur Buffer Overflow-Exploits mit hohem Schweregrad, die in der Exploit-Schutz-Content-Datei identifiziert werden und stoppt die erkannte Bedrohung. Verwenden Sie die Funktion für kurze Zeit im Standard-Modus. Überprüfen Sie die Protokolldatei für diesen Zeitraum, um herauszufinden, ob in den Maximalen Schutzmodus gewechselt werden muss. Maximal Erkennt und blockiert Buffer Overflow-Exploits mit hohem und mittlerem Schweregrad, die in der Exploit-Schutz-Content-Datei identifiziert werden, und stoppt die erkannte Bedrohung. Diese Einstellung kann zu False-Positives führen. Ausschlüsse Diese Prozesse ausschließen Gibt den Namen des Prozesses an, zu dem der beschreibbare Speicher gehört, über den der Aufruf ausgeführt wird. Geben Sie den Prozessnamen für den Ausschluss ein. Der Exploit-Schutz schließt den Prozess aus, egal, wo er sich befindet. Bei Ausschlüssen muss die Groß-/ Kleinschreibung beachtet werden. Platzhalter sind nicht erlaubt. McAfee Endpoint Security 10 Produkthandbuch 111 6 Client-Schnittstellenreferenz Threat Prevention – On-Access Scan Tabelle 6-9 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Hinzufügen Fügt der Ausschlussliste einen Prozess hinzu. Geben Sie den Prozessnamen bzw. den Prozessnamen und seinen Pfad ein. Löschen Löscht einen ausgewählten Prozess aus der Ausschlussliste. Siehe auch Konfigurieren der RichtlinieneinstellungenRichtlinieneinstellungenExploit-SchutzRichtlinieneinstellungen. auf Seite 49 Threat Prevention – On-Access Scan Aktiviert und konfiguriert die Einstellungen für den On-Access-Scan. Siehe Common – Optionen auf Seite 92-Einstellungen für Protokollierungskonfiguration. Tabelle 6-11 Abschnitt Option ON-ACCESS-SCAN On-Access-Scan aktivieren On-Access-Scan während des Systemstarts aktivieren Beschreibung Aktiviert die On-Access-Scan-Funktion. Standardmäßig aktiviert. Aktiviert die On-Access-Scan-Funktion jedes Mal, wenn Sie den Computer hochfahren. Standardmäßig aktiviert. Höchstdauer (in Sekunden) Begrenzt jeden Datei-Scan auf die angegebene Höchstdauer für jeden Datei-Scan angeben in Sekunden. Standardmäßig aktiviert. Wenn ein Scan-Vorgang das Zeitlimit überschreitet, wird der Scan fehlerfrei beendet und eine Meldung protokolliert. Boot-Sektoren scannen Überprüft den Boot-Sektor der Festplatte. Standardmäßig aktiviert. Wenn eine Festplatte einen speziellen oder anormalen Boot-Sektor besitzt, der nicht gescannt werden kann, deaktivieren Sie das Scannen des Boot-Sektors. 112 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Threat Prevention – On-Access Scan Tabelle 6-11 Abschnitt (Fortsetzung) Option Beschreibung Prozesse bei Aktivierung scannen Scannt jedes Mal alle Prozesse, die sich derzeit im Speicher befinden: • Sie deaktivieren die On-Access-Scans, und aktivieren sie anschließend erneut. • Das System wird gestartet. Da einige Programme oder ausführbare Dateien automatisch gestartet werden, wenn Sie Ihr System starten, kann die Aktivierung dieser Option Ihr System verlangsamen und die benötigte Zeit des Systemstarts verlängern. Standardmäßig deaktiviert. Wenn der On-Access-Scanner aktiviert ist, werden immer alle Prozesse bei der Ausführung gescannt. Vertrauenswürdige Installationsprogramme scannen Scannt MSI-Dateien (die über msiexec.exe installiert wurden und eine McAfee- oder Microsoft-Signatur aufweisen) oder Dienstdateien von vertrauenswürdigen Windows-Installationsprogrammen. Standardmäßig deaktiviert. Deaktivieren Sie diese Option, um die Leistung von Installationsprogrammen für große Microsoft-Anwendungen zu verbessern. Bei Kopieren in lokalen Ordnern scannen Scannt Dateien, wenn der Benutzer innerhalb lokaler Ordner kopiert. Wenn diese Option folgenden Status hat: • Deaktiviert – Nur Elemente im Zielordner werden gescannt. • Aktiviert – Elemente im Quellordner (lesen) und im Zielordner (schreiben) werden gescannt. Standardmäßig deaktiviert. McAfee GTI McAfee Endpoint Security 10 Weitere Informationen finden Sie unter McAfee GTI auf Seite 121. Produkthandbuch 113 6 Client-Schnittstellenreferenz Threat Prevention – On-Access Scan Tabelle 6-12 Erweiterte Optionen Abschnitt Option Beschreibung Benutzermeldungen bei Erkennung von Bedrohungen Bei Erkennung einer Bedrohung das On-Access-Scan-Fenster für Benutzer anzeigen Zeigt bei einer Erkennung die On-Access-Scan-Seite mit der festgelegten Nachricht für Client-Benutzer an. Standardmäßig aktiviert. Wenn diese Option ausgewählt ist, können Benutzer diese Seite über die Seite Jetzt scannen öffnen, wenn die Erkennungsliste mindestens eine Bedrohung enthält. Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der Endpoint Security-Dienst oder das System neu gestartet wird. Nachricht Zeigt die Nachricht an, die Client-Benutzern bei Erkennungen angezeigt wird. Die Standardnachricht lautet: McAfee Endpoint Security hat eine Bedrohung erkannt. Prozesseinstellungen Standard-Einstellungen für alle Prozesse verwenden Wendet die gleichen konfigurierten Einstellungen auf alle Prozesse an, wenn ein On-Access-Scan ausgeführt wird. Verschiedene Einstellungen Konfiguriert verschiedene Scan-Einstellungen für jeden für Prozesse mit hohem Risiko Prozesstyp, den Sie identifizieren. und niedrigem Risiko • Standard – Prozesse, die nicht als hohes oder niedriges konfigurieren Risiko identifiziert werden. Standardmäßig aktiviert. • Hohes Risiko – Prozesse mit hohem Risiko. • Niedriges Risiko – Prozesse, die ein niedriges Risiko darstellen. Hinzufügen Fügt der Liste Hohes Risiko oder Niedriges Risiko einen Prozess hinzu. Löschen Scan wird ausgeführt Entfernt einen Prozess aus der Liste Hohes Risiko oder Niedriges Risiko. Scan-Zeitpunkt angeben Beim Schreiben auf einen Datenträger Scannt alle Dateien, wenn sie auf den Computer oder ein anderes Speichersystem geschrieben oder darauf geändert werden. Beim Lesen von einem Datenträger Scannt die Dateien, wenn sie auf dem Computer oder einem anderen Speichersystem gelesen werden. Die Aktivierung dieser Option wird von McAfee dringend empfohlen. McAfee entscheiden lassen Mit dieser Option wird die EntscheidungMcAfee überlassen, ob eine Datei gescannt werden muss, wobei Vertrauenslogik für optimiertes Scannen verwendet wird. Vertrauenslogik verbessert Ihre Sicherheit und beschleunigt die Leistung durch Vermeidung unnötiger Scans. Nicht scannen bei Lesen oder Schreiben auf die Festplatte Legt fest, nur Prozesses mitniedrigem Risiko nicht zu scannen. Auf Netzlaufwerken Scannt Ressourcen auf zugeordneten Netzwerklaufwerken. Das Scannen von Netzwerkressourcen kann die Leistung beeinträchtigen. Zur Sicherung geöffnet 114 McAfee Endpoint Security 10 Scannt Dateien gescannt, die für Sicherungsvorgänge geöffnet wurden. Produkthandbuch 6 Client-Schnittstellenreferenz Threat Prevention – On-Access Scan Tabelle 6-12 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Zu scannende Dateitypen Alle Dateien Scannt alle Dateien unabhängig von ihrer Dateierweiterung. Die Aktivierung dieser Option wird von McAfee dringend empfohlen. Wird diese Option nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. Standardmäßige und angegebene Dateitypen Scannt: • Die Standardliste der Erweiterungen in der aktuellen AMCore Content-Datei. • (Optional) Bekannte Makrobedrohungen. • Alle zusätzlichen Erweiterungen, die Sie angeben. • (Optional) Dateien ohne Erweiterung. Nur angegebene Dateitypen Scannt nur Dateien mit den von Ihnen angegebenen Erweiterungen und, optional, Dateien ohne Erweiterung. Zu scannende Elemente Komprimierte Archivdateien Überprüft die Inhalte von (komprimierten) Archivdateien, einschließlich JAR-Dateien. Da das Scannen komprimierter Dateien negative Auswirkungen auf die Systemleistung hat, empfiehlt McAfee das Ausführen von Archiv-Scans in nicht verwendeten Systemen. Komprimierte MIME-verschlüsselte Dateien Erkannt, dekodiert und scannt MIME-codierte (Multipurpose Internet Mail Extensions) Dateien. Unerwünschte Programme erkennen Legt fest, dass der On-Access-Scanner potenziell unerwünschte Programme erkennt. Der Scanner verwendet die Informationen, die Sie in den Optionen-Einstellungen konfiguriert haben, um potenziell unerwünschte Programme zu erkennen. Aktionen Weitere Informationen finden Sie unter Aktionen auf Seite 123. Ausschlüsse Legt Dateien, Ordner und Laufwerke fest, die vom Scan ausgeschlossen werden. Weitere Informationen finden Sie unter Hinzufügen oder Bearbeiten von Ausschlüssen auf Seite 124. Hinzufügen Fügt der Ausschlussliste Standard, Hohes Risiko oder Niedriges Risiko Elemente hinzu. Löschen McAfee Endpoint Security 10 Entfernt ein Element von der Ausschlussliste Standard, Hohes Risiko oder Niedriges Risiko. Produkthandbuch 115 6 Client-Schnittstellenreferenz Threat Prevention – On-Demand-Scan Tabelle 6-12 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung ScriptScan ScriptScan aktivieren Ermöglicht das Scannen von JavaScript- und VBScript-Skripts, damit unerwünschte Skripts nicht ausgeführt werden. Standardmäßig aktiviert. Wenn ScriptScan beim Start von Internet Explorer deaktiviert ist und dann aktiviert wird, erkennt es keine bösartige Skripte in der Instanz von Internet Explorer. Nach der Aktivierung von ScriptScan müssen Sie den Internet Explorer neu starten, um bösartige Skripts zu erkennen. Deaktivieren Sie diese Option, damit der Client-Computer die Ausschlüsse verwenden kann, die hier und lokal auf dem Client festgelegt wurden. Diese URLs ausschließen Gibt die ScriptScan-Ausschlüsse anhand der URL an. Hinzufügen Fügt der Ausschlussliste eine URL hinzu. Löschen Entfernt eine URL von der Ausschlussliste URLs dürfen keine Platzhalter enthalten. Eine URL mit einem String aus einer ausgeschlossenen URL wird ebenfalls ausgeschlossen. Wenn beispielsweise die URL msn.com ausgeschlossen wird, werden die folgenden URLs ebenfalls ausgeschlossen: • http://weather.msn.com • http://music.msn.com Auf Windows Server 2008 können ScriptScan-URL-Ausschlüsse in Windows Internet Explorer nur verwendet werden, wenn Sie Browsererweiterungen von Drittanbietern aktivieren wählen und das System neu starten. Einzelheiten finden Sie im KB-Artikel ScriptScan-URL-Ausschlüsse. Siehe auch Konfigurieren von Richtlinieneinstellungen für auf Seite 50 McAfee GTI auf Seite 121 Aktionen auf Seite 123 Hinzufügen oder Bearbeiten von Ausschlüssen auf Seite 124 Threat Prevention – On-Demand-Scan Konfiguriert die Einstellungen des On-Demand-Scans für die vorkonfigurierten Scans, die auf dem Ihrem System ausgeführt werden. Siehe Common – Optionen auf Seite 92-Einstellungen für Protokollierungskonfiguration. 116 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Threat Prevention – On-Demand-Scan Diese Einstellungen legen das Scanner-Verhalten fest, wenn: • Vollständiger Scan und Schnellscan auf der Seite Jetzt scannen im Endpoint Security Client ausgewählt wird. • Mit der rechten Maustaste auf eine Datei oder einen Ordner geklickt und Scannen auf Bedrohungen aus dem Popup-Menü ausgewählt wird. Tabelle 6-14 Abschnitt Option Beschreibung Scan-Typ Boot-Sektoren scannen Überprüft den Boot-Sektor der Festplatte. Wenn eine Festplatte einen speziellen oder anormalen Boot-Sektor besitzt, der nicht gescannt werden kann, ist es ratsam, das Scannen des Boot-Sektors zu deaktivieren. Unerwünschte Programme erkennen Damit kann der Scanner potenziell unerwünschte Programme erkennen. Der Scanner verwendet die Informationen, die Sie in den Common-Einstellungen konfiguriert haben, um potenziell unerwünschte Programme zu erkennen. MIME-codierte Dateien decodieren Erkannt, dekodiert und scannt MIME-codierte (Multipurpose Internet Mail Extensions) Dateien. Archivinhalte scannen Überprüft die Inhalte von (komprimierten) Archivdateien, einschließlich JAR-Dateien. Da das Scannen komprimierter Dateien negative Auswirkungen auf die Systemleistung hat, empfiehlt McAfee diese Option für Scans, die bei nicht verwendeten Systemen ausgeführt werden. In den Speicher migrierte Dateien scannen Scannt Dateien, die vom Remote-Speicher verwaltet werden. Unbekannte Programmbedrohungen suchen Verwendet McAfee GTI, um ausführbare Dateien zu erkennen, in denen sich Malware-ähnlicher Code befindet. Wenn der Scanner auf eine Datei mit migriertem Inhalt stößt, wird diese vor dem Scannen im lokalen System wiederhergestellt. Unbekannte Verwendet McAfee GTI, um unbekannte Makroviren zu Makrobedrohungen suchen suchen. Unterordner scannen Überprüft alle Unterordner des angegebenen Ordners. Diese Option gilt nur für die Einstellungen des Scans per Kontextmenü. Weitere Informationen finden Sie unter Scan-Speicherorte auf Seite 120. Scan-Speicherorte Diese Optionen gelten nur für Vollständiger Scan und Schnellscan. Zu scannende Dateitypen Alle Dateien Scannt alle Dateien unabhängig von ihrer Dateierweiterung. Die Aktivierung von Alle Dateien wird von McAfee dringend empfohlen. Wird diese Option nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. McAfee Endpoint Security 10 Produkthandbuch 117 6 Client-Schnittstellenreferenz Threat Prevention – On-Demand-Scan Tabelle 6-14 Abschnitt (Fortsetzung) Option Beschreibung Standardmäßige und angegebene Dateitypen Scannt: • Die Standardliste der Erweiterungen in der aktuellen AMCore Content-Datei. • (Optional) Bekannte Makrobedrohungen. • Alle zusätzlichen Erweiterungen, die Sie angeben. • (Optional) Dateien ohne Erweiterung. Nur angegebene Dateitypen Scannt nur Dateien mit den von Ihnen angegebenen Erweiterungen und, optional, Dateien ohne Erweiterung. Weitere Informationen finden Sie unter McAfee GTI auf Seite 121. McAfee GTI Ausschlüsse Legt Dateien, Ordner und Laufwerke fest, die vom Scan ausgeschlossen werden. Weitere Informationen finden Sie unter Hinzufügen oder Bearbeiten von Ausschlüssen auf Seite 124. Hinzufügen Fügt ein Element zur Ausschlussliste hinzu. Entfernt ein Element aus der Ausschlussliste. Löschen Wählen Sie das Element aus der Tabelle, und klicken Sie auf Entfernen. Weitere Informationen finden Sie unter Aktionen auf Seite 123. Aktionen Leistung Scan-Cache verwenden Damit kann der On-Demand-Scanner die vorhandenen sauberen Scan-Ergebnisse verwenden. Wählen Sie diese Option, um doppelte Scan-Vorgänge zu vermeiden und die Leistung zu verbessern. Systemauslastung Damit kann vom Betriebssystem die CPU-Zeit, die der Scanner empfängt, während des Scan-Vorgangs festgelegt werden. Jeder Task wird unabhängig von den Beschränkungen anderer Tasks ausgeführt. Damit kann der Scan-Vorgang schneller abgeschlossen werden. Normal Wählen Sie diese Option für Systeme mit großen Datenträgern und wenig Endbenutzeraktivität. Niedriger als normal Legt Systemauslastung für den Scan auf den McAfee ePO-Standard fest. Niedrig Erhöht die Leistung für andere ausgeführte Anwendungen. Wählen Sie diese Option für Systeme mit Endbenutzeraktivität. Optionen für geplanten Scan 118 McAfee Endpoint Security 10 Diese Optionen gelten nur für Vollständiger Scan und Schnellscan. Produkthandbuch 6 Client-Schnittstellenreferenz Threat Prevention – On-Demand-Scan Tabelle 6-14 Abschnitt (Fortsetzung) Option Beschreibung Nur scannen, wenn das System im Leerlauf ist Führt den Scan nur aus, wenn der Computer des Systems im Leerlauf ist. Threat Prevention hält den Scan an, wenn Laufwerk- oder Benutzeraktivität erkannt wird, wie Zugriff über die Tastatur oder Maus. Threat Prevention setzt den Scan fort, wenn der Benutzer drei Minuten lang nicht auf das System zugegriffen hat. McAfee empfiehlt das Deaktivieren dieser Option auf Serversystemen und Systemen, auf die Benutzer nur über die Remote-Desktop-Verbindung (RDP) zugreifen. Threat Prevention stellt mithilfe von McTray fest, ob sich das System im Leerlauf befindet. Auf nur über RDP zugegriffene Systemen startet McTray nicht und der On-Demand-Scanner wird nie ausgeführt. Zur Problemumgehung können Benutzer manuell McTray starten (standardmäßig unter C:\Programme \McAfee\Agent\mctray.exe),wenn Sie sich über RDP anmelden. Jederzeit scannen Führt den Scan auch dann aus, wenn der Computer des Benutzers aktiv ist und legt Scan-Optionen fest. Benutzer darf geplante Scans verschieben – Der Benutzer kann geplante Scans verschieben und Optionen für Scan-Verschiebungen festlegen. Benutzer darf Scans so oft eine Stunde lang verschieben Legt fest, wie oft (1-23) der Benutzer den Scan für eine Stunde verschieben darf. Benutzernachricht Legt die Nachricht fest, die vor dem Start eines Scans angezeigt wird. Die Standardnachricht lautet: McAfee Endpoint Security wird in Kürze Ihr System scannen. Anzeigedauer der Nachricht (Sekunden) Legt fest, wie lange (in Sekunden) die Benutzernachricht vor dem Start eines Scans angezeigt wird. Der gültige Bereich für die Dauer beträgt 30-300; die Standarddauer ist 45 Sekunden. Keine Scans durchführen, wenn sich das System im Präsentationsmodus befindet – Verschiebt den Scan, wenn das System im Präsentationsmodus ist. Keine Scans durchführen, wenn das System mit Akku betrieben wird Verschiebt den Scan, wenn das System mit Batteriestrom betrieben wird. Siehe auch Konfigurieren Sie die für den On-Demand-Scan auf Seite 55 Ausführen eines vollständigen Scans oder Schnellscans auf Seite 36 Scannen einer Datei oder eines Ordners auf Seite 38 Scan-Speicherorte auf Seite 120 McAfee GTI auf Seite 121 Aktionen auf Seite 123 Hinzufügen oder Bearbeiten von Ausschlüssen auf Seite 124 McAfee Endpoint Security 10 Produkthandbuch 119 6 Client-Schnittstellenreferenz Scan-Speicherorte Scan-Speicherorte Legt die zu scannenden Speicherorte fest. Diese Optionen gelten nur für Vollständiger Scan und Schnellscan. Tabelle 6-15 Abschnitt Option Scan-Speicherorte Unterordner scannen Beschreibung Prüft alle Unterordner auf den angegebenen Datenträgern, wenn einer der folgenden Optionen ausgewählt wurde: • Basisordner • Temp-Ordner • Benutzerprofilordner • Laufwerk oder Ordner • Programmdateien-Ordner Um nur die Stammebene der Datenträger zu scannen, deaktivieren Sie diese Option. Speicherorte angeben Legt die zu scannenden Speicherorte fest. Hinzufügen Fügt einen Speicherort für den Scan hinzu. Klicken Sie auf Hinzufügen, und wählen Sie den Speicherort aus der Dropdown-Liste. Löschen Entfernt einen Speicherort vom Scannen. Wählen Sie den Speicherort aus, und klicken Sie auf Löschen. Speicher für Rootkits Scannt den Systemspeicher auf installierte Rootkits, versteckte Prozesse und anderes Verhalten, das auf Malware hinweisen kann, der versucht, sich zu verstecken. Dieser Scan-Vorgang wird vor allen weiteren Scan-Vorgängen ausgeführt. Wird diese Option nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. Laufende Prozesse Der Speicher aller aktuell ausgeführten Prozesse wird gescannt. Alle anderen Aktionen, außer Dateien säubern, werden als Scan-Vorgang fortsetzen behandelt. Wird diese Option nicht aktiviert, ist das System vor Malware-Angriffen nicht geschützt. Registrierte Dateien Scannt Dateien, auf die die Windows-Registrierung verweist. Der Scanner analysiert zunächst die Registrierung auf Dateinamen, ermittelt, ob die Dateien vorhanden sind, erstellt eine Liste der zu scannenden Dateien und scannt dann die entsprechenden Dateien. 120 Arbeitsplatz Scannt alle Laufwerke, die physisch an den Computer angeschlossen oder einem Laufwerksbuchstaben auf dem Computer logisch zugeordnet sind. Alle lokalen Laufwerke Scannt alle Laufwerke und deren Unterordner auf Ihrem Computer. McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz McAfee GTI Tabelle 6-15 Abschnitt (Fortsetzung) Option Beschreibung Alle fest installierten Laufwerke Scannt alle physisch mit dem Computer verbundenen Laufwerke. Alle Wechseldatenträger Scannt alle Wechsellaufwerke und andere Speichergeräte, die mit dem Computer verbunden sind. Alle zugeordneten Laufwerke Scannt Netzwerklaufwerke, die einem Netzwerklaufwerk auf dem Computer logisch zugeordnet sind. Basisordner Scannt den Basisordner des Benutzers, der den Scanvorgang startet. Benutzerprofilordner Scannt das Profil des Benutzers, der den Scan startet, einschließlich des Ordners "Eigene Dokumente" des Benutzers. Windows-Ordner Scannt den Inhalt des Windows-Ordners. Programmdateien-Ordner Scannt den Inhalt des Ordners "Programme". Temp-Ordner Scannt den Inhalt des Temp-Ordners. Papierkorb Scannt den Inhalt des Papierkorbs. Datei oder Ordner Scannt eine bestimmte Datei oder einen Ordner. Siehe auch Threat Prevention – On-Demand-Scan auf Seite 116 McAfee GTI Aktiviert und konfiguriert McAfee GTI-Einstellungen. Tabelle 6-16 Abschnitt Option McAfee GTI aktivieren Beschreibung Aktiviert und deaktiviert heuristische Überprüfungen. • Bei Aktivierung werden Fingerabdrücke von Proben, auch Hashes genannt, anMcAfee Labs gesendet, um eine Prüfung auf Malware vorzunehmen. Durch Senden der Hashes kann die Erkennung schneller zur Verfügung gestellt werden als in der nächsten AMCore Content-Datei-Version, wenn McAfee Labs die Aktualisierung veröffentlicht. • Bei Deaktivierung werden keine Fingerabdrücke oder Daten an McAfee Labs gesendet. Sensibilitätsstufe Konfiguriert die Sensibilitätsstufe, mit der die Prüfung einer erkannten Probe auf Malware durchgeführt werden soll. Je höher die Sensibilitätsstufe, desto höher die Anzahl der Malware-Erkennungen. Bei mehr Erkennungen wird jedoch auch die Anzahl der False-Positives größer. Risikostufe McAfee Endpoint Security 10 Produkthandbuch 121 6 Client-Schnittstellenreferenz McAfee GTI Tabelle 6-16 Abschnitt (Fortsetzung) Option Beschreibung Sehr niedrig Die Erkennungen und Risiken für False-Positives sind dieselben wie für reguläre AMCore Content-Dateien. Im Falle einer Veröffentlichung durch McAfee Labs steht Threat Prevention eine Erkennung bereits vor der nächsten AMCore Content-Datei-Aktualisierung zur Verfügung. Verwenden Sie diese Einstellung für Desktops und Server mit beschränkten Benutzerrechte und einem großen Sicherheits-Speicherbedarf. Mit dieser Einstellung werden durchschnittlich 10–15 Abfragen pro Tag und Computer ausgeführt. Niedrig Diese Einstellung sind die empfohlenen Mindesteinstellungen für Laptops oder Desktop- und Server-Computer mit einem großen Sicherheits-Speicherbedarf. Mit dieser Einstellung werden durchschnittlich 10–15 Abfragen pro Tag und Computer ausgeführt. Mittel Nutzen Sie diese Stufe, wenn die Möglichkeit einer Infektion mit Malware wahrscheinlicher ist als ein False-Positive. Die von McAfee Labs entwickelte interne heuristische Überprüfung führt zu Erkennungen, die mit hoher Wahrscheinlichkeit Malware sind. Einige Erkennungen können jedoch zu False-Positives führen. Bei dieser Einstellung überprüft McAfee Labs, dass für beliebte Anwendungen und Dateien des Betriebssystems keine False-Positive-Erkennungen stattfinden. Diese Einstellung sind die empfohlenen Mindesteinstellungen für Laptops oder Desktop- und Server-Computer. Mit dieser Einstellung werden durchschnittlich 20–25 Abfragen pro Tag und Computer ausgeführt. Hoch Verwenden Sie diese Einstellung für die Bereitstellung für Systeme oder Bereiche, die regelmäßig infiziert werden. Mit dieser Einstellung werden durchschnittlich 20–25 Abfragen pro Tag und Computer ausgeführt. Sehr hoch McAfee empfiehlt diese Stufe nur für das Scannen von Laufwerken und Verzeichnissen, in denen keine ausführbaren Programme oder Betriebssysteme unterstützt werden. Erkennungen auf dieser Stufe werden als bösartiger Code angesehen, sind aber bisher nicht vollständig auf diese Eigenschaft hin geprüft worden, um sie als False-Positives auszuschließen. Verwenden Sie diese Einstellung für On-Demand-Scans, die nicht für Betriebsystemvolumes ausgeführt werden. Mit dieser Einstellung werden durchschnittlich 20–25 Abfragen pro Tag und Computer ausgeführt. Siehe auch Threat Prevention – On-Access Scan auf Seite 112 Threat Prevention – On-Demand-Scan auf Seite 116 Web Control – Optionen auf Seite 137 122 McAfee Endpoint Security 10 Produkthandbuch Client-Schnittstellenreferenz Aktionen 6 Aktionen Legt fest, wie der Scanner bei Erkennung einer Bedrohung reagieren soll. Tabelle 6-17 Abschnitt Option Beschreibung Scan-Typ On-Access-Scan On-Demand-Scan Erste Reaktion bei Erkennung einer Bedrohung Legt die erste Aktion fest, die der Scanner durchführen soll, wenn eine Bedrohung erkannt wird. Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen können. Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. X X Dateien säubern Entfernt die Bedrohung aus der erkannten Datei, wenn möglich. X X Löscht Dateien mit potenziellen Bedrohungen. X X Dateien löschen Wenn erste Reaktion fehlschlägt Legt die erste Aktion fest, die der Scanner durchführen soll, wenn eine Bedrohung erkannt wird und die erste Aktion fehlschlägt. Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen können. Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien löschen Löscht Dateien mit potenziellen Bedrohungen. Erste Reaktion bei unerwünschten Programmen X X X X Legt die erste Aktion fest, die der Scanner durchführen soll, wenn ein potenziell unerwünschtes Programm erkannt wird. Diese Option ist nur verfügbar, wenn Unerwünschte Programme erkennen ausgewählt wurde. Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen können. Zugriff auf Lässt Benutzer auf Dateien mit Dateien zulassen potenziellen Bedrohungen zugreifen. Scan fortsetzen McAfee Endpoint Security 10 X Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien säubern Entfernt die Bedrohung aus dem potenziell unerwünschten Programm, wenn möglich. Dateien löschen X Löscht potenziell unerwünschte Programmdateien. X X X X X Produkthandbuch 123 6 Client-Schnittstellenreferenz Hinzufügen oder Bearbeiten von Ausschlüssen Tabelle 6-17 Abschnitt (Fortsetzung) Option Beschreibung Scan-Typ On-Access-Scan On-Demand-Scan Wenn erste Reaktion fehlschlägt Legt die Aktion fest, die der Scanner durchführen soll, wenn ein unerwünschtes Programm erkannt wurde und die erste Reaktion fehlschlägt. Diese Option ist nur verfügbar, wenn Unerwünschte Programme erkennen ausgewählt wurde. Zugriff auf Dateien verweigern Verhindert, dass Benutzer auf Dateien mit potenziellen Bedrohungen zugreifen können. Zugriff auf Lässt Benutzer auf Dateien mit Dateien zulassen potenziellen Bedrohungen zugreifen. Scan fortsetzen Setzt den Datei-Scan fort, wenn eine Bedrohung erkannt wurde. Der Scanner verschiebt keine Elemente in die Quarantäne. Dateien löschen Löscht automatisch potenziell unerwünschte Programmdateien. X X X X X Siehe auch Threat Prevention – On-Access Scan auf Seite 112 Threat Prevention – On-Demand-Scan auf Seite 116 Hinzufügen oder Bearbeiten von Ausschlüssen Fügt eine Ausschlussdefinition hinzu oder bearbeitet diese. Tabelle 6-18 Abschnitt Option Beschreibung Scan-Typ Bei Zugriff Auf Anforderung Legt den Ausschlusstyp und die Ausschlussdetails fest. Auszuschließende Elemente Muster Legt das Muster für den Ausschluss fest. X X Wählen Sie, falls erforderlich, Unterordner ebenfalls ausschließen aus. Dateityp Legt die auszuschließenden Dateitypen (Dateierweiterungen) fest. X X Dateialter Legt den Zugriffstyp (GeändertZugriff am X oder Erstellt) der auszuschließenden Dateien fest und das Mindestalter in Tagen. X Zeitpunkt für Ausschluss 124 McAfee Endpoint Security 10 Legt fest, wann das ausgewählte Element ausgeschlossen werden soll. Produkthandbuch 6 Client-Schnittstellenreferenz Threat Prevention – Optionen Tabelle 6-18 (Fortsetzung) Abschnitt Option Beschreibung Scan-Typ Bei Zugriff Auf Anforderung Beim Schreiben auf oder Lesen von einem Datenträger Schließt Dateien vom Scannen aus, wenn sie auf einen Datenträger geschrieben oder von einem Datenträger (oder einem anderen Datenspeichergerät) gelesen werden. X Beim Lesen von einem Datenträger Schließt Dateien vom Scannen aus, wenn sie vom Computer (oder einem anderen Datenspeichergerät) gelesen werden. X Beim Schreiben auf einen Datenträger Schließt alle Dateien vom Scan aus, wenn sie auf den Datenträger (oder ein anderes Datenspeichergerät) geschrieben oder darauf geändert werden. X Siehe auch Threat Prevention – On-Access Scan auf Seite 112 Threat Prevention – On-Demand-Scan auf Seite 116 Threat Prevention – Optionen Konfiguriert die Einstellungen für die Threat Prevention-Funktion, einschließlich Quarantäne, potenziell unerwünschte Programme und Ausschlüsse. Siehe Common – Optionen auf Seite 92-Einstellungen für Protokollierungskonfiguration. Dieser Abschnitt diese enthält nur Erweiterten Optionen. Tabelle 6-19 Abschnitt Option Beschreibung Quarantäne-Manager Quarantäne-Verzeichnis Geben Sie einen Speicherort für den Quarantäne-Ordner an, oder akzeptieren Sie den Standardspeicherort: c:\Quarantine Maximale Speicherdauer der Legt die Dauer in Tagen (1–999) fest, für die isolierte Quarantänedaten in Tagen Elemente vor ihrer automatischen Löschung gespeichert festlegen werden. Die Standardeinstellung ist 30 Tage. McAfee Endpoint Security 10 Produkthandbuch 125 6 Client-Schnittstellenreferenz Rollback von AMCore Content Tabelle 6-19 (Fortsetzung) Abschnitt Option Beschreibung Ausschluss nach Erkennungsname Diese Erkennungsnamen ausschließen Gibt Erkennungsausschlüsse nach Erkennungsname an. Um beispielsweise festzulegen, dass der On-Access-Scanner und der On-Demand-Scanner keine Bedrohungen bei Installationsüberprüfungen erkennt, geben Sie Installationsüberprüfung ein. Hinzufügen Fügt der Ausschlussliste einen Erkennungsnamen hinzu. Klicken Sie auf Hinzufügen, und geben Sie dann den Erkennungsnamen ein. Entfernt einen Erkennungsnamen von der Ausschlussliste. Löschen Wählen Sie den Namen aus, und klicken Sie dann auf Löschen. Erkennung von potenziell unerwünschten Programmen Schließen Sie benutzerdefinierte unerwünschte Programme aus Legt bestimmte Dateien oder Programme fest, die als potenziell unerwünschte Programme behandelt werden sollen. Die Scanner erkennt die Programme, die Sie festlegen sowie Programme, die in den AMCore Content-Dateien festgelegt sind. Der Scanner berücksichtigt keine benutzerdefinierten unerwünschten Programme mit einer Dateigröße von 0 Byte. Hinzufügen Definiert ein benutzerdefiniertes unerwünschtes Programm. Klicken Sie auf Hinzufügen, geben Sie den Namen ein, und drücken Sie dann die Tab-Taste, um die Beschreibung einzugeben. • Name Gibt den Dateinamen des potenziell unerwünschten Programms an. • Beschreibung – Gibt die Informationen an, die im Fall einer Erkennung als Erkennungsname angezeigt werden. Löschen Entfernt ein potenziell unerwünschtes Programm von der Liste. Wählen Sie das Programm aus der Tabelle, und klicken Sie auf Entfernen. Siehe auch Konfigurieren gemeinsamer Scan-Einstellungen auf Seite 60 Rollback von AMCore Content Ändert den AMCore Content auf eine frühere Version. 126 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Seite Firewall – Optionen Option Beschreibung Zu ladende Version auswählen Legt die Versionsnummern einer früheren AMCore Content-Datei fest, die geladen werden soll. Endpoint Security speichert die letzten zwei Versionen auf dem Client-System. Wenn Sie auf eine frühere Version ändern, entfernt Endpoint Security die aktuelle Version von AMCore Content vom System. Siehe auch Ändern der AMCore Content-Version auf Seite 25 Seite Firewall – Optionen Aktiviert und deaktiviert das Firewall-Modul und legt Schutzoptionen fest. Siehe Common – Optionen auf Seite 92-Einstellungen für Protokollierungskonfiguration. Der Schnittstellenmodus für den Endpoint Security Client muss auf Vollzugriff eingestellt sein, oder Sie müssen als Administrator angemeldet sein. Tabelle 6-21 Abschnitt Schutzoptionen Option Beschreibung Firewall aktivieren Aktiviert und deaktiviert das Firewall-Modul. Datenverkehr für nicht unterstützte Protokolle zulassen Lässt allen Datenverkehr zu, bei dem nicht unterstützte Protokolle verwendet werden. Bei Deaktivierung wird der Datenverkehr für nicht unterstützte Protokolle vollständig blockiert. Nur ausgehenden Datenverkehr bis zum Start der Firewall-Dienste zulassen Lässt ausgehenden Datenverkehr zu, jedoch keinen eingehenden, der Firewall-Dienst gestartet wird. Datenverkehr über Bridge zulassen Lässt Datenverkehr mit einer lokalen MAC-Adresse zu. Wenn diese Option deaktiviert ist, lässt Firewall sämtlichen Datenverkehr vor Starten der Dienste zu. Die MAC-Adresse ist eine Adresse aus der Liste der VMs, die Firewall unterstützt (nicht die MAC-Adresse des lokalen Systems). Mit dieser Option lassen Sie den Datenverkehr über eine Bridge-Umgebung mit virtuellen Maschinen zu. IP-Spoofing-Schutz aktivieren McAfee Endpoint Security 10 Blockiert Netzwerkverkehr von nicht lokalen Host-IP-Adressen oder lokalen Prozessen, die versuchen, ihre IP zu fälschen. Produkthandbuch 127 6 Client-Schnittstellenreferenz Seite Firewall – Optionen Tabelle 6-21 Abschnitt (Fortsetzung) Option Beschreibung Firewall-Eindringungswarnungen aktivieren Zeigt automatisch Warnungen an, wenn Firewall einen potenziellen Angriff erkennt. DNS-Blockierung Domänenname Definiert zu blockierende Domänennamen. Diese -Einstellung fügt eine Regel am Anfang der Firewall-Regelliste hinzu, die Verbindungen zu den IP-Adressen, die in die Domänennamen aufgelöst werden, blockiert. Hinzufügen Fügt der Sperrliste einen Domänennamen hinzu. Sie können * und ? als Platzhalterzeichen verwenden. Beispiel: *domain.com. Trennen Sie mehrere Domänen durch ein Komma (,) oder den Wagenrücklauf. Alle doppelten Einträge werden automatisch entfernt. Löschen Entfernt den ausgewählten Domänennamen aus der Liste. Tabelle 6-22 Erweiterte Optionen Abschnitt Option Beschreibung Optimierungsoptionen Adaptiven Modus aktivieren Erstellt automatisch Regeln zum Zulassen von Datenverkehr. Aktivieren Sie diese Option kurzzeitig, während Sie eine Bereitstellung optimieren. Allen blockierten Datenverkehr protokollieren Protokolliert allen blockierten Datenverkehr im Firewall-Ereignisprotokoll (FirewallEventMonitor.log) auf dem Endpoint Security Client. (Standardmäßig aktiviert) Allen zugelassenen Datenverkehr protokollieren Protokolliert allen zugelassenen Datenverkehr im Firewall-Ereignisprotokoll (FirewallEventMonitor.log) auf dem Endpoint Security Client. (Standardmäßig deaktiviert) Die Aktivierung dieser Option kann sich negativ auf die Leistung auswirken. Netzwerkreputation für McAfee GTI McAfee GTI-Ereignisse an Server senden Sendet Ereignisse an den McAfee ePO-Server, wenn McAfee GTI die Schwellenwerteinstellung zum Blockieren von eingehendem oder ausgehendem Datenverkehr erreicht. (Standardmäßig deaktiviert) Sämtliche IP-Adressen für vertrauenswürdige Netzwerke sind von McAfee GTI-Suchen ausgeschlossen. 128 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Seite Firewall – Regeln Tabelle 6-22 Erweiterte Optionen (Fortsetzung) Abschnitt Option Beschreibung Reputationsschwellenwert des eingehenden/ausgehenden Netzwerks Legt den Bewertungsschwellenwert von McAfee GTI fest, ab dem ein- oder ausgehender Datenverkehr über eine Netzwerkverbindung blockiert werden soll. Statusbehaftete Firewall Zeitlimit für TCP-Verbindung (in Sekunden, 1-240) UDP- und ICMP-Echo-Zeitlimit für virtuelle Verbindungen (in Sekunden, 1-300) Nicht blockieren Bei dieser Site handelt es sich um eine zulässige Quelle oder ein zulässiges Ziel für Inhalte/Datenverkehr. Hohes Risiko Diese Quelle bzw. dieses Ziel sendet oder hostet potenziell bösartigen Inhalt/Datenverkehr, den McAfee als riskant einstuft. Mittleres Risiko Diese Quelle bzw. dieses Ziel weist Verhalten auf, das McAfee als verdächtig einstuft. Inhalte oder Datenverkehr von der Site sind genau zu prüfen. Nicht verifiziert Bei dieser Site handelt es sich offenbar um eine zulässige Quelle oder ein zulässiges Ziel für Inhalte/ Datenverkehr, allerdings weisen mehrere Eigenschaften darauf hin, dass eine weitere Untersuchung erforderlich ist. Legt die Zeit in Sekunden fest, während der eine nicht hergestellte TCP-Verbindung aktiv bleibt, wenn keine weiteren mit der Verbindung übereinstimmenden Pakete gesendet oder empfangen werden. Der Standardwert ist 30; der gültige Bereich liegt zwischen 1 und 240. Legt die Zeit in Sekunden fest, während der eine virtuelle UDP- oder ICMP-Echo-Verbindung aktiv bleibt, wenn keine weiteren mit der Verbindung übereinstimmenden Pakete gesendet oder empfangen werden. Die Option setzt die Zeit jedes Mal auf den konfigurierten Wert zurück, wenn ein Paket, das mit der virtuellen Verbindung übereinstimmt, gesendet oder empfangen wird. Der Standardwert ist 30; der gültige Bereich liegt zwischen 1 und 300. Siehe auch Konfigurieren der Firewall-Optionen auf Seite 64 Seite Firewall – Regeln Verwaltet Firewall-Regeln und -Gruppen. Sie können nur Regeln und Gruppen in der Gruppe User added hinzufügen und löschen. McAfee Endpoint Security 10 Produkthandbuch 129 6 Client-Schnittstellenreferenz Seite Firewall – Regeln Tabelle 6-23 Abschnitt Option REGELN Regel hinzufügen Beschreibung Regel Gruppe Fügt eine Firewall-Regel hinzu. X Unter Seite Regeln und Gruppen hinzufügen oder auf Seite 130 finden Sie weitere Informationen. Gruppe hinzufügen Fügt eine Firewall-Gruppe hinzu. X Duplizieren Erstellt eine Kopie des ausgewählten Elements. X X Löschen Entfernt ein ausgewähltes Firewall-Element. X X Gibt Elemente an, die in der Liste verschoben werden können. X X Wählen Sie Elemente aus, und verschieben Sie sie durch Ziehen und Ablegen an ihren neuen Standort. Eine blaue Linie erscheint zwischen Elementen, wo Sie die gezogenen Elemente ablegen können. Siehe auch Erstellen und Verwalten von Firewall-Regeln und -Gruppen auf Seite 72 Seite Regeln und Gruppen hinzufügen oder auf Seite 130 Seite Regeln und Gruppen hinzufügen oder Zum Hinzufügen oder Bearbeiten von Firewall-Regeln und -Gruppen. Tabelle 6-24 Abschnitt Option Beschreibung Beschreibung Name Legt den beschreibenden Namen des Elements fest X (erforderlich). X Status Aktiviert oder deaktiviert das Element. X X Aktionen festlegen Zulassen – Zeigt Datenverkehr über die Firewall an, wenn das Element übereinstimmt. X Blockieren – Stoppt Datenverkehr über die Firewall, wenn das Element übereinstimmt. X Regelübereinstimmung als Intrusion behandeln – Behandelt Datenverkehr, der der Regel entspricht, als Angriff und erstellt ein Ereignis, das an den McAfee ePO-Server gesendet wird. Für die Regel muss die Aktion Blockieren ausgewählt werden, damit ein Ereignis erstellt werden kann. X Übereinstimmenden Verkehr protokollieren – Speichert einen Datensatz des übereinstimmenden Datenverkehrs im Firewall-Aktivitätsprotokoll auf dem Endpoint Security Client. X Legt die Richtung fest: X X X X Richtung Regel Gruppe • Ein – Überwacht eingehenden Datenverkehr. • Aus – Überwacht ausgehenden Datenverkehr. • Beide – Überwacht ein- und ausgehenden Datenverkehr. Speicherort 130 Hinweise Bietet weitere Informationen über das Element. Standortbewusstsein aktivieren Aktiviert oder deaktiviert die Speicherortinformationen für die Gruppe. McAfee Endpoint Security 10 X Produkthandbuch 6 Client-Schnittstellenreferenz Seite Firewall – Regeln Tabelle 6-24 Abschnitt (Fortsetzung) Option Beschreibung Regel Gruppe Name Legt den Namen des Speicherorts fest (erforderlich). X Verbindungsisolierung aktivieren Blockiert Datenverkehr auf nicht mit der Gruppe übereinstimmenden Netzwerkadaptern, falls ein mit der Gruppe übereinstimmender Adapter zur Verfügung steht. X Einstellungen für Transport und Ausführbare Dateien sind für Verbindungsisolierungsgruppen nicht verfügbar. Eine mögliche Anwendung dieser Option ist das Blockieren von Netzwerkverkehr potenziell unerwünschten Ursprungs von außerhalb des Unternehmensnetzwerks in das Unternehmen hinein. Ein solches Blockieren ist nur dann möglich, wenn der Netzwerkverkehr nicht bereits durch eine vor der Gruppe gelegene Regel der Firewall zugelassen wurde. Wenn die Verbindungsisolierung aktiviert ist und ein Netzwerkadapter (NIC) mit der Gruppe übereinstimmt, wird nur in folgenden Fällen Datenverkehr zugelassen: • Der Datenverkehr stimmt mit einer Zulassungsregel überein, die vor der Gruppe liegt. • Der durch einen Netzwerkadapter verlaufende Datenverkehr stimmt mit der Gruppe überein, und es ist eine Regel in oder unterhalb der Gruppe vorhanden, die den Datenverkehr zulässt. Falls kein Netzwerkadapter mit der Gruppe übereinstimmt, wird diese ignoriert, und die Regelübereinstimmung wird fortgesetzt. Erforderlich machen, dass ePolicy Orchestrator erreichbar ist McAfee Endpoint Security 10 Lässt die Gruppenübereinstimmung nur bei Kommunikation mit dem McAfee ePO-Server und nach Auflösung des Server-FQDN zu. X Produkthandbuch 131 6 Client-Schnittstellenreferenz Seite Firewall – Regeln Tabelle 6-24 Abschnitt (Fortsetzung) Option Standortkriterien Beschreibung Regel Gruppe Verbindungsspezifisches DNS-Suffix Legt ein verbindungsspezifisches DNS-Suffix im Format beispiel.com fest. Standard-Gateway Gibt eine einzelne IP-Adresse für ein Standard-Gateway im IPv4- oder IPv6-Format an. DHCP-Server Gibt eine einzelne IP-Adresse für einen DHCP-Server im IPv4oder IPv6-Format an. DNS-Server Gibt eine einzelne IP-Adresse für einen DNS im IPv4- oder IPv6-Format an: Primärer WINS Gibt eine einzelne IP-Adresse für einen primären WINS-Server im IPv4- oder IPv6-Format an. Sekundärer WINS Gibt eine einzelne IP-Adresse für einen sekundären WINS-Server im IPv4- oder IPv6-Format an. Domänenerreichbarkeit Überprüft, ob die angegebene Domäne erreichbar ist. Beispiel: • IPv4 – 123.123.123.123 • IPv6 – 2001:db8:c0fa:f340:9219: bd20:9832:0ac7 132 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Seite Firewall – Regeln Tabelle 6-24 Abschnitt (Fortsetzung) Option Beschreibung Regel Gruppe X Registrierungsschlüssel Legt den Registrierungsschlüssel und Schlüsselwert fest. 1 Geben Sie im ersten Feld einen Registrierungsschlüssel im Format <ROOT>\<KEY>\[VALUE_NAME] ein. • Unter <ROOT> muss der ganze Stammname angegeben werden, wie beispielsweise HKEY_LOCAL_MACHINE, und nicht der gekürzte HKLM. • <KEY> ist der Schlüsselname im Stamm. • [VALUE_NAME] ist der Name des Schlüsselwerts. Wird kein Wertname angegeben, wird der Standardwert verwendet. 2 Im zweiten Feld nach dem Gleichheitszeichen geben Sie die Daten für den Schlüsselwert ein. Um einen Registrierungsschlüssel zum Einfügen zu kopieren, klicken Sie im Registrierungs-Editor (führen Sie regedit aus) mit der rechten Maustaste auf einen Schlüssel, und wählen Sie Schlüsselnamen kopieren aus. Legt die geltenden Netzwerk-Host-Optionen für das X Element fest. X Netzwerkprotokoll Legt das geltende Netzwerkprotokoll für das Element fest. X X Beliebiges Protokoll Lässt sowohl IP- als auch Nicht-IP-Protokolle zu. X X X X X X Netzwerke Ist ein Transportprotokoll oder eine Anwendung angegeben, sind nur IP-Protokolle zulässig. IP-Protokoll Schließt Nicht-IP-Protokolle aus. • IPv4-Protokoll • IPv6-Protokoll Wird keines der Kontrollkästchen aktiviert, gilt ein beliebiges IP-Protokoll. Sie können auch IPv4 und IPv6 gemeinsam auswählen. Nicht-IP-Protokoll Schließt nur Nicht-IP-Protokolle ein. • etherType in der Liste auswählen – Legt einen etherType fest. • Benutzerdefinierten etherType festlegen – Gibt den vierstelligen etherType des Nicht-IP-Protokolls im Hexadezimalformat ein. etherType-Werte finden Sie unter Ethernet-Nummern. Beispiel: Für AppleTalk lautet der Wert 809B, für NetBEUI 8191 und für IPX 8037. McAfee Endpoint Security 10 Produkthandbuch 133 6 Client-Schnittstellenreferenz Seite Firewall – Regeln Tabelle 6-24 Abschnitt (Fortsetzung) Option Beschreibung Regel Gruppe Verbindungstypen Gibt an, ob ein bestimmter oder alle Verbindungstypen gelten: X X Legt die geltenden Netzwerke für das Element fest. X X • Kabelgebunden • Drahtlos • Virtuell Ein virtueller Verbindungstyp ist ein durch ein VPN oder eine Anwendung für virtuelle Maschinen wie VMware repräsentierter Adapter, kein physischer Adapter. Netzwerke festlegen • Hinzufügen – Erstellt ein Netzwerk und fügt es hinzu. Unter Netzwerke hinzufügen Seite auf Seite 136 finden Sie weitere Informationen. • Importieren – Importiert eine Liste von Netzwerknamen aus einer XML-Datei. • Löschen – Löscht das Netzwerk aus der Liste. Transportieren 134 McAfee Endpoint Security 10 Legt die geltenden Transportoptionen für das Element fest. Produkthandbuch 6 Client-Schnittstellenreferenz Seite Firewall – Regeln Tabelle 6-24 Abschnitt (Fortsetzung) Option Beschreibung Regel Gruppe Transportprotokoll Legt das mit dem Element verknüpfte Transportprotokoll fest. X X Wählen Sie das Protokoll aus, und klicken Sie dann auf Hinzufügen, um Ports hinzuzufügen. Alle Protokolle Lässt IP-, Nicht-IP- und nicht unterstützte Protokolle zu. TCP und UDP Wählen Sie aus dem Dropdown-Menü aus: • Lokaler Port – Legt den lokalen Datenverkehrsdienst oder Port fest, auf den die Regel angewendet wird. • Remote-Port – Legt den auf einem anderen Computer befindlichen Datenverkehrsdienst oder Port fest, auf den die Regel angewendet wird. Lokaler Port und Remote-Port können Folgendes sein: • Ein einzelner Dienst, beispielsweise 23. • Ein Bereich, beispielsweise 1-1024. • Eine durch Komma getrennte Liste einzelner Ports und Bereiche, beispielsweise 80, 8080, 1-10, 8443 (bis zu vier Elemente). Standardmäßig gilt die Regel für alle Dienste und Ports. ICMP und ICMPv6 Legen Sie im Dropdown-Menü Nachrichtentyp einen ICMP-Nachrichtentyp fest: • ICMP • ICMPv6 Sonstige Ausführbare Dateien Wählen Sie aus einer Liste von weniger häufigen Protokollen aus. Legt die ausführbaren für die Regel fest. • Hinzufügen – Erstellt eine ausführbare und fügt sie hinzu. Weitere Informationen finden Sie unter Ausführbare Dateien hinzufügen oder bearbeiten Seite auf Seite 136. • Importieren – Importiert eine Liste von Namen ausführbarer Dateien aus einer XML-Datei. • Löschen – Entfernt eine ausführbare aus der Liste. Siehe auch Erstellen und Verwalten von Firewall-Regeln und -Gruppen auf Seite 72 Netzwerke hinzufügen Seite auf Seite 136 Ausführbare Dateien hinzufügen oder bearbeiten Seite auf Seite 136 McAfee Endpoint Security 10 Produkthandbuch 135 6 Client-Schnittstellenreferenz Seite Firewall – Regeln Ausführbare Dateien hinzufügen oder bearbeiten Seite Hier kann eine mit einer Regel oder Gruppe verknüpfte ausführbare Datei hinzugefügt oder bearbeitet werden, oder es kann eine ausführbare Datei zum Firewall-Katalog hinzugefügt werden. Tabelle 6-25 Option Beschreibung Regel Gruppe Name Legt den Namen für die ausführbare Datei fest. X X Dateipfad Gibt den Pfad zur ausführbaren Datei an. X X X X X X Aktiviert oder deaktiviert die Überprüfung digitaler Signaturen, X die gewährleistet, dass seit der Unterzeichnung mit einem Kryptographie-Hash der Code weder geändert noch beschädigt wurde. X Klicken Sie auf Durchsuchen, um die ausführbare Datei auszuwählen. Der Pfad kann Platzhalter enthalten. Dateibeschreibung Zeigt die Beschreibung der Datei an. Dieses Feld wird automatisch ausgefüllt, wenn Sie eine ausführbare Datei auswählen. Fingerabdruck Zeigt den MD5-Hash des Prozesses an. Dieses Feld wird automatisch ausgefüllt, wenn Sie eine ausführbare Datei auswählen. Überprüfung digitaler Signaturen aktivieren Legen Sie bei Aktivierung Folgendes fest: • Beliebige Signatur zulassen – Dateien dürfen von einem beliebigen Signaturgeber unterzeichnet werden. • Signiert von – Dateien dürfen nur von dem angegebenen Signaturgeber unterzeichnet werden. Netzwerke hinzufügen Seite Hier kann ein mit einer Regel oder Gruppe verknüpftes Netzwerk hinzugefügt oder bearbeitet werden, oder es kann ein Netzwerk zum Firewall-Katalog hinzugefügt werden. Tabelle 6-26 Option Beschreibung Regel Gruppe Name Legt den Namen der Netzwerkadresse fest (erforderlich). X X Typ Wählen Sie entweder: X X • Lokales Netzwerk – Erstellt ein lokales Netzwerk und fügt es hinzu. • Remote-Netzwerk – Erstellt ein Remote-Netzwerk und fügt es hinzu. 136 Hinzufügen Fügt einen Netzwerktyp zur Netzwerkliste hinzu. X X Löschen Löscht das ausgewählte Element. X X McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Web Control – Optionen Tabelle 6-26 Option (Fortsetzung) Beschreibung Netzwerktyp Legt den Ursprung oder das Ziel des Datenverkehrs fest. Wählen Sie einen Typ aus der Dropdown-Liste Adresstyp. Regel Gruppe X X X X Unter Adresstyp auf Seite 137 finden Sie die Liste der Adresstypen. Adresse Legt die IP-Adresse fest, die zum Netzwerk hinzugefügt werden soll. Platzhalter sind zulässig. Siehe auch Adresstyp auf Seite 137 Adresstyp Gibt den Adresstyp an. Tabelle 6-27 Optionsbeschreibungen Option Beschreibung Einzelne IP-Adresse Legt eine konkrete IP-Adresse fest. Beispiel: • IPv4 – 123.123.123.123 • IPv6 – 2001:db8::c0fa:f340:9219:bd20:9832:0ac7* Legt die Subnetzadresse eines beliebigen Adapters im Netzwerk fest. Beispiel: Subnetz • IPv4 – 123.123.123.0/24 • IPv6 – 2001:db8::0/32 Lokales Subnetz Legt die Subnetzadresse des lokalen Adapters fest. Bereich Legt einen Bereich von IP-Adressen fest. Geben Sie die Anfangs- und Endadresse des Bereichs an. Beispiel: • IPv4 – 123.123.1.0 – 123.123.255.255 • IPv6 – 2001:db8::0000:0000:0000:0000 – 2001:db8::ffff:ffff:ffff:ffff Vollqualifizierter Domänenname Legt den FQDN fest. Beispiel: www.example.com. Web Control – Optionen Konfiguriert allgemeine Web Control-Einstellungen, wozu die Aktivierung, die Erzwingung von Aktionen, die sichere Suche, und E-Mail-Anmerkungen gehören. Siehe Common – Optionen auf Seite 92-Einstellungen für Protokollierungskonfiguration. McAfee Endpoint Security 10 Produkthandbuch 137 6 Client-Schnittstellenreferenz Web Control – Optionen Tabelle 6-28 Abschnitt Option Beschreibung OPTIONEN Web Control aktivieren Deaktiviert oder aktiviert Web Control. (Standardmäßig aktiviert) Symbolleiste im Client-Browser ausblenden Blendet die Symbolleiste von Web Control im Browser aus, ohne dass ihre Funktionalität deaktiviert wird. (Standardmäßig deaktiviert) Verwenden Sie diese Option, um Kompatibilitätsprobleme mit Drittanbieterprodukten zu lösen. Ereignisprotokollierung Webkategorien für Sites mit der Bewertung "Grün" protokollieren Protokolliert Inhaltskategorien für alle Sites mit der Bewertung "Grün". Das Aktivieren dieser Funktion kann sich negativ auf die Leistung des McAfee ePO-Servers auswirken. Erzwingung von Aktionen Web Control-iframe-Ereignisse protokollieren Zeichnet die Blockierung bösartiger Sites (rot) und von Sites mit Warnungen (gelb) auf, die in einem HTML-iframe angezeigt werden. Diese Aktion für alle noch nicht von McAfee GTI verifizierten Websites anwenden Legt die Standardaktion für Sites fest, die noch nicht von McAfee GTI bewertet wurden. Sie können diese Meldung mithilfe der Einstellungen unter Erzwingungsmeldungen anpassen. 138 Zulassen (Standard) Lässt den Zugriff auf die Site zu. Warnen Zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Site zu informieren. Die Benutzer müssen die Warnmeldung vor dem Fortfahren schließen. Blockieren Verhindert, dass Benutzer auf die Site zugreifen, und zeigt eine Meldung an, dass der Site-Download blockiert ist. HTML-iframe-Unterstützung aktivieren Blockiert den Zugriff auf böswillige Sites (Rot) und Sites mit Warnungen (Gelb), die in einem HTML-iframe angezeigt werden. (Standardmäßig aktiviert) Websites werden standardmäßig blockiert, wenn der Server für die McAfee GTI-Bewertungen nicht erreichbar ist Blockiert den Zugriff auf Websites standardmäßig, wenn Web Control den McAfee GTI-Server nicht erreichen kann. Phishing-Seiten für alle Websites blockieren Blockiert sämtliche Phishing-Seiten unter Außerkraftsetzung der Aktionen zur Inhaltsbewertung. (Standardmäßig aktiviert) McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Web Control – Optionen Tabelle 6-28 Abschnitt (Fortsetzung) Option Beschreibung Datei-Scan bei Datei-Downloads Scannt alle Dateien (einschließlich ZIP-Dateien) vor aktivieren dem Download. (Standardmäßig aktiviert) Diese Option verhindert, dass Benutzer auf eine heruntergeladene Datei zugreifen können, bis Threat Prevention die Datei als sauber kennzeichnet. Heruntergeladene Dateien werden zum Scannen an Threat Prevention gesendet. Threat Prevention führt eine McAfee GTI-Suche in der Datei aus. Wenn eine heruntergeladene Datei als Bedrohung erkannt wird, führt Endpoint Security eine Aktion für die Datei aus und warnt den Benutzer. McAfee GTI-Risikostufe für die Blockierung festlegen Legt die McAfee GTI-Risikostufe für die Blockierung fest, wenn die Threat Prevention-On-Demand-Scan-Funktion nicht installiert und aktiviert ist. Weitere Informationen finden Sie unter McAfee GTI auf Seite 121. Web Control verwendet die Risikostufe zur Berechnung des Faktors beim Abrufen der Prüfsummen-Reputation von McAfee GTI. Privater IP-Bereich Konfiguriert Web Control, dass für den privaten IP-Adressbereich keine Bewertungen oder Aktionen ausgeführt werden. Hinzufügen Fügt eine private IP-Adresse zur Liste der Adressen hinzu, die von Bewertungen oder Blockierungen auszuschließen sind. Löschen Sichere Suche Löscht eine IP-Adresse von der Liste der Adressen, die von Bewertungen oder Blockierungen auszuschließen sind. Sichere Suche aktivieren Aktiviert die sichere Suche, wobei automatisch bösartige Websites in Suchergebnissen anhand von Sicherheitsbewertungen blockiert werden. Standard-Suchmaschine in unterstützten Browsern festlegen Legt die Standard-Suchmaschine fest, die in unterstützten Browsern verwendet werden soll: • Yahoo • Google • Bing • Ask Links zu gefährlichen Websites in Suchergebnissen blockieren Verhindert, dass Benutzer in Suchergebnissen auf Links zu gefährlichen Websites klicken. Tabelle 6-29 Erweiterte Optionen Abschnitt Option E-Mail-Anmerkungen Anmerkungen in browserbasierten E-Mails aktivieren Anmerkungen in nicht browserbasierten E-Mails aktivieren McAfee Endpoint Security 10 Beschreibung Fügt URL-Anmerkungen in browserbasierten E-Mail-Clients wie Yahoo! Mail und Gmail hinzu. Fügt URL-Anmerkungen in E-Mail-Verwaltungstools (32 Bit) wie Microsoft Outlook oder Outlook Express hinzu. Produkthandbuch 139 6 Client-Schnittstellenreferenz Web Control – Inhaltsaktionen Siehe auch Konfigurieren von Web Control-Optionen auf Seite 84 McAfee GTI auf Seite 121 Web Control – Inhaltsaktionen Legt Aktionen für bewertete Sites und Webinhaltskategorien fest. Web Control wendet die Bewertungsaktionen für Sites und Datei-Downloads in den nicht blockierten Kategorien an. Tabelle 6-31 Abschnitt Option Bewertungsaktionen Bewertungsaktionen für Sites Beschreibung Legt Aktionen für Sites fest, die rot, gelb oder nicht bewertet sind. Grün bewertete Sites und Downloads werden automatisch zugelassen. Zulassen Lässt den Zugriff auf die Site zu. (Standard für nicht bewertete Sites) Warnen Zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Site zu informieren. Die Benutzer müssen die Warnmeldung schließen, um den Vorgang abzubrechen oder zur Site fortzufahren. (Standard für gelbe Sites) Blockieren Verhindert, dass Benutzer auf die Site zugreifen, und zeigt eine Meldung an, dass die Site blockiert ist. (Standard für rote Sites) Bewertungsaktionen für Datei-Downloads Legt Aktionen für Datei-Downloads fest, die rot, gelb oder nicht bewertet sind. Zulassen Ermöglicht Benutzern, mit dem Download fortzufahren. (Standard für nicht bewertete Sites) Warnen Zeigt eine Warnung an, um Benutzer über mögliche Gefahren in Verbindung mit der Download-Datei zu informieren. Die Warnung muss geschlossen werden, bevor der Download abgebrochen oder mit diesem fortgefahren werden kann. (Standard für gelbe Sites) Blockieren Verhindert das Herunterladen der Datei und meldet, dass der Download blockiert wurde. (Standard für rote Sites) Sie können diese Meldung mithilfe der Einstellungen unter Erzwingungsmeldungen anpassen. 140 McAfee Endpoint Security 10 Produkthandbuch 6 Client-Schnittstellenreferenz Web Control – Inhaltsaktionen Tabelle 6-32 Erweiterte Optionen Abschnitt Option Webkategorie-Blockierung Webkategorie-Blockierung aktivieren Beschreibung Ermöglicht das Blockieren von Sites abhängig von der Inhaltskategorie. Die ersten 7 Kategorien gelten als mit hohem Risiko verbunden und sind standardmäßig aktiviert. Die übrigen Kategorien werden in alphabetischer Reihenfolge angezeigt und sind standardmäßig deaktiviert. Blockieren Verhindert, dass Benutzer auf eine Site in dieser Kategorie zugreifen, und zeigt eine Meldung an, dass die Site blockiert ist. Webkategorie Listet die Webkategorien vom höchsten zum niedrigsten Risiko auf. Siehe auch Angeben von Bewertungsaktionen und Blockieren des Site-Zugriffs basierend auf der Webkategorie auf Seite 87 Verwenden von Sicherheitsbewertungen zum Kontrollieren des Zugriffs auf Seite 88 Verwenden von Webkategorien zur Zugriffssteuerung auf Seite 87 McAfee Endpoint Security 10 Produkthandbuch 141 6 Client-Schnittstellenreferenz Web Control – Inhaltsaktionen 142 McAfee Endpoint Security 10 Produkthandbuch Index A Adaptive Regelgruppe 72 Adaptiver Modus Konfigurieren in Firewall 64 Regelvorrang 66 Administrator-Anmeldeseite Beim Öffnen des Endpoint Security Client 17 Entsperren der Client-Benutzeroberfläche 24 Administratoren Anmelden bei Endpoint Security Client 24 Definition 8 Kennwort 24 Standardkennwort 11 Adware, Informationen 41 Aktionen, Threat Prevention Ausführen für isolierte Elemente 39 Festlegen der Aktion bei erkannter Bedrohung 50, 55 Säubern und Löschen infizierter Dateien für Benutzer ermöglichen 50, 55 Unerwünschte Programme 45 Aktionsmenü, Informationen 11 Aktivitätsprotokolle, Endpoint Security Client 22 Aktualisierung, Endpoint Security Konfigurationsverhalten 31 Planen von Client 33 Aktualisierungen Abbrechen 20 Jetzt aktualisieren-Schaltfläche, Endpoint Security Client 20 Konfigurieren von Quellsites für Aktualisierungen 32 Aktualisierungen, Threat Prevention Content-Dateien 8 EXTRA.DAT-Dateien 27 Manuelles Suchen 20 Planen automatischer Tasks 33 Standard-Client-Aktualisierungs-Task, Informationen 34 Überblick 9 Aktualisierungsseite 20 AMCore Content-Dateien Ändern der Version 25 EXTRA.DAT-Dateien 26, 27 Informationen 8 Informationen zu Signaturen und Aktualisierungen 9 On-Access-Scan – Überblick 51 On-Demand-Scan – Überblick 55 McAfee Endpoint Security 10 Angriffe, Buffer Overflow-Exploits 49 Anmeldeinformationen, Standard für Administrator 11 Apps, Windows Store 51, 55 Archive, Festlegen von Scanoptionen 50, 55 Ask-Suchmaschine und Sicherheitssymbole 79 Aufforderungen, Endpoint Security Informationen 10 Reagieren auf Scan 18 Windows 8 18 Ausschlüsse Erkennungsname 60 Festlegen von URLs für ScriptScan 50 On-Access-Scan, Festlegen von Dateien, Ordnern und Laufwerken 50 On-Demand-Scan, festlegen 55 Verwenden von Platzhaltern 44 B Bedrohungen AMCore Content-Dateien 9 Erkennungen beim Scannen 38 Quarantäne-Ordner 39 Reagieren auf Erkennungen 18 Typen 41 und Sicherheitsbewertungen 80 Verletzungen von Systemzugriffspunkten 48 Verwalten von Erkennungen 39 Weitere Informationen von McAfee Labs 39 Windows Store-Apps 51, 55 Zugriffsschutzprozess 48 Bedrohungszusammenfassung, Informationen 12 Benachrichtigungen Informationen 10 Interaktion mit Endpoint Security Client 9 Windows 8 10 Benutzerkonten, Steuern des Zugriffs auf Client 30 Berichte, Web Control 79, 80 Anzeigen 82 Sicherheit 77 Website-Sicherheit 79 Bewertungen, Sicherheit, Siehe Sicherheitsbewertungen Bewertungen, Web Control, Siehe Sicherheitsbewertungen Bing-Suchmaschinen und Sicherheitssymbole 79 Boot-Sektoren, scannen 50, 55 Produkthandbuch 143 Index Browser Anzeigen von Web Control-Menüoptionen 81 Deaktivieren von Web Control-Plug-Ins 84 Fehlerbehebung bei Kommunikationsproblemen 83 Unterstützung 77, 81 Buffer Overflow-Exploits, Informationen 49 C Cache, globaler Scan On-Access-Scans 51 On-Demand-Scans 55 Chrome Anzeigen von Web Control-Menüoptionen 81 Unterstützte Browser 77, 81 Web Control-Schaltflächen 78 Client, Siehe Endpoint Security Client Client-Protokollierung, konfigurieren 29 Client-Schnittstellen-Modus, Optionen 13 Client-Software, Definition 8 Common-Modul, Endpoint Security Client 7, 14 Common-Modul, konfigurieren Aktualisierungseinstellungen 31 Client-Schnittstellensicherheit 29 Einstellungen 27 McAfee GTI Proxy-Server-Einstellungen 30 Protokollierung 29 Quellsites für Client-Aktualisierungen 32 Selbstschutz 28 Content-Dateien Aktualisierungen planen 33 Ändern der AMCore-Version 25 EXTRA.DAT-Dateien 26, 27 Informationen 8 Manuelles Überprüfen auf Updates 20 On-Access-Scan – Überblick 51 On-Demand-Scan – Überblick 55 und Erkennungen 18 CPU-Zeit, On-Demand-Scans 59 D Datei-Downloads Blockieren oder warnen basierend auf Bewertungen 87 Blockieren unbekannter Sites 84 Scannen mit Threat Prevention 86 Dateien Änderungen verhindern 28 Ausführen von Scans 38 Bestimmte Typen von Scans ausschließen 43 Endpoint Security Client-Protokolle 21 Konfigurieren für Quarantäne 60 Konfigurieren von Protokolldateien 29 Platzhalter in Scan-Ausschlüssen 44 Protokolldateien 22 Verwalten in der Quarantäne 39 144 McAfee Endpoint Security 10 Dateien, Content Ändern der AMCore Content-Version 25 Exploit-Schutz 9 EXTRA.DAT-Dateien 26, 27 EXTRA.DAT-Dateien und AMCore 9 Laden von Extra.DAT-Dateien 27 On-Access-Scan – Überblick 51 On-Demand-Scan – Überblick 55 Signaturen und Aktualisierungen 9 Verwenden von EXTRA.DAT-Dateien 26 Datenverkehr ausgehend, bis Start der Firewall-Dienste zulassen 64 Von Firewall gescannt 63 Desktopmodus, Windows 8 Reaktion auf Aufforderungen bei erkannten Bedrohungen 18 Windows 8 10 Dialers, Informationen 41 DNS-Datenverkehr, blockieren 64 Domänen, Blockieren 64 Download-Anfragen, Siehe Datei-Downloads Drosselung, konfigurieren 59 E Eindringversuche, Firewall-Warnungen aktivieren 64 Einstellungen Aktualisierungen, konfigurieren für 31 Quellsites, konfigurieren 32 Einstellungen für Inhaltsaktionen Web Control 87, 88 Einstellungen, Threat Prevention Konfigurieren potenziell unerwünschter Programme 45 On-Access-Scans 45 On-Demand-Scans 45 Zugriffsschutz-Funktionen 46 Einstellungen, Web Control Steuern des Zugriffs auf Websites 87 Steuern des Zugriffs mit Webkategorien 87 Steuern des Zugriffs nach Sicherheitsbewertungen 88 Einstellungsseite Aktualisierungseinstellungen, konfigurieren 31 Ändern von Firewall-Optionen 64 Client-Schnittstellensicherheit, konfigurieren 29 On-Access-Scan-Einstellungen, konfigurieren 50 On-Demand-Scan-Einstellungen, konfigurieren 55 Protokollierung, konfigurieren 29 Proxy-Server-Einstellungen, konfigurieren 30 Quellsite für Client-Aktualisierungen, konfigurieren 32 Selbstschutz, konfigurieren 28 und Client-Schnittstellen-Modus 13 Verwalten von Firewall-Regeln und -Gruppen 72 Endpoint Security Verwalten 24 Endpoint Security Client Aktualisieren des Schutzes 20 Produkthandbuch Index Endpoint Security Client (Fortsetzung) Anmelden als Administrator 24 Anzeigen der Hilfe 18 Anzeigen des Ereignisprotokolls 21 Anzeigen von Schutzinformationen 19 Bedrohungszusammenfassung 12 Entsperren der Schnittstelle 24 Informationen 11 Interaktion mit 9 Konfigurieren von Quellsites für Aktualisierungen 32 Konfigurieren von Sicherheitseinstellungen 29 Module 14 Öffnen 10, 17 Protokolle, Informationen 22 Richtlinieneinstellungen 13 Scannen auf Malware 35 Scans ausführen 36 Schützen mit Kennwort 30 Standard-Client-Aktualisierungs-Task, Informationen 34 Standard-Client-Aktualisierungs-Task, konfigurieren 31 Standard-Client-Aktualisierungs-Task, planen 33 System-Scans 35 Verwalten von erkannten Bedrohungen 39 Verwaltungstypen 8, 19 Vollständiger Scan und Schnellscan, planen 60 Endpoint Security, Funktionsweise 8 Ereignisprotokolle Aktualisierungsfehler 20 Anzeigen der Ereignisprotokollseite 21 Ereignisprotokolle, Endpoint Security Client 22 Ereignisse, Web Control-Browser-Ereignisse überwachen 84 Erkennungen Anzeigen von Benutzernachrichten 50, 55 Ausschluss nach Name 60 Berichterstellung an Management-Server 8 Namen 41 Reagieren auf 18 Typen 36, 38 Verwalten 36, 39 Erkennungen anzeigen-Schaltfläche 39 Erkennungsdefinitionsdateien, Siehe Content-Dateien Exploit-Schutz Content-Datei-Aktualisierungen 9 Informationen 49 Konfigurieren 49 Protokolldateien 22 Exploits Auftreten von Buffer Overflow-Exploits 49 Blockieren von Buffer Overflows 49 EXTRA.DAT-Dateien AMCore Content-Dateien 9 Herunterladen 27 Informationen 26 Laden 27 On-Access-Scan – Überblick 51 McAfee Endpoint Security 10 EXTRA.DAT-Dateien On-Demand-Scan – Überblick 55 Verwenden 26 F Farben, Web Control-Schaltflächen 78 Fehler, Aktualisierung 20 Fehlerbehebungsprotokolle, Endpoint Security Client 22 Fehlermeldungen, Status des Taskleistensymbols 10 Fehlerprotokolle, Endpoint Security Client 22 Firefox Anzeigen von Web Control-Menüoptionen 81 Testen von Kommunikationsproblemen 83 Unterstützte Browser 77, 81 Firewall Aktivieren und Deaktivieren des Schutzes 64 Aktivitätsprotokoll 22 Ändern von Optionen 64 Blockieren des DNS-Datenverkehrs 64 Endpoint Security Client 14 Fehlerbehebungsprotokoll 22 Firewall-Regeln, Funktionsweise 66 Funktionsweise 63 Informationen 7 Intrusionswarnungen 10 Protokolldateien 22 Regeln, Siehe Firewall-Regeln Standortabhängige Gruppen, erstellen 74 Standortabhängige Gruppen, Informationen 68 Verwalten 63 Verwalten von Regeln und Gruppen 72 Firewall-Gruppen Siehe auch Firewall-Regelgruppen Konfigurieren 66 Firewall-Optionen Ändern 64 Firewall-Regelgruppen Funktionsweise der Firewall 63 standortabhängig, erstellen 74 Standortabhängig, Informationen 68 und Verbindungsisolierung 69 Vorrang 68 Firewall-Regeln Funktionsweise 66 Funktionsweise der Firewall 63 Konfigurieren 66 Reihenfolge und Vorrang 66 Verwenden von Platzhaltern 73 Zulassen und blockieren 66 Zulassen von FTP-Verbindungen 74 Fortsetzbare Scans, Siehe Inkrementelle Scans FTP-Protokoll 74 FTP-Protokoll für aktiven Modus 74 FTP-Protokoll für passiven Modus 74 Produkthandbuch 145 Index Funktionen Deaktivieren und aktivieren 25 Endpoint Security Client-Zugriff basierend auf Richtlinien 13 G Globaler Scan-Cache On-Access-Scans 51 On-Demand-Scans 55 Google Chrome 77 Sicherheitssymbole 79 Unterstützte Suchmaschinen 79 Gruppen, Firewall, Siehe Firewall-Regelgruppen H Hashes, Informationen 31 Häufig gestellte Fragen, McAfee GTI 65 Heap-basierte Angriffe, Buffer Overflow-Exploits 49 Hilfe, anzeigen 11, 18 I Informationen, zu Schutz anzeigen 19 Informationsseite 8, 19 Inhaltskategorien, Siehe Webkategorien Inkrementelle Scans 57 Installationsprogramme, vertrauenswürdige scannen 50 Internet Explorer Anzeigen von Web Control-Menüoptionen 81 Testen von Kommunikationsproblemen 83 und ScriptScan-Verhalten 51 Unterstützte Browser 77, 81 IP-Adressen Regelgruppen 68 Standortabhängige Gruppen 68 J Jetzt scannen-Schaltfläche 36 K Kennwort-Cracker, Informationen 41 Kennwörter Administrator 24 Konfigurieren der Client-Sicherheit 29 Standard für Administrator 11 Steuern des Zugriffs auf Client 30 Keylogger, Informationen 41 Kommunikationsprobleme, Web Control 83 L Leerlauf-Scan-Funktion 18, 57 M Malware Erkennungen beim Scannen 36, 38 Reagieren auf Erkennungen 18 Scannen auf 35 Manuelle Aktualisierungen, ausführen 20 Manuelle Scans Ausführen in Endpoint Security Client 36, 38 Informationen zu Scan-Typen 35 McAfee Endpoint Security Client, Siehe Endpoint Security Client McAfee ePO Abrufen von AMCore Content-Dateien 9 Aktualisieren des Schutzes 8 und Verwaltungstypen 20 McAfee ePO Cloud-Verwaltungstyp 20 McAfee GTI Fehlerbehebung bei Kommunikationsproblemen 83 Festlegen von Proxy-Server-Einstellungen 30 Firewall-Optionen, konfigurieren 64 Häufig gestellte Fragen 65 Konfigurieren der Sensibilitätsstufe 60 Netzwerkreputation für Firewall, konfigurieren 64 On-Access-Scans, Funktionsweise 51 On-Access-Scans, konfigurieren 50 On-Demand-Scans, Funktionsweise 55 On-Demand-Scans, konfigurieren 55 Scannen von Dateien vor dem Download 84, 86 Sendne von Blockierungsereignissen an Server 64 Überblick 31 und Webkategorien 87 Web Control-Kommunikationsfehler 78 Web Control-Sicherheitsbewertungen 80 Web Control-Site-Berichte 79 McAfee Labs AMCore Content-Datei-Aktualisierungen 9 Download von EXTRA.DAT-Dateien 26 EXTRA.DAT-Dateien 27 und McAfee GTI 31 Weitere Informationen zu Bedrohungen 39 McAfee SECURE, Web Control-Schaltfläche 78 McAfee-Client, Siehe Endpoint Security Client McAfee-Schutz-Client, Siehe Endpoint Security Client McAfee-Symbol, Siehe System-Taskleistensymbol, McAfee McTray, starten 57 Menüs Aktion 11, 25 Einstellungen 11, 13, 14, 64, 72 Hilfe 11, 18 Informationen 19 Metro-Modus, Windows 8 Benachrichtigungen 10 Reaktion auf Aufforderungen bei erkannten Bedrohungen 18 Microsoft Internet Explorer, Siehe Internet Explorer 146 McAfee Endpoint Security 10 Produkthandbuch Index Module Anzeigen von Informationen 19 Endpoint Security Client-Zugriff basierend auf Richtlinien 13 Informationen zu Endpoint Security 7 Installiert in Endpoint Security Client 14 Module, Common Aktualisierungseinstellungen, konfigurieren 31 Client-Aktualisierungseinstellungen, konfigurieren 31 Client-Schnittstellensicherheit, konfigurieren 29 Funktionsweise von McAfee GTI 31 Konfigurieren von Quellsites für Client-Aktualisierungen 32 McAfee GTI Proxy-Server-Einstellungen, konfigurieren 30 Protokollierung, konfigurieren 29 Selbstschutz, konfigurieren 28 Mozilla Firefox, Siehe Firefox N Nachrichten, Endpoint Security Anzeigen bei erkannter Bedrohung 50, 55 Informationen 10 Netzwerkadapter, Verbindung zulassen 68 Netzwerklaufwerke, Festlegen von Scanoptionen 50 Nicht verwaltet, Siehe Selbstverwaltet, Information O On-Access-Scans Anzahl von Scan-Richtlinien 54 Elemente ausschließen 43 Erkennung von Bedrohungen 18 Informationen 35 Konfigurieren 50, 60 Lesen von oder Schreiben auf Datenträger 51 Optimieren mit Vertrauenslogik 51 Potenziell unerwünschte Programme, Aktivieren der Erkennung 45 Protokolldateien 22 Scannen von Skripts 51 ScriptScan 51 Überblick 51 On-Demand-Aktualisierungen, Siehe Manuelle Aktualisierungen, ausführen On-Demand-Scans Ausführen eines vollständigen Scans oder Schnellscans 36 Elemente ausschließen 43 Informationen 35 Keine Auswirkungen (Zero Impact) 57 Konfigurieren 60 Potenziell unerwünschte Programme, Aktivieren der Erkennung 45 Protokolldateien 22 Reagieren auf Aufforderungen 18 Scan per Kontextmenü 38 Scannen von Dateien oder Ordnern 38 Scans des Remote-Speichers 59 Systemauslastung 59 McAfee Endpoint Security 10 On-Demand-Scans Überblick 55 Verschieben 57 Optionen Konfigurieren von On-Access-Scans 50 Konfigurieren von On-Demand-Scans 55 Scannen auf Malware 35 Optionen, Common Aktualisierungseinstellungen, konfigurieren 31 Client-Schnittstellensicherheit, konfigurieren 29 Konfigurieren 27 Planen von Scans auf Anforderung 35 Protokollierungseinstellungen, konfigurieren 29 Proxy-Server-Einstellungen, konfigurieren 30 Quellsite für Client-Aktualisierungen, konfigurieren 32 Selbstschutz, konfigurieren 28 Optionen, Threat Prevention Gemeinsame Scan-Einstellungen 60 Unerwünschte Programme 45 Ordner Ausführen von Scans 38 Konfigurieren für Quarantäne 60 Platzhalter in Scan-Ausschlüssen 44 Verwalten in der Quarantäne 39 P Phishing, gesendete Berichte an Site-Benutzer 80 Planungen, On-Demand-Scans, verschieben 57 Platzhalter In Firewall-Regeln verwenden 73 Verwendung in Scan-Ausschlüssen 44 Pop-Up-Benachrichtigungen, Windows 8-Metro-Modus 10, 18 Pop-Ups und Sicherheitsbewertungen 80 Ports, FTP-Verbindungen 74 Potenziell unerwünschte Programme Aktivieren der Erkennung 45, 50, 55 Erkennungen beim Scannen 36, 38 Festlegen 45 Festlegen zu löschender Programme 60 Informationen 41 Konfigurieren der Erkennung 44 Platzhalter in Scan-Ausschlüssen 44 Prioritäten, On-Access-Scans 59 Produktaktualisierungen Manuelles Suchen 20 Planen 33 Programme, Aktivieren der Erkennung potenziell unerwünschter 50, 55 Protokolldateien Aktualisierungsfehler 20 Anzeigen 21 Konfigurieren 29 Speicherorte 22 Proxy-Server Funktionsweise von McAfee GTI 31 Produkthandbuch 147 Index Proxy-Server (Fortsetzung) Konfigurieren für McAfee GTI 30 Prozesse mit hohem Risiko, festlegen 50 Prozesse mit niedrigem Risiko, festlegen 50 Prozesse, Threat Prevention Einbeziehen und Ausschließen im Zugriffsschutz 46 Festlegen von hohem und niedrigem Risiko 50 Scannen 50, 51 Prozesseinstellungen, On-Demand-Scans 59 Q Quarantäne-Seite 39 Quarantäne, Threat Prevention Konfigurieren von Speicherort- und Aufbewahrungseinstellungen 60 Quellsites, für Client-Aktualisierungen konfigurieren 32 R Reaktionen, Konfigurieren für die Erkennung unerwünschter Programme 45 Regelgruppen, Firewall, Siehe Firewall-Regelgruppen Regeln, Firewall, Siehe Firewall Regeln, Threat Prevention Funktionsweise des Zugriffsschutzes 48 Konfigurieren 46 Remote-Verwaltungs-Tools, Informationen 41 Remotedesktop, und Leerlauf-Scan-Funktion 57 Richtlinien Client-Funktionen 9 Definition 8 Zugriff auf Endpoint Security Client 13 Richtlinien, Common Konfigurieren 27 Richtlinien, Threat Prevention Gemeinsame Scan-Einstellungen 60 On-Access-Scans 54 On-Demand-Scans, verschieben 57 S Scan anzeigen-Schaltfläche 36 Scan per Kontextmenü Ausführen im Windows Explorer 38 Informationen 35 Konfigurieren 55 Scan-Cache On-Access-Scans 51 On-Demand-Scans 55 Scan-Module, AMCore Content-Dateien – Übersicht 9 Scan-Seite, anzeigen 18, 36 Scan-Umgehung 51 Scan-Verschiebung, Überblick 57 Scans Ausführen in Endpoint Security Client 36 Gemeinsame Einstellungen für On-Access- und OnDemand-Scans 60 148 McAfee Endpoint Security 10 Scans Planen mit Endpoint Security Client 60 Reagieren auf Aufforderungen 18 Scan per Kontextmenü 38 Typen 35 Verschieben, anhalten, fortsetzen und abbrechen 18 Verwenden von Platzhaltern in Ausschlüssen 44 Web Control 86 Scans des Remote-Speichers, Überblick 59 Scans ohne Auswirkungen 57 Scans, On-Access Anzahl von Richtlinien 54 Elemente ausschließen 43 Erkennen von Bedrohungen in Windows Store-Apps 51 Erkennung von Bedrohungen, reagieren 18 Konfigurieren 50 Optimieren mit Vertrauenslogik 51 ScriptScan 51 Überblick 51 Scans, On-Demand Elemente ausschließen 43 Erkennen von Bedrohungen in Windows Store-Apps 55 Keine Auswirkungen (Zero Impact) 57 Konfigurieren 55 Nur Ausführen, wenn sich System im Leerlauf befindet 57 Planen auf dem Client 60 Scans des Remote-Speichers 59 Systemauslastung 59 Überblick 57 Verschieben 57 Schaltflächen Erkennungen anzeigen 39 Jetzt scannen 36 Scan anzeigen 36 Schaltflächen, Web Control 78 Scherzprogramme, Informationen 41 Schnellscan Ausführen in Endpoint Security Client 36 Konfigurieren 55 Planen auf dem Client 60 Scan-Typen 35 Schnittstellenmodus Konfigurieren der Client-Sicherheitseinstellungen 29 Standardzugriff 24, 30 Schutz Aktuell bleiben 8 Anzeigen von Informationen 19 Interaktion mit 9 Konfigurieren des Selbstschutzes 28 Schwachstellen, Siehe Bedrohungen ScriptScan Aktivieren 50 Informationen 51 SecurityCenter-Verwaltungstyp 20 Seite "Roll Back von AMCore Content" 25 Produkthandbuch Index Seite "Scannen auf Bedrohungen" 38 Seite "System scannen" 36 Seite McAfee-Sicherheitsstatus, anzeigen 10 Seite On-Access-Scan 39 Seite System scannen 39 Seiten Aktualisierung 20 Einstellungen 13, 28–32, 55, 64 Ereignisprotokoll 21 Informationen 8, 19 McAfee-Sicherheitsstatus 10 On-Access-Scan 18, 39 Quarantäne 39 Rollback von AMCore Content 25 Scan, anzeigen 36 Scannen auf Bedrohungen 38 System scannen 36, 39 Selbstschutz, konfigurieren 28 Selbstverwaltet, Information 20 Sensibilitätsstufe, McAfee GTI 31 Serversysteme, und Leerlauf-Scan-Funktion 57 Sichere Suche, Konfigurieren von Web Control 84 Sicherheit Konfigurieren der Client-Schnittstellensicherheit 29 Sicherheitsberichte, Siehe Berichte, Web Control Sicherheitsbewertungen Herleitung von Website-Sicherheitsbewertungen 80 Konfigurieren von Aktionen für Sites und Downloads 87 Sicherheitssymbole 79 Steuern des Site-Zugriffs 88 Web Control und 77 Sicherungen, Festlegen von Scanoptionen 50, 55 Signaturen, Informationen zu bekannten Bedrohungen 9 Site-Berichte, Siehe Berichte, Web Control Sites Anzeigen von Web Control-Site-Berichten 82 Schutz beim Surfen 78 Schutz während der Suche 79 Sicherheitsbewertungen 80 Sites, blockieren Basierend auf Bewertungen 87 basierend auf Sicherheitsbewertungen 88 Basierend auf Webkategorie 87 Sites, warnen Basierend auf Bewertungen 87 basierend auf Sicherheitsbewertungen 88 Sites, Zugriff steuern mit Sicherheitsbewertungen 88 mit Webkategorien 87 Software-Aktualisierungen Manuelles Suchen 20 Planen 33 Sperrmodus der Client-Schnittstelle Beim Öffnen des Endpoint Security Client 17 Entsperren der Schnittstelle 24 McAfee Endpoint Security 10 Sperrmodus der Client-Schnittstelle und Richtlinieneinstellungen 13 Sprechblasen, Web Control 79, 82 Spyware, Informationen 41 Stack-basierte Angriffe, Buffer Overflow-Exploits 49 Standalone, Siehe Selbstverwaltet, Information Standard-Client-Aktualisierungs-Task Informationen 34 Konfigurieren 31 Konfigurieren von Quellsites für Aktualisierungen 32 Planen mit Endpoint Security Client 33 Standardkennwort, Endpoint Security Client 11 Standardzugriffsmodus Anmelden als Administrator 24 Auswirkungen beim Festlegen eines Kennworts 30 Konfigurieren der Client-Sicherheitseinstellungen 29 und Richtlinieneinstellungen 13 Verwalten von Firewall-Regeln und -Gruppen 72 Standortabhängige Gruppen Erstellung 74 Informationen 68 Verbindungsisolierung 69 Startmenü, Endpoint Security Client öffnen 17 Status, Endpoint Security, im McAfee-Taskleistensymbol anzeigen 10 Statusseite, Bedrohungszusammenfassung anzeigen 12 Suchen Blockieren riskanter Websites in Ergebnissen 84 Sicherheitssymbole 79 Symbole, McAfee, Siehe System-Taskleistensymbol, McAfee Symbole, Web Control 79 System-Scans, Typen 35 System-Taskleistensymbol, McAfee 9, 10, 29 Definition 10 Konfigurieren des Zugriffs auf Endpoint Security 29 Öffnen des Endpoint Security Client 17 Systemauslastungsoptionen, Überblick 59 T Tarnprogramm, Informationen 41 Tasks, Threat Prevention Standard-Client-Aktualisierung, Informationen 34 Standard-Client-Aktualisierung, planen 33 Vollständige und Schnellscans, Informationen 35 Vollständiger Scan und Schnellscan, planen 60 Threads, Priorität 59 Threat Prevention Endpoint Security Client 14 Exploit-Schutz-Funktion 49 Informationen 7 On-Access-Scans, Informationen 51 On-Access-Scans, konfigurieren 50 On-Demand-Scans, Informationen 55 On-Demand-Scans, konfigurieren 55 Optionen, unerwünschte Programme 45 Produkthandbuch 149 Index Threat Prevention (Fortsetzung) Potenziell unerwünschte Programme, erkennen 44 Scannen von Dateien vor dem Download 84, 86 Verwalten 42 Zugriffsschutz-Funktionen 46 Trojaner Erkennungen beim Scannen 36, 38 Informationen 41 U Upgrades, Client-Software-Komponenten 8 URLs Ausschließen von Skript-Scans 50 Blockieren unbekannter 84 V Vertrauenslogik, On-Access-Scans optimieren 51 Vertrauenswürdige Installationsprogramme, scannen 50 Verwaltungstypen Anzeigen 19 Informationen 20 Viren Erkennungen beim Scannen 36, 38 Informationen 41 Reagieren auf Erkennungen 18 Signaturen 9 Vollständiger Scan Ausführen in Endpoint Security Client 36 Informationen 35 Konfigurieren 55 Planen auf dem Client 60 Vollzugriffsmodus Ändern von Firewall-Optionen 64 Richtlinieneinstellungen 13 Vom Benutzer hinzugefügte Regelgruppe 72 Von Windows festgelegte Prioritätseinstellung 59 Vorrang Firewall-Gruppen 68 Firewall-Regeln 66 W Warnungen, Firewall 10 Warnungen, Threat Prevention On-Access-Scan – Überblick 51 On-Demand-Scan – Überblick 55 Web Control Aktivieren 84 Aktivitätsprotokoll 22 Anzeigen von Menüoptionen im Browser 81 Anzeigen von Site-Berichten 82 Endpoint Security Client 14 Fehlerbehebung bei Kommunikationsproblemen 83 150 McAfee Endpoint Security 10 Web Control Fehlerbehebungsprotokoll 22 Funktionen 77 Informationen 7 Konfigurieren 84 Menü 78 Protokolldateien 22 Schaltflächen, Beschreibung 78 Site-Berichte 79 Sprechblasen und Symbole 82 Suchmaschinen und Sicherheitssymbole 79 Symbole, Beschreibung 79 Verwalten 83 Wie Datei-Downloads gescannt werden 86 Webkategorien, blockieren oder warnen 87 Websites Anzeigen von Web Control-Site-Berichten 82 Schutz beim Surfen 78 Schutz während der Suche 79 Sicherheitsbewertungen 80 Websites, blockieren Basierend auf Bewertungen 87 basierend auf Sicherheitsbewertungen 88 Basierend auf Webkategorie 87 Nicht bewertet oder unbekannt 84 Riskante Websites in Suchergebnissen 84 Websites, Warnung Basierend auf Bewertungen 87 basierend auf Sicherheitsbewertungen 88 Websites, Zugriff steuern mit Sicherheitsbewertungen 88 mit Webkategorien 87 Windows 8 informationen zu Benachrichtigungen 10 Öffnen des Endpoint Security Client 17 Reaktion auf Aufforderungen bei erkannten Bedrohungen 18 Windows Store-Apps, Bedrohungen erkennen 51, 55 Y Yahoo Sicherheitssymbole 79 Standard-Suchmaschine 84 Unterstützte Suchmaschine 79 Z Zugriffsschutz Beispiele 48 Informationen 47 Konfigurieren 46 Protokolldateien 22 Prozesse, einbeziehen und ausschließen 46 Zugriffssmodi, Endpoint Security Client 13 Produkthandbuch 0-15