Der ePolicy Orchestrator
Transcription
Der ePolicy Orchestrator
Produkthandbuch Revision 1.0 ™ ePolicy Orchestrator Version 3.0 COPYRIGHT © 2003 Networks Associates Technology, Inc. Alle Rechte vorbehalten. Diese Veröffentlichung darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von Network Associates Technology, Inc., oder ihren Lieferanten und angeschlossenen Unternehmen ganz oder teilweise reproduziert, übertragen, in einem Abrufsystem gespeichert oder in eine andere Sprache übersetzt werden. Diese Genehmigung können Sie schriftlich bei der Rechtsabteilung von Network Associates unter der folgenden Adresse beantragen: 5000 Headquarters Drive, Plano, Texas 75024, oder rufen Sie unter +1-972-308-9960 an. MARKEN Active Firewall, Active Security, Active Security (in Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware (und Design), AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, CNX, CNX Certification Certified Network Expert (und Design), Covert, Design (stilisiertes N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (in Katakana), Dr Solomon’s, Label von Dr Solomon’s, Enterprise SecureCast, Enterprise SecureCast (in Katakana), ePolicy Orchestrator, Event Orchestrator (in Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (in Katakana), Guard Dog, HelpDesk, HomeGuard, Hunter, LANGuru, LANGuru (in Katakana), M (und Design), Magic Solutions, Magic Solutions (in Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (in Katakana), McAfee (und Design), McAfee.com, MultiMedia Cloaking, Net Tools, Net Tools (in Katakana), NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Policy Orchestrator, NetXray, NotesGuard, nPO, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey – International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (in Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (in Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (in Katakana), WebSniffer, WebStalker, WebWall, Who’s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager sind eingetragene Marken oder Marken von Network Associates, Inc. und/oder angeschlossenen Unternehmen in den USA und/oder anderen Ländern. Sniffer®-Markenprodukte werden ausschließlich von Network Associates, Inc. produziert. Alle anderen eingetragenen Marken und nicht eingetragenen Marken im vorliegenden Dokument sind ausschließliches Eigentum ihrer jeweiligen Inhaber. Dieses Produkt enthält möglicherweise Software, die vom OpenSSL Project für die Verwendung im OpenSSL Toolkit entwickelt wurde (http://www.openssl.org/). Dieses Produkt enthält möglicherweise Kryptographiesoftware, die von Eric Young entwickelt wurde ([email protected]). Dieses Produkt enthält möglicherweise einige Softwareprogramme, die für die Nutzung unter der GNU General Public License (GPL) oder anderen, ähnlichen Free Software-Lizenzen lizenziert oder unterlizenziert sind, wobei Benutzer u. a. das Recht erteilt wird, bestimmte Programme vollständig oder teilweise zu kopieren, zu ändern und weiterzugeben, und Benutzer darüber hinaus über Zugriff auf den Quellcode verfügen. Die GPL erfordert, dass für alle der GPL unterliegenden Softwareprodukte, die in einem ausführbaren Binärformat an andere Personen weitergegeben werden, der Quellcode für die betreffenden Personen ebenfalls verfügbar gemacht wird. Für alle der GPL unterliegenden Softwareprodukte ist der Quellcode auf dieser CD zugänglich. Wenn eine Free Software-Lizenz vorsieht, dass Network Associates Rechte zur Nutzung, zum Kopieren oder zum Ändern eines Softwareprogramms einräumt, die über die in diesem Vertrag gewährten Rechte hinausgehen, haben diese Rechte Vorrang gegenüber den hierin festgelegten Rechten und Einschränkungen. LIZENZVERTRAG HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT (ALS BROSCHÜRE, ALS DATEI AUF DER PRODUKT-CD ODER ALS DATEI AUF DER WEBSITE, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. FALLS ZUTREFFEND, KÖNNEN SIE DAS PRODUKT GEGEN RÜCKERSTATTUNG DES KAUFPREISES AN NETWORK ASSOCIATES ODER AN DIE STELLE ZURÜCKGEBEN, AN DER SIE DAS PRODUKT ERWORBEN HABEN. Veröffentlichung April 2003/ePolicy Orchestrator™, Version 3.0 DOKUMENT-BUILD 3.0.0.12 Inhaltsverzeichnis Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Zielgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Weitere Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Kontaktaufnahme mit McAfee Security & Network Associates . . . . . . . . . . . . . . . . . . . . . 23 Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Minimum Escalation Resource Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Virusinformationsbibliothek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 AVERT WebImmune . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 McAfee Security-Homepage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Network Associates-Homepage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Verwenden der Online-Hilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Kopieren von Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Suchen von Informationen in der Hilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Ein- oder Ausblenden des Navigationsbereichs für die Hilfe . . . . . . . . . . . . . . . . . . . 28 Markieren von Suchwörtern in Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Navigieren durch bereits angezeigte Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Drucken von Hilfethemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Anzeigen von Definitionen zu Optionen auf der Benutzeroberfläche . . . . . . . . . . . . . 28 1 Einführung in ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . 29 Der ePolicy Orchestrator-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Der ePolicy Orchestrator-Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Die ePolicy Orchestrator-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Was ist neu in dieser Version? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Funktionsvergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 In Unternehmen skalierbare Produktausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Globales Aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Ausbringung aller Produktaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Berichterstellung für alle Produktaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Unterstützung der Agenten 2.0, 2.5 und 2.5.1 und gesteuerte Aktualisierungen dieser Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Erweitertes Aktualisieren für mobile Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Produkthandbuch iii Inhaltsverzeichnis Fortlaufende Aktualisierung von Network Associates für Desktops . . . . . . . . . . . . . . 44 Verwaltung mehrerer Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Benutzerdefinierte Kompatibilitätsberichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Tägliche Kurzberichte zur Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Windows 2003-Unterstützung für den Agenten und Server . . . . . . . . . . . . . . . . . . . . 48 64-Bit-Unterstützung für den Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Automatische Wartung inaktiver Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Automatische Domänensynchronisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Schnellstartassistent für kleinere Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Bessere Kontrolle der Agent-zu-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . 51 Leistungssteigerungen bei der Berichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Integration mit Symantec Norton AntiVirus 8.0 und 8.01 . . . . . . . . . . . . . . . . . . . . . . 54 Integration mit McAfee VirusScan Enterprise 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 2 ePolicy Orchestrator-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Verwalten mehrerer ePolicy Orchestrator-Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . 57 Anmelden an ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Hinzufügen von ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Abmelden bei ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Entfernen von ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Version von Server, Konsole und Richtlinienseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Ermitteln der Versionsnummer der Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Ermitteln der Versionsnummer von Richtlinienseiten . . . . . . . . . . . . . . . . . . . . . . . . 62 Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Typen von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Benutzerkonten von globalen Administratoren . . . . . . . . . . . . . . . . . . . . . . . . . 64 Benutzerkonten von globalen Prüfern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Benutzerkonten von Standortadministratoren . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Benutzerkonten von Standortprüfern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Hinzufügen von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Löschen von Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Ändern von Kennwörtern für Benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Servereinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Ändern von ePolicy Orchestrator-Servereinstellungen . . . . . . . . . . . . . . . . . . . . . . . 71 Festlegen der IP-Adresse von ePolicy Orchestrator-Servern . . . . . . . . . . . . . . . . . . 73 Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Server-Standardtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 iv ePolicy Orchestrator™, Version 3.0 Inhaltsverzeichnis Erstellen von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Planen wiederkehrender Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Planen des Starts eines Server-Tasks zu einem späteren Zeitpunkt . . . . . . . . 79 Ändern von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Löschen von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Prüfen des Status von Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Serverereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Anzeigen von Serverereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Aktualisieren von Serverereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Speichern von Serverereignissen in einer Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Drucken von Serverereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Schnellstartassistent für kleinere Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Verwenden des Schnellstartassistenten für kleinere Unternehmen . . . . . . . . . . . . . . 94 3 Das Verzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Automatisches Sortieren nach IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Richtlinien für die IP-Verwaltungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Suchreihenfolge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Standorte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Importieren von Standorten auf der Basis von Netzwerkdomänen . . . . . . . . . . . . . 107 Manuelles Hinzufügen von Standorten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Zuweisen von IP-Verwaltungseinstellungen zum neu hinzugefügten Standort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Senden des Agenten an alle Computer eines neu hinzugefügten Standorts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Importieren von Gruppen auf der Basis von Netzwerkdomänen . . . . . . . . . . . . . . . 117 Manuelles Hinzufügen von Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Zuweisen von IP-Verwaltungseinstellungen zur neu hinzugefügten Gruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Senden des Agenten an alle Computer einer neu hinzugefügten Gruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Computer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Importieren von Computern auf der Basis von Netzwerkdomänen . . . . . . . . . . . . . 125 Manuelles Hinzufügen von Computern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Senden des Agenten an alle neu hinzugefügten Computer . . . . . . . . . . . . . . 128 Importieren von Computern aus Textdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Formate von Textdateien für den Import von Computern . . . . . . . . . . . . . . . . 131 Beispieltextdatei für den Import von Computern . . . . . . . . . . . . . . . . . . . . . . . 132 Produkthandbuch v Inhaltsverzeichnis Hinzufügen von WebShield Appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Lost&Found-Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Prüfen der Integrität des Verzeichnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Suchen doppelter Computernamen im Verzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . 135 Prüfen der Integrität der IP-Verwaltungseinstellungen . . . . . . . . . . . . . . . . . . . . . . 136 Liste der IP-Verwaltungskonflikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 IP-Verwaltungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Zuweisen von IP-Verwaltungseinstellungen zu vorhandenen Standorten oder Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Ändern der IP-Verwaltungseinstellungen von vorhandenen Standorten oder Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Löschen von IP-Verwaltungseinstellungen für vorhandene Standorte oder Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Manuelles Sortieren nach IP-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Angeben des Verfahrens zum Sortieren von Computern nach IP-Adresse . . . . . . . 147 Manuelles Sortieren von Computern nach IP-Adresse . . . . . . . . . . . . . . . . . . . . . . 148 Verwalten des Verzeichnisses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Automatisches Synchronisieren von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Manuelles Synchronisieren von Domänen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Suchen nach Computern im Verzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Mustervergleich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Verschieben von Elementen innerhalb des Verzeichnisses . . . . . . . . . . . . . . . . . . 156 4 Verwaltete Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Hinzufügen von Richtlinienseiten zum Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Hinzufügen von Berichtsvorlagen zum Berichts-Repository . . . . . . . . . . . . . . . . . . . . . . 161 Entfernen von Richtlinienseiten aus dem Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 5 Software-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 Importieren von McAfee AutoUpdate Architect-Repositories . . . . . . . . . . . . . . . . . . . . . . 164 Aktivieren oder Deaktivieren der Verwaltung verteilter Repositories . . . . . . . . . . . . . . . . 166 Einrichten von verteilten Software-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Gängige Implementierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Kleinunternehmen – Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Mittelständisches Unternehmen – Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Testen vor der Ausbringung – Szenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Repository-Arten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Master-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Globale verteilte Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 vi ePolicy Orchestrator™, Version 3.0 Inhaltsverzeichnis Lokale verteilte Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Über Spiegelung verteilte Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Über SuperAgent verteilte Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Quell-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Ausweich-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Erstellen von Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Erstellen von globalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Festlegen von lokalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 Festlegen von über Spiegelung verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . 182 Erstellen von über SuperAgent verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . 183 Festlegen von Quell-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Angeben des Verfahrens zum Auswählen des nächsten Repository . . . . . . . . . . . . . . . . 189 Proxy-Server-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Verwenden der Proxy-Server-Einstellungen von Internet Explorer (Master-Repository) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Festlegen benutzerdefinierter Proxy-Server-Einstellungen (Master-Repository) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Verwenden der Proxy-Server-Einstellungen von Internet Explorer (Client-Computer) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Festlegen benutzerdefinierter Proxy-Server-Richtlinien (Client-Computer) . . . . . . . 198 Verwalten von Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Neufestlegen des Standard-Quell-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Neufestlegen des Ausweich-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Wechseln von Quell- und Ausweich-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Ändern von globalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Ändern von lokalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Ändern von über SuperAgent verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . 214 Anzeigen der Einstellungen für das Master-Repository . . . . . . . . . . . . . . . . . . . . . . 215 Löschen von globalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Entfernen von lokalen verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Löschen von über SuperAgent verteilten Repositories . . . . . . . . . . . . . . . . . . . . . . 219 Entfernen von Quell- oder Ausweich-Repositories . . . . . . . . . . . . . . . . . . . . . . . . . 220 Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Änderungen an der Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Exportieren der Repository-Liste in eine Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Manuelles Verteilen der Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Produkt- und Produktaktualisierungspakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Unterstützung von Legacy-Produkten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Paket-Katalogdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Produkthandbuch vii Inhaltsverzeichnis Paketsignierung und Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Versionskontrolle und Zweige von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Paketreihenfolge und Abhängigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Anwenden und Verwalten von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Anwenden von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Manuelles Verschieben von Paketen zwischen Zweigen . . . . . . . . . . . . . . . . . . . . 232 Anzeigen von Informationen zu Paketen in Repositories . . . . . . . . . . . . . . . . . . . . 234 Löschen von Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Pull- und Replizierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Planen von Repository-Pull-Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Unmittelbares Ausführen eines Pull-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Planen von Repository-Replizierung-Server-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . 243 Unmittelbares Ausführen eines Replizierungs-Tasks . . . . . . . . . . . . . . . . . . . . . . . 245 6 Richtlinien, Eigenschaften und Client-Tasks . . . . . . . . . . . . . . 249 Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Was ist eine Richtlinie? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Richtlinienvererbung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Richtlinienumsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Wie werden Richtlinien für McAfee-Produkte umgesetzt . . . . . . . . . . . . . . . . . 253 Wie werden Richtlinien für Norton AntiVirus-Produkte umgesetzt . . . . . . . . . . 254 Festlegen von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Kopieren von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Importieren und Exportieren von Richtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Richtliniendateien und Richtlinienvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Exportieren von Richtlinien in Richtliniendateien . . . . . . . . . . . . . . . . . . . . . . 260 Importieren von Richtlinien aus Richtliniendateien . . . . . . . . . . . . . . . . . . . . . 262 Exportieren von Richtlinien in Richtlinienvorlagen . . . . . . . . . . . . . . . . . . . . . 264 Importieren von Richtlinien aus Richtlinienvorlagen . . . . . . . . . . . . . . . . . . . . 265 Wiederherstellen der Standard-Richtlinieneinstellungen . . . . . . . . . . . . . . . . . . . . . 267 Agentenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Agentenaktivitäts-Protokolldateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Agentenreaktivierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Agent-zu-Server-Kommunikationsintervall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Empfohlene Agent-zu-Server-Kommunikationsintervalle . . . . . . . . . . . . . . . . 271 Ereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Erstes Agent-zu-Server-Kommunikationsintervall . . . . . . . . . . . . . . . . . . . . . . . . . . 272 Richtlinienumsetzungsintervall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 viii ePolicy Orchestrator™, Version 3.0 Inhaltsverzeichnis Repository-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Selektive Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 SuperAgent-Reaktivierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 IP-Adressinformationen im Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Festlegen von Agentenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste . . . . . . . . . . . 277 Aktivieren oder Deaktivieren von Agentenreaktivierungen . . . . . . . . . . . . . . . . . . . 278 Festlegen der Agentenkommunikationsintervalle . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Festlegen des Sendens von vollständigen oder Mindesteigenschaften . . . . . . . . . . 281 Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung . . . . . . . . . . . . . . 282 Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des Remote-Zugriffs auf Protokolldateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Umsetzen der Agentenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 Gesamte Eigenschaften und inkrementelle Eigenschaften . . . . . . . . . . . . . . . . . . . 286 Vollständige oder Mindesteigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Anzeigen von Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Client-Standardtasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288 Task-Vererbung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 Erstellen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 Planen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 Planen wiederkehrender Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Planen des Starts eines Client-Tasks zu einem späteren Zeitpunkt . . . . . . . . 295 Ändern von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 Löschen von Client-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 7 Agentenausbringung und -verwaltung . . . . . . . . . . . . . . . . . . . 299 Agenteninstallationsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Agentensprachenausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 AutoUpgrade von Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Aktivieren oder Deaktivieren des AutoUpgrade von Agenten . . . . . . . . . . . . . . . . . 304 Aktivieren des Agenten für nicht verwaltete Produkte . . . . . . . . . . . . . . . . . . . . . . . 305 Aktualisieren des Agenten von Version 3.0 oder höher auf die aktuelle Version . . . 305 Erstellen des Installationspakets für den Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Berechtigungen für das Installieren des Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306 Agentenausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 Erstellen eines benutzerdefinierten Installationspakets für den Agenten . . . . . . . . . 307 Produkthandbuch ix Inhaltsverzeichnis Ausbringen des Agenten von der Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Einrichten der Remote-Verwaltung auf Computern mit den Betriebssystemen Windows 95, Windows 98 und Windows Me . . . . . . . . . . . . . . . . . . . . . . . . 313 Aktivieren des Netzwerkzugriffs auf Computern mit dem Betriebssystem Windows XP Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Ausbringen des Agenten beim Erstellen des Verzeichnisses . . . . . . . . . . . . . . . . . 314 Manuelles Verteilen des Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Verteilen des Agenten mit Ausbringungstools von Drittanbietern . . . . . . . . . . . . . . 315 Installieren des Agenten für die Verwendung mit Computer-Images . . . . . . . . . . . . 315 Planen der Ausbringung des Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 Aktualisieren von Anmeldeskripts zum Installieren des Agenten . . . . . . . . . . . . . . . 317 Befehlszeilenoptionen für die Agenteninstallation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 /DATADIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 /DOMAIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 /INSTALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 /INSTDIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 /PASSWORD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 /REMOVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 /SILENT oder S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 /SITEINFO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 /USELANGUAGE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 /USERNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Agentenverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 Wechseln von Servern, die Client-Computer verwalten . . . . . . . . . . . . . . . . . . . . . 323 Suchen von inaktiven Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Planen der Server-Tasks „Wartung inaktiver Agenten“ . . . . . . . . . . . . . . . . . . 325 Senden von Agentenreaktivierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Senden von SuperAgent-Reaktivierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 Planen der Agent-zu-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330 Lokales Anzeigen und Speichern der Agentenaktivitäts-Protokolldatei . . . . . . . . . . 331 Remote-Anzeige von Agentenaktivitäts-Protokolldateien . . . . . . . . . . . . . . . . . . . . 332 Agentensymbol auf der Taskleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Dialogfeld „ePolicy Orchestrator Agent Monitor“ . . . . . . . . . . . . . . . . . . . . . . . 333 Dialogfeld „ePolicy Orchestrator-Agentenoptionen“ . . . . . . . . . . . . . . . . . . . . 335 Befehl „Jetzt aktualisieren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Dialogfeld „ePolicy Orchestrator-Agent“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 Befehlszeilenoptionen für den Befehls-Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Deinstallieren des Agenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Deinstallieren des Agenten beim Entfernen von Computern . . . . . . . . . . . . . . 338 x ePolicy Orchestrator™, Version 3.0 Inhaltsverzeichnis 8 Produktausbringung und -aktualisierung . . . . . . . . . . . . . . . . . 339 Produktausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Umsetzen der Produktausbringung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Ausbringen von Produkten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 Remote-Anzeige von Protokolldateien zur Produktaktivität . . . . . . . . . . . . . . . . . . . 342 Deinstallieren von Produkten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 Ausbringung von Produktaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Funktionsweise und Verwendungszeitpunkt des Aktualisierungs-Tasks . . . . . . . . . 346 Funktionsweise und Verwendungszeitpunkt des AutoUpdate- und des AutoUpgrade-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Angeben des Zweiges zum Abrufen von Aktualisierungen . . . . . . . . . . . . . . . . . . . 347 Zurückführen von Aktualisierungen auf die vorige Version . . . . . . . . . . . . . . . . . . . 348 Ausbringen neuer Aktualisierungen auf ausgewählte Computer zu Testzwecken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 Ausbringen von Produktaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Ausbringen von Produktaktualisierungen mit AutoUpdate- und AutoUpgrade-Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Globales Aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Einrichten der globalen Aktualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Starten einer globalen Aktualisierung und Erstellen zugehöriger Berichte . . . . . . . 357 Ausbringen von SuperAgents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Aktivieren und Deaktivieren der globalen Aktualisierung . . . . . . . . . . . . . . . . 359 9 Berichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 Auswirkungen der Sicherheit auf die Berichterstellung . . . . . . . . . . . . . . . . . . . . . . . . . . 362 Datenbankauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362 Auswirkungen der Authentifizierungsmethode auf die Arbeit mit Ereignissen . . . . . 362 Auswirkungen des Benutzerkontos auf die Arbeit mit Ereignissen und Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Auswirkungen des Benutzerkontos auf in Berichten angezeigte Daten . . . . . . . . . . 363 ePolicy Orchestrator-Datenbankserver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern . . . . . . 364 Anmelden an ePolicy Orchestrator-Datenbankserver . . . . . . . . . . . . . . . . . . . 365 Hinzufügen von ePolicy Orchestrator-Datenbankservern . . . . . . . . . . . . . . . . 368 Abmelden bei ePolicy Orchestrator-Datenbankservern . . . . . . . . . . . . . . . . . . . . . . 369 Entfernen von ePolicy Orchestrator-Datenbankservern . . . . . . . . . . . . . . . . . . . . . 370 Ereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 Beschränken von in der Datenbank gespeicherten Ereignissen . . . . . . . . . . . . . . . 371 Produkthandbuch xi Inhaltsverzeichnis Importieren von Ereignissen in die Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 Reparieren von Ereignissen und Computernamen in der Datenbank . . . . . . . . . . . 375 Reparieren von Ereignissen in der Datenbank . . . . . . . . . . . . . . . . . . . . . . . . 376 Reparieren von Computernamen, die Ereignissen in der Datenbank zugeordnet sind . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Löschen von Ereignissen aus der Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 Globale Berichterstellungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Festlegen von globalen Berichtoptionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 Einschränken von Bericht- und Abfrageergebnissen nach Client-Computer . . . . . . 382 Berichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383 Ausführen von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Definieren von Kompatibilitätsregeln für Berichte . . . . . . . . . . . . . . . . . . . . . . 388 Festlegen von Anzeige- und Druckoptionen für Berichte . . . . . . . . . . . . . . . . 390 Definieren der Gruppierung von Daten in Berichten . . . . . . . . . . . . . . . . . . . . 392 Einschränken der Berichtergebnisse auf einen Zeitraum oder eine Datengruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Einschränken der Berichtergebnisse nach ausgewählten Kriterien . . . . . . . . . 395 Speichern und Wiederverwenden von Berichteingabe-Einstellungen . . . . . . . . . . . 399 Speichern von Berichteingabe-Einstellungen für die Wiederverwendung . . . . 400 Anwenden von Berichteingabe-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . 401 Ändern vorhandener Berichteingabe-Einstellungen . . . . . . . . . . . . . . . . . . . . 402 Speichern von vorhandenen Berichteingabe-Einstellungen unter einem neuen Namen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 Löschen von Berichteingabe-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . 405 Speichern einer angepassten Berichtauswahl als Berichtsvorlage . . . . . . . . . . . . . 407 Arbeiten mit Berichten im Berichtfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Die Bericht-Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Anzeigen der Details von Berichtdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Aktualisieren von Daten in Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Drucken von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Exportieren von Berichtdaten in andere Formate . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Suchen von Text in Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Vergrößern und Verkleinern von Berichtanzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Durchblättern von Berichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Aus- oder Einblenden der Berichtsgruppenstruktur . . . . . . . . . . . . . . . . . . . . . . . . . 415 Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Ausführen von Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Aktualisieren von Daten in Abfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Wechseln zu bestimmten Zeilen einer Abfrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 xii ePolicy Orchestrator™, Version 3.0 Inhaltsverzeichnis Umstrukturieren des Berichts-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 Hinzufügen von Berichtsvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 Ändern von Berichtsvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421 Löschen von Berichtsvorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422 Erstellen von Berichtsgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 Löschen von Berichtsgruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 Umstrukturieren des Abfrage-Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 Hinzufügen von benutzerdefinierten Abfragevorlagen . . . . . . . . . . . . . . . . . . . . . . . 424 Ändern von Abfragevorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Löschen von Abfragevorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Erstellen von Abfragegruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 Löschen von Abfragegruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 10 Verwalten von ePolicy Orchestrator-Datenbanken . . . . . . . . . . 429 Sichern von ePolicy Orchestrator-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Sichern von ePolicy Orchestrator MSDE-Datenbanken . . . . . . . . . . . . . . . . . . . . . . 430 Ändern von SQL Server-Benutzerkontoinformationen . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Verwalten von ePolicy Orchestrator-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Verwalten von MSDE-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Verwalten von SQL Server-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 Sichern und Wiederherstellen von ePolicy Orchestrator-Datenbanken . . . . . . . . . . . . . . 438 Sichern von ePolicy Orchestrator-MSDE-Datenbanken . . . . . . . . . . . . . . . . . . . . . 438 Wiederherstellen von ePolicy Orchestrator-MSDE-Datenbanken . . . . . . . . . . . . . . 440 Zusammenführen von ePolicy Orchestrator-Datenbanken . . . . . . . . . . . . . . . . . . . . . . . 442 Erstellen von zusammengeführten Datenbanken . . . . . . . . . . . . . . . . . . . . . . . . . . 443 Speichern von Datenbankzusammenführungs-Einstellungen für die Wiederverwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448 Zusammenführen von Datenbanken mit vordefinierten Einstellungen . . . . . . . . . . . 453 Zusammenführen von Datenbanken mit vordefinierten Einstellungen (Drag & Drop-Vorgang) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454 Zusammenführen von Datenbanken mit vordefinierten Einstellungen von der Befehlszeile aus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455 Zusammenführen von Datenbanken mit vordefinierten Einstellungen im Hintergrund . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456 Ändern des Standard-Serververbindungsprotokolls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 Produkthandbuch xiii Inhaltsverzeichnis 11 Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 Erstellen eines Benutzer-DSNs in Datenquellen (ODBC) . . . . . . . . . . . . . . . . . . . . . . . . 463 Aktivieren der Protokollierung für den Agenten für NetWare . . . . . . . . . . . . . . . . . . . . . . 464 Deaktivieren der Protokollierung für den Agenten für NetWare . . . . . . . . . . . . . . . . . . . . 464 A Verwenden von ePolicy Orchestrator über das Internet . . . . . 465 Internet-Szenarien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466 Remote-Zugriff über VPN und RAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466 Firmenintranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466 Verbindung über einen Internetdienstanbieter und eine Firewall . . . . . . . . . . . . . . . . . . . 467 Konfigurieren der Firewall für ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 Paketgröße der Agent-zu-Server-Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 B Bericht- und Abfragevorlagen . . . . . . . . . . . . . . . . . . . . . . . . . . 469 Vorlagen für Deckungsberichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470 Berichtsvorlage „Info zu Agent-zu-Server-Verbindung“ . . . . . . . . . . . . . . . . . . . . . . 471 Berichtsvorlage „Agentenversionen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473 Berichtsvorlage „Kompatibilitätsprobleme“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475 Berichtsvorlage „Kompatibilitätsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478 Berichtsvorlage „Übersicht DAT/Definition-Ausbringung“ . . . . . . . . . . . . . . . . . . . . 480 Berichtsvorlage „DAT-/Scanmodul-Deckung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482 Berichtsvorlage „Übersicht Modulausbringung“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485 Berichtsvorlage „Übersicht Produktschutz“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487 Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ . . . . . . . . . . . 489 Berichtsvorlage „Produktaktualisierungen nach benutzerdefinierten Ereignisgruppen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492 Berichtsvorlagen „Infektion | Aktionsübersichten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494 Bericht „Aktionsübersicht nach den zehn häufigst gelösten Dateien“ . . . . . . . . . . . 495 Bericht „Aktionsübersicht nach den zehn häufigst ungelösten Dateien“ . . . . . . . . . 496 Bericht „Aktionsübersicht nach den zehn häufigsten Viren“ . . . . . . . . . . . . . . . . . . 497 Berichtsvorlage „Aktionsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498 Berichtsvorlagen „Infektion | Entdeckungen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500 Berichtsvorlage „Infektionsverlauf“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501 Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ . . . . . . . . . . 503 Berichtsvorlage „Anzahl der entdeckten Infektionen, nach Produkt, für aktuelles Quartal (3D-Balken)“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507 Berichtsvorlage „Anzahl der monatlich entdeckten Infektionen, Anzeige der Viren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 xiv ePolicy Orchestrator™, Version 3.0 Inhaltsverzeichnis Berichtsvorlage „Anzahl der Infektionen für die letzten 24 Stunden“ . . . . . . . . . . . . 510 Berichtsvorlage „Ausbrüche – Wöchentlicher Verlauf“ . . . . . . . . . . . . . . . . . . . . . . 511 Berichtsvorlage „Ausbrüche – Aktuell“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512 Berichtsvorlage „Produktereignisse nach Schweregrad“ . . . . . . . . . . . . . . . . . . . . . 514 Berichtsvorlage „Anzahl der Infektionen auf Wechselmedien“ . . . . . . . . . . . . . . . . . 515 Berichtsvorlage „Sicherheitsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516 Berichtsvorlage „Virustyp“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517 Berichtsvorlage „Entdeckte Viren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519 Berichtsvorlagen „Infektion | Zehn häufigste“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521 Berichtsvorlage „Zehn häufigst entdeckte Viren“ . . . . . . . . . . . . . . . . . . . . . . . . . . . 522 Berichtsvorlage „Zehn häufigst infizierte Dateien“ . . . . . . . . . . . . . . . . . . . . . . . . . . 523 Berichtsvorlage „Zehn häufigst infizierte Computer“ . . . . . . . . . . . . . . . . . . . . . . . . 524 Berichtsvorlage „Zehn häufigst infizierte Benutzer“ . . . . . . . . . . . . . . . . . . . . . . . . . 525 Berichtsvorlagen „Infektion | WebShield“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527 Vorlage „Bericht für Inhaltsfilter – nach Regel“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528 Vorlage „Bericht für Inhaltsfilter – nach Regel und Uhrzeit“ . . . . . . . . . . . . . . . . . . . 529 Vorlage „Bericht für Inhaltsfilter – ausgelöste Regeln“ . . . . . . . . . . . . . . . . . . . . . . 530 Berichtsvorlage „Entdeckungen der Inhaltsüberwachung nach Appliance“ . . . . . . . 532 Berichtsvorlage „Infektionsverlauf“ (WebShield) . . . . . . . . . . . . . . . . . . . . . . . . . . . 534 Berichtsvorlage „Spam-Entdeckungen nach Appliance“ . . . . . . . . . . . . . . . . . . . . . 536 Berichtsvorlage „Häufigste Spammer“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537 Berichtsvorlage „Blockierte URLs“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538 Berichtsvorlage „Virus-Entdeckungen nach Appliance“ . . . . . . . . . . . . . . . . . . . . . . 539 Berichtsvorlage „Virusentdeckungen – Zeitliche Gliederung“ . . . . . . . . . . . . . . . . . 541 Berichtsvorlage „Virustyp“ (WebShield) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543 Berichtsvorlage „Entdeckte Viren“ (WebShield) . . . . . . . . . . . . . . . . . . . . . . . . . . . 545 Deckungs- und Infektionsunterberichte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 547 Unterbericht „Computerübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548 Unterbericht „Kompatibilitätsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549 Unterbericht „Infektionsverlauf“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550 Unterbericht „Infektionsübersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551 Richtlinien-Unterbericht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552 Task-Unterbericht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553 Unterbericht „Aktualisierungsfehler“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554 Unterbericht „Upgrade-Verlauf“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555 Kriterien zum Einschränken der Berichtergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556 Deckungsberichtkriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557 Berichtskriterien Infektion | Aktionsübersichten . . . . . . . . . . . . . . . . . . . . . . . . . . . 558 Produkthandbuch xv Inhaltsverzeichnis Berichtskriterien Infektion | Entdeckungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559 Berichtskriterien Infektion | Zehn häufigste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560 Berichtskriterien Infektion | WebShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561 Beschreibungen der Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562 Abfragevorlage „Computer“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Abfragevorlage „Alle verbundenen Computer“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Abfragevorlage „Stündliche ASKI-Anzahl“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Abfragevorlage „Computer ohne Schutz“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 Abfragevorlage „Computer nach Sprache“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565 Abfragevorlage „Computer nach Betriebssystem-Typ“ . . . . . . . . . . . . . . . . . . . . . . 565 Abfragevorlage „Computer nach Zeitzone“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565 Abfragevorlage „Computer nach ePO-Knoten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565 Abfragevorlage „Anzahl aller verbundenen Computer“ . . . . . . . . . . . . . . . . . . . . . . 565 Abfragevorlage „Betriebssystem-Übersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565 Abfragevorlage „Richtlinienänderungen (Computer)“ . . . . . . . . . . . . . . . . . . . . . . . 566 Abfragevorlage „Richtlinienänderungen (Gruppen)“ . . . . . . . . . . . . . . . . . . . . . . . . 566 Abfragevorlage „Ereignisse“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567 Abfragevorlage „Alle Scanereignisse“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567 Abfragevorlage „Alle Scanereignisse nach ePO-Knoten“ . . . . . . . . . . . . . . . . . . . . 567 Abfragevorlage „Alle Produktaktualisierungsereignisse“ . . . . . . . . . . . . . . . . . . . . . 568 Abfragevorlage „Anzahl aller Scanereignisse“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568 Abfragevorlage „Anzahl aller Produktaktualisierungsereignisse“ . . . . . . . . . . . . . . . 568 Abfragevorlage „Anzahl aller Infektionen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568 Abfragevorlage „Scanereignis-Übersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568 Abfragevorlage „Erstes Virus-Auftreten“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568 Abfragevorlage „Übersicht vergangener Ausbruchereignisse“ . . . . . . . . . . . . . . . . 568 Abfragevorlage „Upgrade-Übersicht“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568 Abfragevorlage „Upgrade-Übersicht nach Datum“ . . . . . . . . . . . . . . . . . . . . . . . . . . 569 Abfragevorlage „Server-Task-Protokoll“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569 Abfragevorlage „Alle Infektionen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569 Abfragevorlage „Alle Infektionen nach Virusname“ . . . . . . . . . . . . . . . . . . . . . . . . . 569 Abfragevorlagen „Alle Installationen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570 Abfragevorlage „Alle Antivirus-Installationen nach letztem Kontakt“ . . . . . . . . . . . . 570 Abfragevorlage „Alle Installationen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570 Abfragevorlage „Alle Installationen nach ePO-Knoten“ . . . . . . . . . . . . . . . . . . . . . . 570 Abfragevorlage „Kompatibilitätsvergleich“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570 Abfragevorlage „Anzahl aller Antivirus-Installationen“ . . . . . . . . . . . . . . . . . . . . . . . 571 Abfragevorlage „Anzahl aller Installationen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571 xvi ePolicy Orchestrator™, Version 3.0 Inhaltsverzeichnis C Umgang mit einem Virusausbruch . . . . . . . . . . . . . . . . . . . . . . . 573 Vor einem Virusausbruch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574 Checkliste – „Sind Sie auf einen Virusausbruch vorbereitet?“ . . . . . . . . . . . . . . . . . 574 Erkennen eines Virusausbruchs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575 Schlüsselindikatoren der Netzwerkauslastung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575 Schlüsselindikatoren der E-Mail-Nutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575 Virusentdeckungsereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576 Reaktion auf einen Virusausbruch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577 Checkliste – Es liegt vermutlich ein Virusausbruch vor . . . . . . . . . . . . . . . . . . . . . . 577 D Referenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 579 So lesen Sie Betriebssystemdaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580 Aktionsnummern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581 Gebietsschema-IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582 Produkt-IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583 Variablen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 584 E Unterstützte Produkte und Funktionen . . . . . . . . . . . . . . . . . . . 585 Glossar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 Produkthandbuch xvii Inhaltsverzeichnis xviii ePolicy Orchestrator™, Version 3.0 Vorwort Dieses Produkthandbuch dient zur Einführung in McAfee ePolicy Orchestrator™, Version 3.0 und enthält folgende Informationen: ! Übersicht über das Produkt ! Beschreibungen von Produktfunktionen ! Beschreibungen aller neuen Funktionen in dieser Version der Software ! Detaillierte Anweisungen zur Konfiguration und Ausbringung der Software ! Verfahren zur Durchführung von Tasks ! Fehlerbehebung ! Glossar Zielgruppe Diese Informationen wurden für System- und Netzwerkadministratoren konzipiert, die für das Antiviren- und Sicherheitsprogramm ihres Unternehmens verantwortlich sind. Produkthandbuch 19 Vorwort Konventionen In diesem Handbuch gelten die folgenden Konventionen: Fett Alle Elemente der Benutzeroberfläche, einschließlich Optionen, Menüs, Schaltflächen und Namen von Dialogfeldern. Beispiel Geben Sie Benutzername und Kennwort für das gewünschte Konto ein. Courier Schriftart für Text, der vom Benutzer exakt eingegeben werden muss, beispielsweise ein Befehl an der Eingabeaufforderung. Beispiel Führen Sie zum Aktivieren des Agenten auf dem Client-Computer die folgende Befehlszeile aus: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursiv Namen von Produkthandbüchern und Themen (Überschriften) in den Handbüchern, Hervorhebung bei der Einführung eines neuen Begriffs. Beispiel Weitere Informationen finden Sie im VirusScan Enterprise-Produkthandbuch. <BEGRIFF> Spitze Klammern schließen einen allgemeinen Begriff ein. Beispiel Klicken Sie mit der rechten Maustaste in der Konsolenstruktur unter ePolicy Orchestrator auf <SERVER>. 20 HINWEIS Ergänzende Informationen, beispielsweise eine alternative Methode zum Ausführen eines Befehls. WARNUNG Wichtiger Hinweis zum Schutz von Benutzern, Computersystemen, Unternehmen, Softwareinstallationen oder Daten. ePolicy Orchestrator™, Version 3.0 Vorwort Weitere Informationen Installationshandbuch Systemanforderungen und Anweisungen für Installation und Start der Software. Liegt als gedruckte Begleitbroschüre der Produkt-CD bei. Steht zudem als Adobe Acrobat PDF-Datei auf der Produkt-CD oder der Security-Download-Site von McAfee zur Verfügung. Hilfe Produktinformationen im Hilfesystem, auf die aus der Anwendung heraus zugegriffen werden kann. Eine Anleitung hierzu finden Sie unter Verwenden der Online-Hilfe auf Seite 27. ! Konfigurationshandbuch Im Hilfesystem finden Sie sowohl allgemeine als auch detaillierte Informationen. Der Zugriff erfolgt über eine der Optionen im Hilfemenü oder über die Hilfeschaltfläche der Anwendung. Für die Verwendung mit ePolicy Orchestrator. Verfahren zum Installieren, Konfigurieren, Ausbringen und Verwalten von Produkten von McAfee und Drittanbietern über die Verwaltungssoftware ePolicy Orchestrator. Steht als Adobe Acrobat PDF-Datei auf der Produkt-CD oder auf der Security-Download-Site von McAfee zur Verfügung. Erste Schritte Detaillierte Anweisungen zum Installieren der Small Business Edition der Software, detaillierte Anweisungen zum Konfigurieren und Ausbringen des Agenten und der Antivirenprodukte mit Hilfe eines automatisierten Assistenten sowie eine Liste wöchentlicher Antiviren-Verwaltungstasks. Steht als Adobe Acrobat PDF-Datei auf der Produkt-CD oder auf der Security-Download-Site von McAfee zur Verfügung. Produkthandbuch 21 Vorwort Datei README.TXT (Versionsinformationen) README-Datei Produktinformationen, behobene Fehler, etwaige bekannte Probleme, kurzfristig an diesem Produkt oder der Dokumentation vorgenommene Ergänzungen und Änderungen. Steht auf der Produkt-CD oder der Security-Download-Site von McAfee als Textdatei (TXT) zur Verfügung. Kontakt 22 ePolicy Orchestrator™, Version 3.0 Die Datei CONTACT.TXT enthält eine Liste mit Telefonnummern, Anschriften, Webadressen und Faxnummern für Network Associates-Niederlassungen in den USA und weltweit. Die Datei enthält auch Kontaktinformationen zu Dienstleistungen und Ressourcen wie: ! Technischer Support ! Kundendienst ! Download-Support ! AVERT-Site für Antivirenforschung ! McAfee Beta-Site ! Schulungen vor Ort ! Network Associates-Niederlassungen weltweit Vorwort Kontaktaufnahme mit McAfee Security & Network Associates Technischer Support Homepage http://www.nai.com/international/germany/services/technical.asp KnowledgeBase-Suche https://knowledgemap.nai.com/phpclient/Homepage.aspx PrimeSupport-Service-Portal * http://mysupport.nai.com McAfee-Betaprogramm http://www.mcafeeb2b.com/beta/ AVERT (Anti-Virus Emergency Response Team) Homepage http://www.mcafeeb2b.com/international/germany/avert/default.asp Virusinformationsbibliothek http://vil.nai.com Beispiel senden https://www.webimmune.net/default.asp Download-Site Homepage http://www.mcafeeb2b.com/international/germany/naicommon/downlo ad/ DAT-Datei- und Modulaktualisierungen http://www.mcafeeb2b.com/international/germany/naicommon/downlo ad/dats/find.asp ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Produkt-Upgrades * http://www.mcafeeb2b.com/naicommon/download/upgrade/login.asp Schulungen Schulungen vor Ort http://www.mcafeeb2b.com/services/mcafee-training/default.asp McAfee Security University http://www.mcafeeb2b.com/international/germany/services/mcafee-trai ning/default.asp Network Associates-Kundendienst E-Mail [email protected] Web http://www.nai.com/international/germany/ http://www.mcafeeb2b.com/international/germany/ USA, Kanada und Lateinamerika (gebührenfrei): Telefon +1-888-VIRUS NO oder +1-888-847-8766 Montag bis Freitag, 8:00–20:00 Uhr, Central Time Produkthandbuch 23 Vorwort FEEDBACK ZUM SPRACHGEBRAUCH McAfee ist bemüht, Produktlösungen auf Basis von Kundenbeiträgen ständig zu verbessern. Wenn Sie Feedback oder Anmerkungen zur in McAfee-Produkten verwendeten Terminologie haben, senden Sie bitte eine E-Mail an: [email protected] Weitere Informationen zur Kontaktaufnahme mit Network Associates und McAfee Security (einschließlich gebührenfreier Nummern für andere Länder) finden Sie in der CONTACT-Datei, die dieser Produktversion beiliegen. * Anmeldeinformationen erforderlich. 24 ePolicy Orchestrator™, Version 3.0 Vorwort Ressourcen Auf der ePolicy Orchestrator-Startseite stehen Links zu nützlichen Ressourcen zur Verfügung. Die Seite wird angezeigt, wenn Sie sich an einem ePolicy Orchestrator-Server anmelden. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. ! Minimum Escalation Resource Tool ! Virusinformationsbibliothek ! AVERT WebImmune ! McAfee Security-Homepage ! Network Associates-Homepage Minimum Escalation Resource Tool Verwenden Sie den Link Minimum Escalation Resource Tool, um auf der Network Associates-Webseite auf weitere Informationen über das Tool und Anweisungen für die Installation zuzugreifen. Das Minimum Escalation Resource Tool (MERTool) wurde für den Einsatz auf Computern entwickelt, auf denen Network Associates-Produkte nicht ausgeführt werden können. Nach dem Starten von MERTool sammelt dieses verschiedene Informationen über den Computer, auf dem es ausgeführt wird. Dies umfasst u. a. Ereignisprotokolle, Registrierungsinformationen, Listen ausgeführter Prozesse und Active Directory-Einträge. Virusinformationsbibliothek Über den Link Virusinformationsbibliothek können Sie auf die Virusinformationsbibliothek der McAfee AVERT-Website (Anti-Virus Emergency Response Team) zugreifen, auf der Sie detaillierte Informationen zur Herkunft der Viren, zu den Konsequenzen des Virenbefalls für Ihr System und zu Möglichkeiten der Virenbeseitigung finden. AVERT WebImmune Über den Link AVERT WebImmune können Sie auf die WebImmune-Website von AVERT (Anti-Virus Emergency Response Team) zugreifen. AVERT WebImmune ist der weltweit erste Internet-Antiviren-Scanner im World Wide Web, und steht ganzjährig 24 Stunden täglich zur Verfügung. Sie können Dateien, bei denen der Verdacht besteht, dass sie infiziert sind, an WebImmune zur Analyse senden. Bei Bedarf werden Ihnen Information zu Ihren Dateien inklusive Lösungen und Echtzeitprogramme zur Schadensbehebung gesendet. Produkthandbuch 25 Vorwort McAfee Security-Homepage Über den Link McAfee Security-Homepage können Sie auf die McAfee Security-Website zugreifen. Network Associates-Homepage Über den Link Network Associates-Homepage können Sie auf die Network Associates-Website zugreifen. 26 ePolicy Orchestrator™, Version 3.0 Vorwort Verwenden der Online-Hilfe In der Online-Hilfe können Sie auf sämtliche Produktinformationen zugreifen, die Sie auch im Produkthandbuch finden. ! Kopieren von Hilfethemen ! Suchen von Informationen in der Hilfe ! Ein- oder Ausblenden des Navigationsbereichs für die Hilfe ! Markieren von Suchwörtern in Hilfethemen ! Navigieren durch bereits angezeigte Hilfethemen ! Drucken von Hilfethemen ! Anzeigen von Definitionen zu Optionen auf der Benutzeroberfläche Kopieren von Hilfethemen 1 Klicken Sie mit der rechten Maustaste in das gewünschte Thema, und wählen Sie Alles markieren. 2 Klicken Sie erneut mit der rechten Maustaste in das Thema, und wählen Sie dann Kopieren, um das Thema in die Zwischenablage zu kopieren. 3 Öffnen Sie das Dokument, in das Sie das Thema kopieren möchten. 4 Klicken Sie im Dokument an die Stelle, an der die Informationen platziert werden sollen. 5 Wählen Sie im Menü Bearbeiten den Befehl Einfügen. HINWEIS Wenn Sie nur einen Auszug aus einem Thema kopieren möchten, wählen Sie den zu kopierenden Teil aus, klicken Sie mit der rechten Maustaste auf die Auswahl, und wählen Sie dann Kopieren. Wörter, die Verknüpfungen mit anderen Themen darstellen, und Nummerierungen werden nicht in die Zwischenablage kopiert. Suchen von Informationen in der Hilfe ! Klicken Sie auf die Registerkarte Inhalt, um die Themen nach Kategorie zu durchsuchen. ! Klicken Sie auf die Registerkarte Index, um eine Liste der Indexeinträge anzuzeigen. Sie können entweder das gesuchte Wort eingeben oder die Liste durchsuchen. Produkthandbuch 27 Vorwort ! Klicken Sie auf die Registerkarte Suchen, um nach jedem Vorkommen eines Wortes oder Begriffs in der Hilfedatei zu suchen. Ein- oder Ausblenden des Navigationsbereichs für die Hilfe ! Klicken Sie zum Ausblenden des Navigationsbereichs mit den Registerkarten Inhalt, Index und Suchen auf der Hilfe-Symbolleiste auf Ausblenden. ! Klicken Sie zum Anzeigen des Navigationsbereichs mit den Registerkarten Inhalt, Index und Suchen auf der Hilfe-Symbolleiste auf Einblenden. Markieren von Suchwörtern in Hilfethemen ! Klicken Sie zum Markieren von Suchwörtern in Hilfethemen auf der Hilfe-Symbolleiste auf Optionen, und wählen Sie Suchbegriffhervorhebung aktivieren. ! Klicken Sie zum Deaktivieren der Markierung auf der Hilfe-Symbolleiste auf Optionen, und wählen Sie anschließend Suchbegriffhervorhebung deaktivieren. Navigieren durch bereits angezeigte Hilfethemen ! Klicken Sie zum Anzeigen des zuvor angezeigten Hilfethemas auf der Hilfe-Symbolleiste auf Zurück. ! Klicken Sie zum Aufrufen des nächsten Hilfethemas aus einer bereits angezeigten Reihe von Themen auf der Hilfe-Symbolleiste auf Vorwärts. Drucken von Hilfethemen ! Klicken Sie zum Drucken eines Hilfethemas mit der rechten Maustaste in das gewünschte Thema, und wählen Sie Drucken. ! Klicken Sie zum Drucken eines Popup-Themas mit der rechten Maustaste in das Popup-Fenster, und wählen Sie Drucken. ! Klicken Sie zum Drucken sämtlicher Themen eines Buches auf der Registerkarte Inhalt mit der rechten Maustaste auf das gewünschte Buch, wählen Sie Drucken und anschließend Ausgewählte Überschriften und alle Unterthemen drucken. Anzeigen von Definitionen zu Optionen auf der Benutzeroberfläche ! 28 Klicken Sie auf Hilfe. ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator 1 Die ePolicy Orchestrator-Software ist ein skalierbares Tool für die zentralisierte Verwaltung und Umsetzung von Antiviren- und Sicherheitsrichtlinien. Die Software enthält außerdem umfassende Funktionen zur grafischen Berichterstellung und Produktausbringung. Mit ePolicy Orchestrator können Sie Richtlinien für McAfee- und Symantec-Produkte verwalten sowie die Ausbringung von McAfee-Produkten und Produkt-Updates von einem Ort aus steuern. Die ePolicy Orchestrator-Software besteht aus den folgenden Komponenten: ! Der ePolicy Orchestrator-Server: Ein Repository für alle Daten, die von verteilten ePolicy Orchestrator-Agenten gesammelt werden. ! Die ePolicy Orchestrator-Konsole: Eine übersichtliche, leicht verständliche Übersicht über die gesamte Virenaktivität und und den Status mit der Möglichkeit, Agenten und Produkte zu verwalten und auszubringen. ! Der ePolicy Orchestrator-Agent: Eine intelligente Verknüpfung zwischen dem ePolicy Orchestrator-Server und den Antiviren- und Sicherheitsprodukten, durch die auf Client-Computern Richtlinien und Tasks umgesetzt werden. Folgende Themen werden behandelt: ! Der ePolicy Orchestrator-Server ! Die ePolicy Orchestrator-Konsole ! Der ePolicy Orchestrator-Agent ! Was ist neu in dieser Version? Produkthandbuch 29 Einführung in ePolicy Orchestrator Der ePolicy Orchestrator-Server Der ePolicy Orchestrator-Server dient als Repository für alle Daten, die von verteilten Agenten gesammelt werden. Er bietet folgende Funktionalitäten: ! Eine stabile Datenbank, in der Daten über die Anwendung der Produkte auf den Client-Computern des Netzwerks gesammelt werden. ! Ein Berichterstellungsmodul zur Leistungsüberwachung des Virenschutzes im Unternehmen. ! Ein Software-Repository, in dem die im Netzwerk ausgebrachten Produkte und Produktaktualisierungen (z. B. Service Pack-Versionen) gespeichert werden. Mit dem ePolicy Orchestrator-Server kann die Gesamtheit der Benutzer zum Zweck einer benutzerdefinierten Richtlinienverwaltung in einzelne Gruppen unterteilt werden. Jeder Server kann bis zu 250.000 Computer verwalten. Der ePolicy Orchestrator-Agent Die Installation des ePolicy Orchestrator-Agenten auf Ziel-Client-Computern und -Servern dient zur Datensammlung, Berichterstellung, Installation von Produkten, Umsetzung von Richtlinien und Tasks sowie zum Zurücksenden von Ereignissen an den ePolicy Orchestrator-Server. Der Agent wird auf Client-Computern im Hintergrund ausgeführt. Er ruft inkrementelle Änderungen von Richtlinien und Tasks vom ePolicy Orchestrator-Server ab und setzt dann die Richtlinien um, installiert etwaige heruntergeladene Produkte auf dem Client-Computer und führt alle geplanten Tasks aus. Wenn auf dem Client-Computer Aktivitäten stattfinden, die in Zusammenhang mit Produkten stehen, teilt der Agent dem Server dies mit. Wenn z. B. ein Virus auf dem Client-Computer gefunden wurde, wird diese Information an die ePolicy Orchestrator-Konsole zurückgesendet. Diese Aktivität ist für den Benutzer des Client-Computers nicht sichtbar. Die ePolicy Orchestrator-Konsole bietet bei der Ausbringung des Agenten eine enorme Flexibilität. Obwohl eigentlich eine Push-Übertragung auf die Client-Computer vorgesehen ist, kann das Installationspaket für den Agenten auch auf eine Diskette, in einen freigegebenen Ordner im Netzwerk oder auf andere Medien kopiert und dann auf den Client-Computern manuell installiert werden. 30 ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Die ePolicy Orchestrator-Konsole Mit der ePolicy Orchestrator-Konsole können Sie die Anwendungen für den Virenschutz und die Sicherheit für das gesamte Unternehmen verwalten sowie die Eigenschaften der Client-Computer problemlos anzeigen lassen. Mit der in die MMC-Benutzerschnittstelle (Microsoft Management Console) eingebundenen ePolicy Orchestrator-Konsole können Sie Antiviren- und Sicherheitsrichtlinien aller Agenten auf Client-Computern oder bestimmten ausgewählten Computern festlegen und umsetzen. Sie verfügt außerdem über eine Funktion zur Planung von Tasks, mit der Sie geplante Tasks und Richtlinien für spezielle Computer oder Gruppen einrichten können. Schließlich können Sie mit Hilfe der Konsole Berichte zur Überwachung der Ausbringung, des Virenausbruchs sowie der aktuellen Virenschutz-Ebenen anzeigen und anpassen. Die ePolicy Orchestrator-Konsole wird beim Starten der ePolicy Orchestrator-Software eingeblendet. Die Konsole verwendet MMC-Standardkomponenten (Microsoft Management Console). Die Hauptkomponenten der ePolicy Orchestrator-Konsole werden im Folgenden beschrieben. Weitere Informationen zur Verwendung der ePolicy Orchestrator-Konsole finden Sie in der MMC-Hilfedatei. 1 2 4 3 5 Abbildung 1-1. Komponenten der Konsole Produkthandbuch 31 Einführung in ePolicy Orchestrator 1 Konsolenstruktur: Wird im linken Bereich der Konsole eingeblendet und enthält sämtliche Elemente der Konsolenstruktur. 2 Elemente der Konsolenstruktur: Zum Beispiel das Verzeichnis, das Repository sowie Berichterstellung. 3 Detailbereich: Wird im rechten Bereich der Konsole eingeblendet und zeigt Details zum gegenwärtig ausgewählten Element der Konsolenstruktur an. Je nach ausgewähltem Element der Konsolenstruktur kann der Detailbereich in einen oberen und einen unteren Bereich unterteilt sein. 4 Oberer Detailbereich: Enthält die Registerkarten Richtlinien, Eigenschaften und Tasks. 5 Unterer Detailbereich: Enthält die Konfigurationseinstellungen für die Produkte, die im oberen Detailbereich auf der Registerkarte Richtlinien aufgeführt werden. 32 ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Was ist neu in dieser Version? Diese Version der ePolicy Orchestrator-Software enthält folgende neue Funktionen: ! Funktionsvergleich ! In Unternehmen skalierbare Produktausbringung ! Globales Aktualisieren ! Ausbringung aller Produktaktualisierungen ! Berichterstellung für alle Produktaktualisierungen. ! Unterstützung der Agenten 2.0, 2.5 und 2.5.1 und gesteuerte Aktualisierungen dieser Agenten ! Erweitertes Aktualisieren für mobile Computer ! Fortlaufende Aktualisierung von Network Associates für Desktops ! Verwaltung mehrerer Server ! Benutzerdefinierte Kompatibilitätsberichterstellung ! Tägliche Kurzberichte zur Sicherheit ! Windows 2003-Unterstützung für den Agenten und Server ! 64-Bit-Unterstützung für den Agenten ! Automatische Wartung inaktiver Agenten ! Automatische Domänensynchronisierung ! Schnellstartassistent für kleinere Unternehmen ! Bessere Kontrolle der Agent-zu-Server-Kommunikation ! Leistungssteigerungen bei der Berichterstellung ! Integration mit Symantec Norton AntiVirus 8.0 und 8.01 ! Integration mit McAfee VirusScan Enterprise 7.0 Produkthandbuch 33 Einführung in ePolicy Orchestrator Funktionsvergleich Nachfolgend finden Sie einen Vergleich der wichtigsten Funktionen der Software und Informationen zu den Änderungen seit der Version 2.0. Funktion Beschreibung ePolicy Orchestrator-Server " Die Möglichkeit, sich an mehreren ePolicy Orchestrator-Servern gleichzeitig anzumelden, ist neu hinzugekommen. Server-Tasks " Einige Server-Tasks, z. B. Wartung inaktiver Agenten und Domänen synchronisieren, sind neu hinzugekommen. " Eine Protokolldatei mit einem Bericht über den Status von Server-Tasks ist neu hinzugekommen. " Allgemeine Tasks, Benutzerkontenverwaltung, Servereinstellungen und Server-Tasks wurden zusammengefasst. " Links zu zusätzlichen Ressourcen, z. B. zur Virusinformationsbibliothek und zu den WebImmune-Websites von AVERT, sind neu hinzugekommen. Verzeichnis-Integritätsüberprüfung " Im Dialogfeld Verzeichnis durchsuchen wurde der Befehl Verzeichnis-Integritätsüberprüfung durch die Abfrage Namen doppelter Computer ersetzt. Domänensynchronisierung " Die Möglichkeit zur Planung der Domänensynchronisierung ist neu hinzugekommen. Repository " Die verteilte Software-Repository-Architektur ist neu hinzugekommen. " Die Anwendung der Setup-Dateien wurde in das Master-Repository verschoben. " Die Anwendung der Plug-In-Dateien (DLL-Dateien) wurde in das Master-Repository verschoben. " Unterstützung für die Aktualisierung älterer Produkte ist neu hinzugekommen. " Die Möglichkeit, Berichtsvorlagen auf das Repository anzuwenden, ist neu hinzugekommen. " Die Möglichkeit, Richtlinieneinstellungen innerhalb desselben ePolicy Orchestrator-Servers oder zwischen verschiedenen Servern zu kopieren und einzufügen, ist neu hinzugekommen. " Die Möglichkeit, Richtlinieneinstellungen in Richtliniendateien oder -vorlagen zu speichern, ist neu hinzugekommen. Konsole Richtlinien 34 ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Funktion Beschreibung Agent-zu-ServerKommunikation " Die Möglichkeit, das Agent-zu-Server-Kommunikationsintervall (ASKI) zu deaktivieren und diese Kommunikation mit Hilfe eines Agentenreaktivierung-Client-Tasks zu planen, ist neu hinzugekommen. " Die Möglichkeit, das erste, zehnminütige ASKI mit Zufallsgenerierung zu überspringen, wenn die letzte Agent-zu-Server-Kommunikation im festgelegten Zeitraum stattgefunden hat, ist neu hinzugekommen. " Die Möglichkeit, vollständige oder Mindesteigenschaften in einer Agentenrichtlinie zu erfassen, ist neu hinzugekommen. " Die Möglichkeit, während einer Agentenreaktivierung nicht die inkrementellen Eigenschaften, sondern die vollständige Menge der Eigenschaften zu erfassen, ist neu hinzugekommen. Client-Tasks " Client-Tasks für den Agenten, die bei allen Produkten angewendet werden können, sind neu hinzugekommen. Dazu zählen beispielsweise Agentenreaktivierung und Produktausbringung. AutoUpgrade von Agenten " Das AutoUpgrade von Agenten für Agenten der Version 3.0 oder höher wurde entfernt, das Upgrade wird nun von Ihnen selbst gestartet. " Die Möglichkeit, das AutoUpgrade von Agenten der Versionen 2.0, 2.5 und 2.5.1 in der Agentenrichtlinie zu deaktivieren, ist neu hinzugekommen. " Die Möglichkeit, den Agenten für die Unterstützung der Migration von nicht verwalteten Produkten zu aktivieren oder zu deaktivieren, ist neu hinzugekommen. " Sprachspezifische Dateien wurden aus dem Installationspaket für den Agenten herausgenommen. Die Unterstützung für einzelne Sprachen wird über Produktaktualisierungspakete bereitgestellt. " Der Name des Installationspakets für den Agenten wurde in FRAMEPKG.EXE geändert. " Die Möglichkeit zur Planung der Ausbringung des Agenten ist neu hinzugekommen. " Die Möglichkeit, unterbrochene Downloads von Produkten oder Produktaktualisierungen fortzusetzen, ist neu hinzugekommen. " Die Möglichkeit zum Abrufen inkrementeller Aktualisierungen ist neu hinzugekommen. " Die Planungsmöglichkeit für die Wartung von inaktiven Agenten ist neu hinzugekommen. Eigenschaften Agent Inaktive Agenten Produkthandbuch 35 Einführung in ePolicy Orchestrator Funktion Beschreibung Protokolldateien für die Agentenaktivität " Die Möglichkeit, die Protokollierung der Agentenaktivität sowie den Remote-Zugriff auf die entsprechenden Protokolldateien zu aktivieren oder zu deaktivieren, ist neu hinzugekommen. SuperAgent " Die Möglichkeit, einen Agenten als SuperAgent zu aktivieren, ist neu hinzugekommen. Der SuperAgent ist eine der Hauptkomponenten für globale Aktualisierungen und kann als verteiltes Repository verwendet werden. Agentenreaktivierung " Die Möglichkeit, während einer Agentenreaktivierung nicht die inkrementellen Eigenschaften, sondern die vollständige Menge der Eigenschaften zu erfassen, ist neu hinzugekommen. " Die Möglichkeit zum Senden von SuperAgent-Reaktivierungen ist neu hinzugekommen. Die SuperAgents senden anschließend Reaktivierungen an alle Agenten in demselben Subnetz. " Die Produktausbringung wurde in den Client-Task Produktausbringung verschoben und kann regelmäßig oder während des Richtlinienumsetzungsintervalls umgesetzt werden. " Die Möglichkeit der Remote-Anzeige von Protokolldateien zur Produktaktivität ist neu hinzugekommen. " Die Möglichkeit, Aktualisierungen von Produkten auszubringen, beispielsweise mit Service-Packund HotFix-Versionen, ist neu hinzugekommen. " Die Unterstützung für das Zurückführen von Produktaktualisierungen auf die vorige Version ist neu hinzugekommen. " Die Unterstützung für das Ausbringen von Testversionen von Produktaktualisierungen für ausgewählte Computer zu Testzwecken ist neu hinzugekommen. " Die Möglichkeit, Benutzern die Durchführung von Aktualisierungen zu einem späteren Zeitpunkt zu ermöglichen, ist neu hinzugekommen. Produktausbringung Ausbringung von Produktaktualisierungen 36 ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Funktion Beschreibung Globales Aktualisieren " Die Möglichkeit, wichtige Produktaktualisierungen unmittelbar nach dem Anwenden der entsprechenden Pakete auf das Master-Repository auszubringen und dann sofort einen Bericht über den Status der globalen Aktualisierung zu erstellen, ist neu hinzugekommen. Berichterstellung " Die Möglichkeiten zum Auswählen von Kompatibilitätsregeln, Anzeige- und Druckoptionen sowie zum Gruppieren von Daten über Berichte wurden erweitert. " Die Möglichkeit zum Speichern dieser Einstellungen ist neu hinzugekommen. " Bei ausgewählten Berichten sind neue Unterberichte hinzugekommen, die auf Computerebene für die Darstellung des Infektionsverlaufs, von Upgrade-Übersichten, Tasks und Richtlinieneinstellungen verwendet werden. " Die Möglichkeit, eine Zeitbasis für Infektionsberichte auf der Benutzeroberfläche anzugeben, ist neu hinzugekommen. Produkthandbuch 37 Einführung in ePolicy Orchestrator In Unternehmen skalierbare Produktausbringung Vorherige Version Jeder ePolicy Orchestrator-Server verfügte über ein Repository, von dem die Client-Computer (Computer mit installiertem Agenten) unterstützte Network Associates-Produkte abriefen. Aktuelle Version Obwohl jeder Server weiterhin über ein Repository (das Master-Repository) verfügt, können Sie jetzt dessen Inhalt auf verteilte Repositories replizieren. Sie können Produkt- und Produktaktualisierungspakete auf das Master-Repository anwenden oder Quell-Repositories zum Festlegen von Speicherorten verwenden, aus denen das Master-Repository Pakete abrufen soll. In der Standardeinstellung ist die HTTP-Download-Website von Network Associates als Quell-Repository festgelegt. Client-Computer rufen Aktualisierungen vom nächsten Repository ab. Wenn keines dieser Repositories verfügbar ist, rufen Client-Computer Pakete vom Ausweich-Repository ab. In der Standardeinstellung ist die FTP-Download-Website von Network Associates als Ausweich-Repository festgelegt. Sie können Pull- und Replizierungs-Tasks planen oder auf Anforderung starten, damit das Master-Repository in Bezug auf den Inhalt der Quelloder Ausweich-Repositories und verteilte Repositories in Bezug auf den Inhalt des Master-Repository immer auf dem neuesten Stand gehalten werden. Vorteile Da Client-Computer ihre Aktualisierungen von mehreren Orten abrufen, wird die verfügbare Bandbreite effizienter ausgenutzt. Die verteilte Software-Repository-Architektur führt in Kombination mit inkrementellen Aktualisierungen zu schnelleren Aktualisierungszeiten. Da Sie die Aktualisierung von verteilten Repositories und des Master-Repository planen können, bleiben die Repositories immer auf dem neuesten Stand. Umsetzung So erstellen Sie globale verteilte Repositories ! Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Verteiltes Repository hinzufügen. So legen Sie lokale verteilte Repositories fest ! Klicken Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Repositories auf Hinzufügen. So erstellen Sie verteilte SuperAgent-Repositories ! 38 Aktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Optionen SuperAgent-Funktion aktivieren und SuperAgent-Repository aktivieren. ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator So legen Sie Quell-Repositories fest ! Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Quell-Repository hinzufügen. So legen Sie die Standard-Quell- und Ausweich-Repositories fest ! Weitere Informationen Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Quell-Repository. Siehe Software-Repositories auf Seite 163. Globales Aktualisieren Vorherige Version Die im Repository gespeicherten unterstützten McAfee-Produkte konnten während des Agent-zu-Server-Kommunikationsintervalls (ASKI) oder durch Senden einer Agentenreaktivierung ausgebracht werden. Zusätzlich wurden während des Richtlinienumsetzungsintervalls produktspezifische Installationsrichtlinien auf den Client-Computern umgesetzt. Aktuelle Version Wenn die globale Aktualisierung aktiviert ist, werden die Produktaktualisierungen unmittelbar nach dem Anwenden der entsprechenden Pakete auf das Master-Repository ausgebracht. Die Pakete werden sofort auf alle SuperAgents und die globalen verteilten Repositories repliziert. Der ePolicy Orchestrator-Server sendet eine Reaktivierung an alle SuperAgents. Die SuperAgents senden eine Broadcastreaktivierung an alle Agenten in demselben Subnetz. Alle Agenten (normale Agenten und SuperAgents) rufen die Aktualisierung vom nächsten Repository ab. Wenn die sofortige Ereignisweiterleitung ebenfalls aktiviert ist, senden die Agenten Aktualisierungsereignisse an den Server, ohne das nächste Agent-zu-Server-Kommunikationsintervall abzuwarten. Anschließend können Sie sofort einen Bericht über den Status der globalen Aktualisierung erstellen. Vorteile ! Vom Administrator gesteuert – Sie können selbst festlegen, ob und wann eine globale Aktualisierung erfolgen soll. ! Sofortige Aktualisierung – Produktaktualisierungen können bei einem Virenausbruch ohne weiteres Eingreifen sofort aktualisiert werden. ! Geringer Bandbreitebedarf bei der Aktualisierung – In verteilte Repositories werden nur inkrementelle Änderungen an Produktaktualisierungen repliziert. Produkthandbuch 39 Einführung in ePolicy Orchestrator Umsetzung So bringen Sie den SuperAgent aus ! Aktivieren Sie auf der Richtlinienseite ePolicy Orchestrator-Agent | Konfiguration die Optionen Unterstützung der Agentenreaktivierung aktivieren und SuperAgent-Funktion aktivieren. So aktivieren Sie die sofortige Ereignisweiterleitung ! Aktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Ereignisse die Option Sofortiges Upload von Ereignissen aktivieren. So aktivieren Sie die globale Aktualisierung ! Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. Klicken Sie im Detailbereich auf die Registerkarte Einstellungen, und wählen Sie dann die Option Globale Aktualisierung aktivieren. So prüfen Sie den Status einer globalen Aktualisierung ! Weitere Informationen 40 Klicken Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Berichte | Antivirus | Deckung mit der rechten Maustaste auf <BERICHT>, und wählen Sie dann Ausführen. Siehe Globales Aktualisieren auf Seite 353. ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Ausbringung aller Produktaktualisierungen Vorherige Version Die Aktualisierungen für unterstützte Produkte mussten manuell ausgebracht werden. Aktuelle Version Jetzt können folgende Produktaktualisierungen ausgebracht werden: ! Agenten-Sprachpakete ! HotFix-Versionen ! Produkt-Binärdateien (Setup-Dateien) ! Produkt-Plug-In-Dateien (DLL-Dateien) ! Service Pack-Versionen ! SuperDAT-Dateien (SDAT*.EXE) ! Ergänzende Virendefinitionsdateien (EXTRA.DAT) ! Virendefinitionsdateien (DAT) ! Virenscan-Modul Nach dem Anwenden der gewünschten Produktaktualisierungspakete auf das Master-Repository können Sie deren Ausbringung mit Hilfe von Client-Tasks planen oder sie mit Hilfe der globalen Aktualisierung automatisch ausbringen. Vorteile Sie können jetzt Produktaktualisierungen für alle unterstützten Produkte ausbringen. Umsetzung So wenden Sie die Produktaktualisierungspakete an ! Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Klicken Sie im Detailbereich auf Paket einchecken. So planen Sie die Ausbringung von Produktaktualisierungen Weitere Informationen 1 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder <COMPUTER>, und wählen Sie dann Task planen. 2 Klicken Sie im Detailbereich auf der Registerkarte Tasks mit der rechten Maustaste auf Taskname, und wählen Sie dann Task bearbeiten. Siehe Produkt- und Produktaktualisierungspakete auf Seite 224 und Ausbringung von Produktaktualisierungen auf Seite 346. Produkthandbuch 41 Einführung in ePolicy Orchestrator Berichterstellung für alle Produktaktualisierungen Vorherige Version Es konnten Berichte zur Kompatibilität von Produkten, zu Virendefinitionsdateien (DAT-Dateien) und zum Virenscan-Modul erstellt werden. Aktuelle Version Sie können einen Bericht darüber erstellen, welche HotFix- und Service Pack-Versionen auf den Client-Computern installiert wurden, und ermitteln, welche Versionen zur Aktualisierung des Produkts auf den neuesten Stand benötigt werden. Vorteile Die Berichterstellung kann jetzt für alle unterstützten McAfee-Produkte und Produktaktualisierungen erfolgen. Umsetzung Weitere Informationen ! Klicken Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Berichte | Antivirus | Deckung mit der rechten Maustaste auf <BERICHT>, und wählen Sie dann Ausführen. Siehe Ausführen von Berichten auf Seite 384 und Vorlagen für Deckungsberichte auf Seite 470. Unterstützung der Agenten 2.0, 2.5 und 2.5.1 und gesteuerte Aktualisierungen dieser Agenten Aktuelle Version Sie können das automatische Upgrade von Agenten der Versionen 2.0, 2.5 oder 2.5.1 auf Version 3.1 oder höher deaktivieren. Die Agenten der Versionen 2.0, 2.5 und 2.5.1 senden weiterhin Ereignisse und Eigenschaften an den ePolicy Orchestrator-Server. Vorteile Während des Übergangs von 2.0-, 2.5- oder 2.5.1.-Umgebungen auf eine 3.0-Umgebung ist eine vollständige Sichtbarkeit gewährleistet. Umsetzung So deaktivieren Sie das AutoUpgrade von Agenten ! Weitere Informationen 42 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Agenten-Upgrade von Agentenversion 2.x auf 3.0 aktivieren. Siehe Aktivieren oder Deaktivieren des AutoUpgrade von Agenten auf Seite 304. ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Erweitertes Aktualisieren für mobile Computer Vorherige Version Tasks konnten so geplant werden, dass sie bei Einwahl ausgeführt wurden. Aktuelle Version Die Verwaltung mobiler Benutzer wurde durch eine Reihe zusätzlicher, neuer Aktualisierungserweiterungen erleichtert: ! Auswahl des nächsten Repository – Stellt sicher, dass mobile Computer Aktualisierungen von dem verfügbaren Repository abrufen, bei dem die Auslastung der Bandbreite am effizientesten ist. Dies ermöglicht es Ihnen, nur eine einzige Richtlinie einzurichten, mit der unabhängig vom Standort die Aktualisierungen für alle Benutzer gesteuert werden können. ! Verschieben von Aktualisierungen auf einen späteren Zeitpunkt – Ermöglicht es mobilen Benutzern, die Installation von Aktualisierungen zu steuern. Sie können es den Benutzern ermöglichen, Aktualisierungen zu einem späteren Zeitpunkt durchzuführen, wenn die Bandbreite besser ausgelastet werden kann. ! Wiederaufnehmbare Aktualisierung – Wenn bei mobilen Computern während einer Aktualisierung eine Unterbrechung der Verbindung auftritt, wird die Aktualisierung dort fortgesetzt, wo sie unterbrochen wurde, sobald die Verbindung erneut hergestellt ist. ! Gesicherte Internet-kompatible HTTP-Aktualisierung – Stellt sicher, dass Benutzer von mobilen Computern auch außerhalb der Firmen-Firewall eine Aktualisierung von Webservern des Unternehmens oder der Network Associates-Download-Site vornehmen können. Vorteile Aufgrund dieser neuen Aktualisierungsmethoden mit effektiver Bandbreitenauslastung kann bei mobilen Computern genauso wie bei Desktop-Computern die Kompatibilität leicht sichergestellt werden. Produkthandbuch 43 Einführung in ePolicy Orchestrator Fortlaufende Aktualisierung von Network Associates für Desktops Aktuelle Version Jetzt können Sie den ePolicy Orchestrator-Server konfigurieren, um Produkte und Produktaktualisierungen im Master-Repository auf verteilte Repositories zu replizieren. Um das gesamte Unternehmen auf dem neuesten Stand zu halten, kann das Master-Repository so konfiguriert werden, dass die Network Associates-Download-Site in regelmäßigen Abständen (wöchentlich, täglich oder alle 15 Minuten) nach Aktualisierungen durchsucht wird. Da der Inhalt der Download-Site vor dem Herunterladen von Dateien mit dem Inhalt des Master-Repository verglichen wird, ist bei der fortlaufenden Suche nach Aktualisierungen nur eine Mindestmenge an Bandbreite erforderlich. Vorteile Kunden, die mit einer automatisierteren und bequemen Methode ihre Unternehmen auf dem neuesten Stand halten möchten, können die Network Associates-Download-Site automatisch nach neuen Virenschutz- oder Sicherheitsaktualisierungen durchsuchen und diese bei Verfügbarkeit sofort in die Umgebung ausbringen lassen. Die Ausbringung kann stufenweise erfolgen, so dass eine effektive Auslastung der Bandbreite in Unternehmensumgebungen weltweit gewährleistet wird. 44 ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Verwaltung mehrerer Server Vorherige Version Bisher konnte jeweils nur ein ePolicy Orchestrator-Server verwaltet werden. Aktuelle Version Mit den folgenden Verfahren können Sie mehrere ePolicy Orchestrator-Server einfach über eine einzige Konsole verwalten: ! Gleichzeitiges Anmelden an mehreren Servern – Sie können an mehreren Servern gleichzeitig angemeldet sein. ! Erstellen von konsolidierten Berichten – Sie können die Daten mehrerer Server kombinieren und die resultierende, zusammengeführte Datenbank zum Erstellen von konsolidierten Berichten verwenden. ! Freigeben von Richtlinieneinstellungen – Sie können Richtlinieneinstellungen für Elemente der Konsolenstruktur unter dem Verzeichnis auf demselben Server oder für Elemente auf verschiedenen Servern freigeben. Vorteile Computerspezifische Richtlinien und Richtlinien auf Gruppen- bzw. Serverebene können für verschiedene Zwecke exportiert und importiert werden, z. B. für das Sichern auf Datenträgern oder die Freigabe auf Servern. Umsetzung So melden Sie sich an mehreren Servern an ! Wählen Sie in der Konsolenstruktur ePolicy Orchestrator. Klicken Sie im Detailbereich auf Server hinzufügen. So erstellen Sie konsolidierte Berichte 1 Verwenden Sie das Dienstprogramm zum Zusammenführen von Datenbanken (AVIDB_MERGE_TOOL.EXE). 2 Klicken Sie in der Konsolenstruktur unter Berichterstellung mit der rechten Maustaste auf ePO-Datenbanken, und wählen Sie dann Neuen Server hinzufügen. 3 Wählen Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Berichte | <BERICHTSGRUPPE> den <BERICHT>. Produkthandbuch 45 Einführung in ePolicy Orchestrator So kopieren Sie Richtlinien 1 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, und wählen Sie dann Richtlinie | Kopieren. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, und wählen Sie dann Richtlinie | Einfügen. So importieren und exportieren Sie Richtlinien Weitere Informationen 46 1 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, und wählen Sie dann Richtlinie | Exportieren. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, und wählen Sie dann Richtlinie | Importieren. Weitere Informationen finden Sie in diesen Abschnitten: ! Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57 ! Zusammenführen von ePolicy Orchestrator-Datenbanken auf Seite 442 ! Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364 ! Ausführen von Berichten auf Seite 384 ! Kopieren von Richtlinien auf Seite 257 ! Importieren und Exportieren von Richtlinien auf Seite 259 ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Benutzerdefinierte Kompatibilitätsberichterstellung Vorherige Version Es war möglich, die Versionen der Virendefinitionsdatei (DAT) und das Virenscan-Modul auszuwählen, die Ihren Kompatibilitätsdefinitionen entsprochen haben. Aktuelle Version Sie haben jetzt die Möglichkeit, die Kompatibilität in Ihrer Umgebung noch genauer zu definieren. So können Sie beispielsweise Kompatibilitätsregeln für die Version des Agenten oder das Datum von Virusinfektionsereignissen definieren. Vorteile Die Kompatibilität in Ihrer Umgebung kann somit auf noch einfachere Weise gewährleistet werden. Umsetzung Weitere Informationen ! Klicken Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Berichte | Antivirus | Deckung mit der rechten Maustaste auf <BERICHT> (z. B. Kompatibilitätsprobleme), und wählen Sie dann Ausführen. Siehe Definieren von Kompatibilitätsregeln für Berichte auf Seite 388. Tägliche Kurzberichte zur Sicherheit Aktuelle Version Es ist ein neuer Übersichtsbericht in Kurzform verfügbar. In diesem Bericht sind Antiviren- und Sicherheitsproduktdaten zusammengefasst aufgeführt, die zur Identifizierung von Kompatibilität und Virenstufen verwendet werden. Vorteile Hier werden wichtige Informationen zu Kompatibilität und Virenaktivitäten zusammengefasst, die nicht zu säubernde Infektionen oder allgemeine Bedingungen betreffen, mit denen sich der zuständige Administrator vor Ort befassen sollte. Umsetzung Weitere Informationen ! Klicken Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Berichte | Antivirus | Infektion | Entdeckungen mit der rechten Maustaste auf Sicherheitsübersicht, und wählen Sie dann Ausführen. Siehe Ausführen von Berichten auf Seite 384. Produkthandbuch 47 Einführung in ePolicy Orchestrator Windows 2003-Unterstützung für den Agenten und Server Vorherige Version Der Agent für Windows unterstützte verschiedene Microsoft-Betriebssysteme von Windows 95 bis Windows XP. Der ePolicy Orchestrator-Server wurde von vielen Microsoft-Betriebssystemen unterstützt, beispielsweise Windows NT und Windows 2000. Aktuelle Version Der Agent unterstützt jetzt das Betriebssystem Windows 2003 für das Verwalten von McAfee VirusScan Enterprise 7.0 und zukünftigen McAfee-Lösungen, die mit diesem Betriebssystem kompatibel sind. Der Server unterstützt jetzt auch Windows 2003-Betriebssysteme. Vorteile Unter der Windows 2003-Plattform funktioniert der Agent bei der Verwaltung von McAfee VirusScan Enterprise 7.0 und zukünftigen Produkten von Network Associates jetzt einwandfrei. Weitere Informationen Weitere Informationen hierzu finden Sie im Installationshandbuch von ePolicy Orchestrator 3.0. 64-Bit-Unterstützung für den Agenten Vorherige Version Der Agent für Windows unterstützte verschiedene 32-Bit-Betriebssysteme von Microsoft von Windows 95 bis Windows XP. Aktuelle Version Der Agent unterstützt jetzt die 64-Bit-Versionen von unterstützten Windows-Betriebssystemen. Weitere Informationen Weitere Informationen hierzu finden Sie im Installationshandbuch von ePolicy Orchestrator 3.0. 48 ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Automatische Wartung inaktiver Agenten Vorherige Version Sie konnten manuell mit Hilfe des Berichts „Info zu Agent-zu-Server-Verbindung“ oder im Dialogfeld Verzeichnis durchsuchen über die Suchabfrage für inaktive ePolicy Orchestrator-Agenten nach Computern mit inaktiven Agenten suchen. Aktuelle Version Sie können jetzt einen Inaktive Agentenwartung-Server-Task planen und darin den Zeitraum angeben, der inaktive Agenten und die Aktion definiert, die auf Computern mit inaktiven Agenten ausgeführt werden soll. Durch diesen Task wird der Agent nicht deinstalliert. Vorteile Sie können einen Server-Task planen, mit dem automatisch eine Wartung inaktiver Agenten auf die von Ihnen angegebenen Weise ausgeführt wird. Computer mit inaktiven Agenten können aus dem Verzeichnis gelöscht oder für die Fehlerbehebung in eine von Ihnen angegebene Gruppe verschoben werden. Umsetzung Weitere Informationen 1 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks, und klicken Sie dann auf Erstellen. 2 Wählen Sie auf der Seite Neuen Task konfigurieren unter Task-typ die Option Inaktive Agentenwartung. Siehe Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325. Produkthandbuch 49 Einführung in ePolicy Orchestrator Automatische Domänensynchronisierung Vorherige Version Sie konnten in das Verzeichnis importierte Windows NT-Domänen mit den tatsächlichen Entsprechungen im Netzwerk manuell synchronisieren und im Dialogfeld Domäne aktualisieren Agenten auf allen Computern deinstallieren, die der angegebenen Domäne nicht mehr angehören. Aktuelle Version Sie können jetzt einen Domänen synchronisieren-Server-Task planen, um ausgewählte Domänen, die Sie in das Verzeichnis importiert haben, mit den tatsächlichen Entsprechungen im Netzwerk zu synchronisieren. Vorteile Sie können das Verzeichnis automatisch auf dem gleichen Stand wie das Netzwerk halten. Mit diesem Server-Task werden Computer automatisch dem Verzeichnis hinzugefügt bzw. aus diesem entfernt, sobald sie Domänen beitreten oder verlassen. Außerdem werden Agenten auf die Computer ausgebracht sowie Richtlinien und Tasks auf die Computer angewendet, die den Domänen beitreten. Umsetzung Weitere Informationen 1 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks, und klicken Sie dann auf Erstellen. 2 Wählen Sie auf der Seite Neuen Task konfigurieren unter Task-typ die Option Domänen synchronisieren aus. Siehe Automatisches Synchronisieren von Domänen auf Seite 150. Schnellstartassistent für kleinere Unternehmen Aktuelle Version Der Schnellstartassistent für kleinere Unternehmen wurde für kleinere Unternehmen konzipiert, die bis zu 250 Client-Computer verwalten. Bei Agenten und VirusScan-Produkten automatisiert der Assistent die Installation und die Einrichtung von Richtlinien. Vorteile Kleinere Unternehmen können die Produkte in kürzester Zeit verwenden. Umsetzung Weitere Informationen 50 ! Wenn Sie die Small Business Edition der Software installiert haben, wird der Assistent beim Anmelden an einem ePolicy Orchestrator-Server automatisch angezeigt. ! Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. Klicken Sie im Detailbereich unter Taskliste auf Schnellstartassistent für kleinere Unternehmen. Weitere Informationen finden Sie im Handbuch Erste Schritte für die ePolicy Orchestrator 3.0 Small Business Edition. ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Bessere Kontrolle der Agent-zu-Server-Kommunikation Vorherige Version Die Agent-zu-Server-Kommunikation erfolgte während des Agent-zu-Server-Kommunikationsintervalls (ASKI) oder der Agentenreaktivierung. Das ASKI konnte nicht deaktiviert werden. Bei der ersten Kommunikation des Agenten mit dem Server entweder direkt nach der Installation des Agenten oder beim Neustart des Agentendienstes (z. B. wenn der Client-Computer aus- und eingeschaltet wird) wird das erste ASKI zu einem beliebigen Zeitpunkt innerhalb eines zehnminütigen Intervalls ausgeführt. Aktuelle Version Sie können das ASKI jetzt deaktivieren und die Agent-zu-Server-Kommunikation mit Hilfe des Agentenreaktivierung-Client-Tasks planen. Wenn die letzte Agent-zu-Server-Kommunikation in dem von Ihnen angegebenen Zeitraum stattgefunden hat (der Standardwert beträgt 24 Stunden), können Sie das erste, zehnminütige ASKI mit Zufallsgenerierung überspringen. Wenn die Benutzer ihre Computer z. B. nachts ausschalten, kommunizieren die Agenten mit dem Server zunächst zu einem beliebigen Zeitpunkt während der gesamten Länge des ASKI und nicht während 10 Minuten. Vorteile Sie können die Agent-zu-Server-Kommunikation vollständig kontrollieren und so planen, dass sie zu Zeiten geringer Netzwerkauslastung erfolgt. Umsetzung So deaktivieren Sie das ASKI ! Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Agent-zu-Server-Kommunikation aktivieren. So planen Sie einen Agentenreaktivierung-Client-Task 1 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks, und klicken Sie dann auf Erstellen. 2 Wählen Sie auf der Seite Neuen Task konfigurieren unter Tasktyp die Option Agentenreaktivierung. Produkthandbuch 51 Einführung in ePolicy Orchestrator So überspringen Sie das erste zehnminütige, nach dem Zufallsprinzip ausgeführte ASKI ! Geben Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein unter Auslösen des 10-Minuten-Kommunikationsintervalls für den Richtlinienagenten die seit der letzten Agent-zu-Server-Kommunikation verstrichene Zeit an, bei der der Agent das erste zehnminütige, nach dem Zufallsprinzip ausgeführte ASKI auslassen soll. Weitere Informationen 52 Siehe Festlegen der Agentenkommunikationsintervalle auf Seite 279 und Erstellen von Client-Tasks auf Seite 290. ePolicy Orchestrator™, Version 3.0 Einführung in ePolicy Orchestrator Leistungssteigerungen bei der Berichterstellung Aktuelle Version Für die neuen Berichte Produkte nach benutzerdefinierten Datengruppen, Produktaktualisierungen nach benutzerdefinierten Ereignisgruppen, Infektionen nach benutzerdefinierten Datengruppen und Produktereignisse nach Schweregrad sowie für viele der vorhandenen Infektionsberichte werden bei Ausführung des jeweiligen Berichts anstelle einzelner Detaildaten Gruppenübersichtsdaten aus der ePolicy Orchestrator-Datenbank abgerufen. Detaildaten werden nur abgerufen, wenn Sie sich die Details von Berichtdaten anzeigen lassen. Mit jedem erneuten Anzeigen von Details verringert sich der Umfang der abzurufenden Daten. Indem zuerst Gruppenübersichtsdaten und anschließend ausschließlich die angeforderten Detaildaten für Berichte abgerufen werden, können Berichte je nach Datenbankgröße 5- bis 10-mal schneller ausgeführt werden. Beim Ausführen ausgewählter Berichte können Sie angeben, auf welche Weise Daten abgerufen werden sollen. Die Option Schnelle Aufgliederung, die im Dialogfeld Berichteingaben eingeben auf der Registerkarte Layout angezeigt wird, bietet die beste Leistung bei der Berichterstellung, wenn Berichte über Remote-Konsolen ausgeführt werden. Beim Ausführen ausgewählter Berichte können Sie die Ergebnisse entweder auf Daten, die innerhalb eines angegebenen Zeitraums (z. B. innerhalb der letzten drei Tage) aufgezeichnet wurden, oder auf benutzerdefinierte Datengruppen (z. B. ausschließlich auf Antivirenprodukte) beschränken. Den Zeitraum bzw. die Datengruppe für die Beschränkung der Berichtergebnisse geben Sie im Dialogfeld Berichteingaben eingeben auf der Registerkarte Innerhalb an. Vorteile Umsetzung Weitere Informationen Mit diesen neuen Funktionen wird die Leistung bei der Berichterstellung deutlich verbessert. ! Wählen Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Berichte | <BERICHTGRUPPE> den <BERICHT>. Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte Layout oder Innerhalb. Weitere Informationen finden Sie in diesen Abschnitten: ! Festlegen von Anzeige- und Druckoptionen für Berichte auf Seite 390 ! Einschränken der Berichtergebnisse auf einen Zeitraum oder eine Datengruppe auf Seite 393 Produkthandbuch 53 Einführung in ePolicy Orchestrator Integration mit Symantec Norton AntiVirus 8.0 und 8.01 Vorherige Version Für Symantec Norton AntiVirus Corporate Edition 7.50, 7.51 und 7.6 konnten Sie Richtlinien verwalten, Tasks planen und Berichte erstellen. Aktuelle Version Die Verwaltung und Berichterstellung können Sie jetzt auch für Norton AntiVirus 8.0 und 8.0.1 vornehmen. Vorteile ePO wurde aktualisiert und unterstützt jetzt auch Richtlinienverwaltung und -umsetzung sowie detaillierte Berichte für die NAV-8.0-Desktop- und Dateiserver-Lösung von Symantec. Umsetzung Weitere Informationen 1 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>. 2 Klicken Sie im Detailbereich auf die Registerkarte Richtlinien, und wählen Sie anschließend Norton AntiVirus Corporate Edition 7.5x/7.6/8.0. Weitere Informationen zur Verwendung mit ePolicy Orchestrator 3.0 finden Sie im Norton AntiVirus-Konfigurationshandbuch von Symantec. Integration mit McAfee VirusScan Enterprise 7.0 Vorteile Umsetzung Weitere Informationen 54 Die preisgekrönte VirusScan-Technologie von McAfee wurde auf McAfee VirusScan Enterprise 7.0 aktualisiert. Die VirusScan Enterprise-Software kann auf allen Windows-Workstations und -Servern ausgeführt werden und vereinfacht die Verwaltung und Steuerung von Antiviren-Software für Desktops und Dateiserver. 1 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>. 2 Klicken Sie im Detailbereich auf die Registerkarte Richtlinien, und wählen Sie dann VirusScan Enterprise 7.0. Weitere Informationen zur Verwendung mit ePolicy Orchestrator 3.0 finden Sie im VirusScan Enterprise 7.0-Konfigurationshandbuch. ePolicy Orchestrator™, Version 3.0 2 ePolicy Orchestrator-Server Nachdem Sie die Software gestartet haben, müssen Sie sich am entsprechenden ePolicy Orchestrator-Server anmelden, bevor Sie mit dem Verzeichnis und dem Repository arbeiten können. Sie können sich an mehreren Servern gleichzeitig anmelden. Sie können sich ggf. auch von Servern abmelden oder diese aus der Konsolenstruktur entfernen. ! Verwalten mehrerer ePolicy Orchestrator-Server ! Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern ! Abmelden bei ePolicy Orchestrator-Servern ! Entfernen von ePolicy Orchestrator-Servern Wenn Sie sich am ePolicy Orchestrator-Server angemeldet haben, stehen Ihnen folgende Elemente zur Verfügung: ! Version von Server, Konsole und Richtlinienseiten ! Benutzerkonten ! Servereinstellungen ! Server-Tasks ! Serverereignisse ! Schnellstartassistent für kleinere Unternehmen Produkthandbuch 55 ePolicy Orchestrator-Server Verwalten mehrerer ePolicy Orchestrator-Server Mit den folgenden Verfahren können Sie mehrere ePolicy Orchestrator-Server einfach über eine einzige Konsole verwalten: ! Gleichzeitiges Anmelden an mehreren Servern – Sie können an mehreren Servern gleichzeitig angemeldet sein. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. ! Erstellen von konsolidierten Berichten – Sie können die Daten mehrerer Server kombinieren und diese zusammengeführte Datenbank zum Erstellen von konsolidierten Berichten verwenden. Eine Anleitung hierzu finden Sie unter Zusammenführen von ePolicy Orchestrator-Datenbanken auf Seite 442. ! Freigeben von Richtlinieneinstellungen – Sie können Richtlinieneinstellungen für Elemente der Konsolenstruktur unter dem Verzeichnis auf demselben Server oder für Elemente auf verschiedenen Servern freigeben. Eine Anleitung hierzu finden Sie unter Kopieren von Richtlinien auf Seite 257 oder Importieren und Exportieren von Richtlinien auf Seite 259. 56 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern In Abhängigkeit davon, ob der gewünschte ePolicy Orchestrator-Server bereits in der Konsolenstruktur angezeigt wird, müssen Sie bei der Anmeldung auf unterschiedliche Weise vorgehen. ! Wenn der Server in der Konsolenstruktur angezeigt wird, sehen Sie Anmelden an ePolicy Orchestrator-Servern auf Seite 57 ein. ! Wenn der Server nicht in der Konsolenstruktur angezeigt wird, sehen Sie Hinzufügen von ePolicy Orchestrator-Servern auf Seite 58 ein. HINWEIS Die Anmeldung an ePolicy Orchestrator-Datenbankservern muss separat von der Anmeldung am ePolicy Orchestrator-Server selbst erfolgen. Eine Anleitung hierzu finden Sie unter ePolicy Orchestrator-Datenbankserver auf Seite 364. Anmelden an ePolicy Orchestrator-Servern Mit diesem Verfahren können Sie sich an einem ePolicy Orchestrator-Server anmelden, der in der Konsolenstruktur unter ePolicy Orchestrator bereits angezeigt wird. Wenn der Server nicht in der Konsolenstruktur angezeigt wird, sehen Sie Hinzufügen von ePolicy Orchestrator-Servern auf Seite 58 ein. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 2 Klicken Sie im Detailbereich unter Globale Taskliste auf Anmelden. Das Dialogfeld ePolicy Orchestrator-Anmeldung wird angezeigt. Abbildung 2-1. Dialogfeld „ePolicy Orchestrator-Anmeldung“ Produkthandbuch 57 ePolicy Orchestrator-Server 3 Übernehmen Sie die Vorgabe für Servername, oder geben Sie den Namen eines anderen Servers ein. 4 Geben Sie Benutzername und Kennwort für das gewünschte Benutzerkonto ein. 5 Geben Sie die Nummer für den HTTP-Port ein, die dem unter Servername angegebenen Servernamen entspricht. 6 Klicken Sie auf OK, um die Verbindung mit dem angegebenen Server herzustellen. Hinzufügen von ePolicy Orchestrator-Servern Mit diesem Verfahren können Sie der Konsolenstruktur unter ePolicy Orchestrator einen ePolicy Orchestrator-Server hinzufügen und sich an diesem anmelden. Sie können der Konsolenstruktur mehrere Server hinzufügen. Wenn der Server in der Konsolenstruktur angezeigt wird, sehen Sie Anmelden an ePolicy Orchestrator-Servern auf Seite 57 ein. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Wählen Sie in der Konsolenstruktur ePolicy Orchestrator. 2 Klicken Sie im Detailbereich unter Globale Taskliste auf Server hinzufügen. Das Dialogfeld ePolicy Orchestrator-Anmeldung wird angezeigt. Abbildung 2-2. Dialogfeld „ePolicy Orchestrator-Anmeldung“ 58 3 Übernehmen Sie die Vorgabe für Servername, oder geben Sie den Namen eines anderen Servers ein. 4 Geben Sie Benutzername und Kennwort für das gewünschte Konto ein. 5 Geben Sie die Nummer für den HTTP-Port ein, die dem unter Servername angegebenen Servernamen entspricht. 6 Klicken Sie auf OK, um die Verbindung mit dem angegebenen Server herzustellen. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Abmelden bei ePolicy Orchestrator-Servern Mit diesem Verfahren können Sie die Verbindung zwischen dem ausgewählten ePolicy Orchestrator-Server und der Konsole trennen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 2 Klicken Sie im Detailbereich auf die Registerkarte Allgemein. 3 Klicken Sie unter Taskliste auf Abmelden. Entfernen von ePolicy Orchestrator-Servern Mit diesem Verfahren können Sie die Verbindung zwischen dem ausgewählten ePolicy Orchestrator-Server und der Konsole trennen, wenn das Serversymbol nicht mehr in der Konsolenstruktur angezeigt werden soll. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. ! Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator mit der rechten Maustaste auf <SERVER>, und wählen Sie anschließend Server entfernen. Produkthandbuch 59 ePolicy Orchestrator-Server Version von Server, Konsole und Richtlinienseiten Sie können die Versionsnummer des ePolicy Orchestrator-Servers oder der Konsole und der Richtlinienseiten (.NAP) ermitteln. 60 ! Ermitteln der Versionsnummer der Software ! Ermitteln der Versionsnummer von Richtlinienseiten ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Ermitteln der Versionsnummer der Software Mit diesem Verfahren können Sie die Versions- und die Build-Nummer, die Edition und die Lizenz der Software ermitteln. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf ePolicy Orchestrator, und wählen Sie anschließend Info zu ePolicy Orchestrator. Das Dialogfeld Info zu ePolicy Orchestrator wird angezeigt. Die Versionsnummer wird am oberen Rand dieses Dialogfeldes angezeigt. Abbildung 2-3. Dialogfeld „Info zu ePolicy Orchestrator“ 2 Melden Sie sich zum Anzeigen der Versions- und der Build-Nummer, der Edition und der Lizenz am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. Die Informationen werden im Detailbereich unter dem Titel angezeigt (beispielsweise Server Version: 3.0.0.494, Enterprise Edition, Lizenziert). Abbildung 2-4. Versionsnummer der Software Produkthandbuch 61 ePolicy Orchestrator-Server Ermitteln der Versionsnummer von Richtlinienseiten Mit diesem Verfahren können Sie die Versionsnummer von Richtlinienseiten (.NAP) im Repository ermitteln. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> die Option Verzeichnis. Im oberen Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. 3 Klicken Sie auf die Registerkarte Richtlinien. 4 Wählen Sie das gewünschte Produkt aus (beispielsweise VirusScan Enterprise 7.0). Die entsprechende Richtlinienseite wird im unteren Detailbereich angezeigt. 5 Die Versionsnummer (z. B. VSE.7.0.0.216) wird unter dem Produktnamen angezeigt. Abbildung 2-5. Versionsnummer der Richtlinienseiten 62 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Benutzerkonten Sie können Benutzern verschiedene Ebenen von Zugriffsrechten gewähren, indem Sie ihnen einen bestimmten Typ eines ePolicy Orchestrator-Benutzerkontos zuweisen. Sie können Konten hinzufügen und löschen sowie Kennwörter für Konten ändern. ! Typen von Benutzerkonten ! Hinzufügen von Benutzerkonten ! Löschen von Benutzerkonten ! Ändern von Kennwörtern für Benutzerkonten Typen von Benutzerkonten Zu den ePolicy Orchestrator-Benutzerkonten gehören: Globaler Administrator, Globaler Prüfer, Standortadministrator und Standortprüfer. Benutzerkonten auf Administratorebene verfügen über Berechtigungen zum Lesen, Schreiben und Löschen. Benutzerkonten auf Prüferebene verfügen nur über Leseberechtigung. Eine weitere Einschränkung von Kontenrechten ergibt sich abhängig davon, ob ein globales Konto oder ein Standortkonto ausgewählt wurde. Globale Konten verfügen im Allgemeinen über die Rechte zum Ausführen aller Vorgänge auf allen Client-Computern. Standortkonten sind auf Operationen auf Client-Computern innerhalb des angegebenen Standortes unter dem Verzeichnis beschränkt. Die Durchführung von globalen Operationen (z. B. das Hinzufügen von Benutzerkonten) ist außerdem nur über Benutzerkonten von globalen Administratoren möglich. ! Benutzerkonten von globalen Administratoren ! Benutzerkonten von globalen Prüfern ! Benutzerkonten von Standortadministratoren ! Benutzerkonten von Standortprüfern Produkthandbuch 63 ePolicy Orchestrator-Server Benutzerkonten von globalen Administratoren Beim Installieren der Software wird automatisch ein Benutzerkonto des globalen Administrators (admin) eingerichtet. Dieses Benutzerkonto kann nicht gelöscht werden. Benutzerkonten von globalen Administratoren verfügen über Berechtigungen zum Lesen, Schreiben und Löschen sowie über die Rechte zum Ausführen aller Operationen. Außerdem können Vorgänge, die sich auf die gesamte Installation auswirken, nur über Benutzerkonten von globalen Administratoren durchgeführt werden. Daher wird empfohlen, dass Sie den Zugriff auf diesen Kontotyp auf eine eingeschränkte Personengruppe begrenzen. Sie müssen sich mit einem Benutzerkonto des globalen Administrators an den ePolicy Orchestrator-Servern anmelden, um folgende Vorgänge ausführen zu können: 64 ! Erstellen, Ändern und Löschen von globalen verteilten Repositories ! Definieren und Entfernen von Quell-Repositories ! Definieren und Entfernen des Ausweich-Repository ! Exportieren und Importieren der Repository-Liste ! Anwenden von Paketen auf das Master-Repository ! Verschieben von Paketen zwischen Zweigen ! Löschen von Paketen aus dem Master-Repository ! Planen von Pull- oder Replizierungs-Tasks ! Ändern von Servereinstellungen ! Arbeiten mit Serverereignissen ! Planen von Server-Tasks Domänen synchronisieren ! Ändern von IP-Subnetzmasken auf Standortebene ! Prüfen der Integrität der IP-Verwaltungseinstellungen ! Ausführen von unternehmensweiten Berichten ! Hinzufügen von Benutzerkonten ! Löschen von Benutzerkonten ! Erstellen, Umbenennen und Löschen von Standorten ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server ! Verschieben von Computern aus der globalen Lost&Found-Gruppe ! Verwenden des Schnellstart-Assistenten ! Wenn Sie die ePolicy Orchestrator-Authentifizierung verwenden, können globale Administratoren alle Optionen auf allen Registerkarten im Dialogfeld Ereignisse anzeigen und ändern. Andere Benutzer können diese Informationen nur anzeigen lassen. ! Beschränken der in der ePolicy Orchestrator-Datenbank gespeicherten Ereignisse ! Importieren von Ereignissen in die ePolicy Orchestrator-Datenbanken Benutzerkonten von globalen Prüfern Mit der Nur-Lese-Berechtigung der Benutzerkonten von globalen Prüfern können alle Softwareeinstellungen angezeigt, aber nicht geändert werden. Benutzerkonten von Standortadministratoren Benutzerkonten von Standortadministratoren besitzen Berechtigungen zum Lesen, Schreiben und Löschen sowie die Rechte zum Ausführen aller Operationen (bis auf Operationen, die Benutzerkonten von globalen Administratoren vorbehalten sind) für den angegebenen Standort und für alle Gruppen und Computer unter diesem Standort. Benutzerkonten von Standortprüfern Mit der Nur-Lese-Berechtigung der Benutzerkonten von Standortprüfern können dieselben Einstellungen wie über Benutzerkonten von Standortadministratoren angezeigt, jedoch nicht geändert werden. Eine Ausnahme besteht darin, dass über Standortprüferkonten zwar die Task-Übersicht angezeigt werden kann, aber keine Task-Details. Produkthandbuch 65 ePolicy Orchestrator-Server Hinzufügen von Benutzerkonten Mit diesem Verfahren können Sie neue Benutzerkonten einrichten. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. HINWEIS Sie müssen globaler Administrator sein, um Benutzerkonten einrichten zu können. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Benutzer. Abbildung 2-6. Registerkarte „Benutzer“ 66 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 4 Klicken Sie auf Benutzer erstellen. Die Seite Neuen Benutzer hinzufügen wird angezeigt. Abbildung 2-7. Seite „Neuen Benutzer hinzufügen“ 5 Geben Sie unter Name einen Namen für das Benutzerkonto ein. 6 Wählen Sie unter Rolle die Ebene der Zugriffsrechte, die diesem Benutzerkonto zugewiesen werden soll: " Administrator – Besitzt Berechtigungen zum Lesen, Schreiben und Löschen sowie die Rechte zum Ausführen aller Operationen auf allen Client-Computern. " Prüfer – Besitzt Nur-Lese-Berechtigung für alle Softwareeinstellungen, jedoch keine Rechte zum Ändern dieser Einstellungen. " Standortadministrator – Besitzt Berechtigungen zum Lesen, Schreiben und Löschen sowie die Rechte zum Ausführen aller Operationen (bis auf Operationen, die Benutzerkonten von globalen Administratoren vorbehalten sind) für den angegebenen Standort und für alle Gruppen und Computer unter diesem Standort. " Standortprüfer – Besitzt Nur-Lese-Berechtigung für den angegebenen Standort und für alle Gruppen und Computer unter diesem Standort, jedoch keine Rechte zum Ändern von Einstellungen. 7 Wählen Sie bei Auswahl von Standortadministrator oder Standortprüfer unter Rolle den Standort aus, für den die Berechtigung zugewiesen werden soll. 8 Geben Sie ein Kennwort ein, und führen Sie dann eine Bestätigung unter Kennwort bestätigen durch. 9 Klicken Sie auf Speichern, um die aktuellen Einträge zu speichern und zur Registerkarte Benutzer zurückzukehren. Produkthandbuch 67 ePolicy Orchestrator-Server Löschen von Benutzerkonten Mit diesem Verfahren können Sie Benutzerkonten löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. HINWEIS Sie müssen globaler Administrator sein, um Benutzerkonten löschen zu können. Sie können das Standardbenutzerkonto des globalen Administrators (admin) nicht löschen. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Benutzer. 4 Wählen Sie unter Benutzername den gewünschten Namen aus, und klicken Sie anschließend auf Benutzer löschen. Abbildung 2-8. Registerkarte „Benutzer“ 68 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Ändern von Kennwörtern für Benutzerkonten Mit diesem Verfahren können Sie Kennwörter für vorhandene Benutzerkonten ändern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. HINWEIS Globale Administratoren können die Kennwörter aller Benutzerkonten ändern. Andere Benutzer können nur die Kennwörter ihrer eigenen Konten ändern. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Benutzer. 4 Wählen Sie unter Benutzername den gewünschten Namen aus, und klicken Sie anschließend auf Benutzer ändern. Abbildung 2-9. Registerkarte „Benutzer“ Produkthandbuch 69 ePolicy Orchestrator-Server 5 Wählen Sie auf der Seite Benutzer ändern die Option Kennwort ändern aus, und geben Sie das neue Kennwort ein. Bestätigen Sie dieses anschließend unter Kennwort bestätigen. Abbildung 2-10. Seite „Benutzer ändern“ 6 70 Klicken Sie auf Speichern, um die aktuellen Einträge zu speichern und zur Registerkarte Benutzer zurückzukehren. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Servereinstellungen Sie können verschiedene Einstellungen ändern, die das Verhalten des ePolicy Orchestrator-Servers steuern. Sie können die meisten Einstellungen dynamisch ändern. Wenn Sie jedoch den Servernamen oder die Portnummer, die der Server für die HTTP-Kommunikation verwendet, ändern möchten, müssen Sie die Software neu installieren. ! Ändern von ePolicy Orchestrator-Servereinstellungen ! Festlegen der IP-Adresse von ePolicy Orchestrator-Servern Ändern von ePolicy Orchestrator-Servereinstellungen Mit diesem Verfahren können Sie die Einstellungen für den ausgewählten ePolicy Orchestrator-Server ändern. HINWEIS Wenn Sie den Namen des Servers oder die Portnummer ändern müssen, die der Server für die HTTP-Kommunikation verwendet, erstellen Sie eine Sicherungskopie aller ePolicy Orchestrator-Datenbanken, deinstallieren Sie die Software, und weisen Sie anschließend den neuen Namen bzw. die neue Portnummer bei der erneuten Installation der Software zu. Wenn Sie die IP-Adresse des Servers über das Betriebssystem ändern, wird die neue IP-Adresse automatisch in der Datei SITEINFO.INI aktualisiert. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. Produkthandbuch 71 ePolicy Orchestrator-Server 3 Klicken Sie im Detailbereich auf die Registerkarte Einstellungen. Abbildung 2-11. Registerkarte „Einstellungen“ 4 Übernehmen Sie den Standardwert (1000), oder ändern Sie den Wert für Max. Anzahl der Verbindungen. 5 Übernehmen Sie den Standardwert (25), oder ändern Sie den Wert für Höchstgrenze für gleichzeitigen Download von Legacy-Agent-AutoUpgrade. HINWEIS Diese Option betrifft nur Agenten bis Version 2.5.1. 6 Übernehmen Sie den Standardwert (2048 KB), oder ändern Sie den Wert für die Ereignisprotokollgröße. 7 Übernehmen Sie den Standardwert (81), oder geben Sie einen anderen Konsole-zu-Server-Port ein. Das Ändern dieser Portnummer ist zwar möglich, wird jedoch nicht empfohlen. Die Änderungen werden innerhalb einer Minute übernommen. HINWEIS Wenn Sie die für die Konsole-zu-Server-Kommunkation verwendete Portnummer ändern, müssen Sie die Änderung für alle Konsolen vornehmen und bei der Anmeldung am Server die neue Portnummer verwenden. 8 72 Übernehmen Sie den Standardwert (8081), oder geben Sie einen anderen Agenten-Reaktivierung-Port ein. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 9 Übernehmen Sie den Standardwert (8082), oder geben Sie einen anderen SuperAgent-Reaktivierung-Port ein. HINWEIS Wenn Sie die Portnummer ändern, über die der Server Agentenreaktivierungen oder SuperAgent-Reaktivierungen sendet, sind die Agentenreaktivierungen bis zum nächsten Agent-zu-Server-Kommunikationsintervall deaktiviert. 10 Geben Sie an, ob Globale Aktualisierung aktivieren durchgeführt werden soll, und legen Sie ein Zufälliges Intervall für globale Aktualisierung fest. Eine Anleitung hierzu finden Sie unter Globales Aktualisieren auf Seite 353. 11 Klicken Sie zum Speichern der aktuellen Einträge auf Einstellungen anwenden. Festlegen der IP-Adresse von ePolicy Orchestrator-Servern Wenn ein ePolicy Orchestrator-Server mehrere Netzwerkkarten aufweist, können Sie mit diesem Verfahren angeben, welche IP-Adresse ePolicy Orchestrator-Agenten und -Konsolen für die Verbindung mit dem Server verwenden sollen. Andernfalls wird die erste bindende IP-Adresse verwendet. 1 Öffnen Sie die Datei SERVER.INI in einem Text-Editor. Diese Datei befindet sich im Ordner DB im Installationsverzeichnis. Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3 Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3 2 Geben Sie in SERVER.INI die folgende Zeile ein: SERVERIPADDRESS=<IP-ADRESSE> Hierbei steht <IP-ADRESSE> für die IP-Adresse des Servers. Wenn <IP-ADRESSE> leer bleibt, wird die erste bindende IP-Adresse verwendet. 3 Speichern Sie die Datei SERVER.INI. 4 Halten Sie den McAfee ePolicy Orchestratror 3.0-Server-Dienst an, und starten Sie ihn neu. Die hierfür nötige Vorgehensweise hängt vom verwendeten Betriebssystem ab. Weitere Informationen hierzu finden Sie in der Microsoft-Produktdokumentation. 5 Bringen Sie den Agenten oder SITEINFO.INI auf die betroffenen Client-Computer aus. Eine Anleitung hierzu finden Sie unter Agentenausbringung auf Seite 307. Produkthandbuch 73 ePolicy Orchestrator-Server Server-Tasks Sie können Tasks planen, die auf dem ausgewählten ePolicy Orchestrator-Server ausgeführt werden, um die ePolicy Orchestrator-Datenbank und das Repository zu warten. Sie können auch den Status der einzelnen Tasks überprüfen. ! Server-Standardtasks ! Erstellen von Server-Tasks ! Ändern von Server-Tasks ! Löschen von Server-Tasks ! Prüfen des Status von Server-Tasks Server-Standardtasks Im Folgenden wird die Standardgruppe von Server-Tasks beschrieben. Diese Tasks sind immer verfügbar. Abhängig von den Produkten, die Sie verwalten, können auch andere Tasks verfügbar sein. Eine Liste der gültigen Tasks für die einzelnen Produkte finden Sie im Konfigurationshandbuch des jeweiligen Produkts. ! Inaktive Agentenwartung – Verschiebt Computer mit inaktiven Agenten in eine angegebene Gruppe oder löscht sie aus dem Verzeichnis. Durch diesen Task wird der Agent nicht deinstalliert. 74 ! Repository-Pull – Ruft Pakete aus dem angegebenen Quell-Repository ab und integriert diese anschließend in das Master-Repository. ! Repository-Replizierung – Aktualisiert verteilte Repositories, um identische Kopien der Pakete im Master-Repository beizubehalten. ! Domänen synchronisieren – Synchronisiert ausgewählte, in das Verzeichnis importierte Windows NT-Domänen mit den tatsächlichen Entsprechungen im Netzwerk. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Erstellen von Server-Tasks Mit diesem Verfahren können Sie neue Server-Tasks erstellen. Eine Liste dieser Tasks finden Sie unter Server-Tasks auf Seite 74. Sie können die Tasks Inaktive Agentenwartung und Domänen synchronisieren auch manuell ausführen. Eine Anleitung hierzu finden Sie unter Suchen nach Computern im Verzeichnis auf Seite 154 bzw. Manuelles Synchronisieren von Domänen auf Seite 152. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks. Abbildung 2-12. Registerkarte „Geplante Tasks“ Produkthandbuch 75 ePolicy Orchestrator-Server 4 Klicken Sie auf Task erstellen, um die Seite Neuen Task konfigurieren zu öffnen. Abbildung 2-13. Seite „Neuen Task konfigurieren“ 76 5 Geben Sie unter Name einen aussagekräftigen Namen für den Task ein. 6 Geben Sie den Tasktyp an. 7 Wählen Sie unter Task aktivieren die Option Ja, da der Task andernfalls, unabhängig von den Einstellungen auf dieser Seite, nicht startet. 8 Geben Sie unter Planungstyp die Häufigkeit des Tasks an, und legen Sie anschließend die Optionen für das angegebene Intervall fest. Wenn Sie beispielsweise unter Planungstyp die Option Täglich auswählen, werden Optionen für Täglich angezeigt. 9 Klicken Sie auf Erweiterte Planungsoptionen, um weitere Optionen anzuzeigen. a Planen Sie den Task als wiederkehrenden Task. Eine Anleitung hierzu finden Sie unter Planen wiederkehrender Server-Tasks auf Seite 78. b Legen Sie fest, dass der Task zu einem späteren Zeitpunkt starten soll. Eine Anleitung hierzu finden Sie unter Planen des Starts eines Server-Tasks zu einem späteren Zeitpunkt auf Seite 79. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 10 Um diesen Task nach dem Zufallsprinzip zu starten, wählen Sie unter Zufällige Ausführungszeit die Option Ja, und geben Sie anschließend einen Wert für Maximale Verzögerung für das Starten des Tasks an. 11 Um zu gewährleisten, dass dieser Task auch ausgeführt wird, wenn der Server zum geplanten Zeitpunkt nicht verfügbar war, wählen Sie unter Ausgelassenen Task ausführen die Option Ja. Wenn die Ausführung des Tasks verzögert werden soll, nachdem der Server verfügbar ist, geben Sie die gewünschte Verzögerung unter Ausgelassenen Task verzögern um ein. 12 Wählen Sie zur Eingrenzung des Zeitraums, in dem der Task ausgeführt werden kann, bevor er automatisch abgebrochen wird, Task stoppen, wenn Ausführungszeit Grenze erreicht, und geben Sie dann die Gültigkeitsdauer ein. 13 Klicken Sie auf Weiter. 14 Legen Sie für den Task spezifische Einstellungen fest. Eine Anleitung hierzu finden Sie unter dem entsprechenden Verfahren: " Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325 " Automatisches Synchronisieren von Domänen auf Seite 150 " Planen von Repository-Pull-Server-Tasks auf Seite 237 " Planen von Repository-Replizierung-Server-Tasks auf Seite 243 Produkthandbuch 77 ePolicy Orchestrator-Server Planen wiederkehrender Server-Tasks Mit diesem Verfahren können Sie wiederkehrende Server-Tasks planen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen oder ändern Sie den gewünschten Server-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75 bzw. Ändern von Server-Tasks auf Seite 81. 2 Klicken Sie auf Erweiterte Planungsoptionen. Abbildung 2-14. Erweiterte Planungsoptionen für Server-Tasks 78 3 Wählen Sie eine Startzeit. 4 Geben Sie unter Startzeit das Startdatum des Datumsbereichs an, in dem der Task ausgeführt werden soll. 5 Wählen Sie Enddatum, und geben Sie dann das Enddatum des Datumsbereichs an, in dem der Task ausgeführt werden soll. Andernfalls wird der Task in einer Endlosschleife ausgeführt. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 6 Wählen Sie zum Festlegen von Dauer und Häufigkeit eines wiederkehrenden Tasks die Option Task wiederholen aus, und legen Sie anschließend Folgendes fest: a Geben Sie im Feld Alle das Zeitintervall an, in dem der Task wiederholt werden soll. b Legen Sie im Feld Bis die Gültigkeitsdauer für den wiederkehrenden Task fest. 7 Klicken Sie auf Weiter. 8 Legen Sie für den Task spezifische Einstellungen fest. Eine Anleitung hierzu finden Sie unter dem entsprechenden Verfahren: " Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325 " Automatisches Synchronisieren von Domänen auf Seite 150 " Planen von Repository-Pull-Server-Tasks auf Seite 237 " Planen von Repository-Replizierung-Server-Tasks auf Seite 243 Planen des Starts eines Server-Tasks zu einem späteren Zeitpunkt Mit diesem Verfahren können Sie Server-Tasks planen, die zu einem späteren Zeitpunkt starten sollen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen oder ändern Sie den gewünschten Server-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75 bzw. Ändern von Server-Tasks auf Seite 81. Produkthandbuch 79 ePolicy Orchestrator-Server 2 Klicken Sie auf Erweiterte Planungsoptionen. Abbildung 2-15. Erweiterte Planungsoptionen für Server-Tasks 3 Wählen Sie eine Startzeit. 4 Geben Sie unter Startzeit das Startdatum des Datumsbereichs an, in dem der Task ausgeführt werden soll. 5 Wählen Sie Enddatum, und geben Sie dann das Enddatum des Datumsbereichs an, in dem der Task ausgeführt werden soll. Andernfalls wird der Task in einer Endlosschleife ausgeführt. 6 Klicken Sie auf Weiter. 7 Legen Sie für den Task spezifische Einstellungen fest. Eine Anleitung hierzu finden Sie unter dem entsprechenden Verfahren: " Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325 " Automatisches Synchronisieren von Domänen auf Seite 150 " Planen von Repository-Pull-Server-Tasks auf Seite 237 " Planen von Repository-Replizierung-Server-Tasks auf Seite 243 80 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Ändern von Server-Tasks Mit diesem Verfahren können Sie vorhandene Server-Tasks ändern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks. 4 Wählen Sie den gewünschten Task aus, und klicken Sie anschließend auf Task ändern. Abbildung 2-16. Registerkarte „Geplante Tasks“ Produkthandbuch 81 ePolicy Orchestrator-Server 5 Ändern Sie auf der Seite Task ändern ggf. die Einstellungen für den Task. Abbildung 2-17. Seite „Task ändern“ 6 Klicken Sie auf Weiter. 7 Legen Sie für den Task spezifische Einstellungen fest. Eine Anleitung hierzu finden Sie unter dem entsprechenden Verfahren: " Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325 " Automatisches Synchronisieren von Domänen auf Seite 150 " Planen von Repository-Pull-Server-Tasks auf Seite 237 " Planen von Repository-Replizierung-Server-Tasks auf Seite 243 Löschen von Server-Tasks Mit diesem Verfahren können Sie Server-Tasks löschen, die nicht mehr ausgeführt werden sollen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 82 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Geplante Tasks. 4 Wählen Sie die gewünschten Tasks aus, und klicken Sie dann auf Tasks löschen. Abbildung 2-18. Registerkarte „Geplante Tasks“ 5 Klicken Sie auf OK, wenn Sie gefragt werden, ob Sie alle ausgewählten Tasks löschen möchten. Prüfen des Status von Server-Tasks Mit diesem Verfahren können Sie den Status von Server-Tasks prüfen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. Produkthandbuch 83 ePolicy Orchestrator-Server 3 Klicken Sie im Detailbereich auf die Registerkarte Task-Protokolle. Abbildung 2-19. Registerkarte „Task-Protokolle“ 4 Datum und Uhrzeit der letzten Aktualisierung des Server-Taskprotokolls werden unter Aktuell seit angezeigt. Klicken Sie zum Aktualisieren des Server-Taskprotokolls auf Aktualisieren. 5 Klicken Sie zum Löschen des Inhalts des Server-Taskprotokolls auf Bereinigen. 6 Der Status der einzelnen Server-Tasks wird in der Spalte Status angezeigt: " Erfolgreich abgeschlossen – Der Task wurde erfolgreich abgeschlossen. " Wird ausgeführt – Der Task wurde gestartet. " Geplant – Diese Meldung wird beim Erstellen oder Ändern von Server-Tasks angezeigt. " Mit Fehlern ausgeführt – Der Task wurde gestartet, aber nicht erfolgreich abgeschlossen. 84 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Serverereignisse Für jeden ePolicy Orchestrator-Server stehen Ihnen alle Information, Warnungen und Fehlerereignisse für die Arbeit zur Verfügung. Sie können Serverereignisse anzeigen, aktualisieren, in Dateien speichern und drucken. Weitere Informationen zur Microsoft-Ereignisanzeige finden Sie in der entsprechenden Hilfedatei. ! Anzeigen von Serverereignissen ! Aktualisieren von Serverereignissen ! Speichern von Serverereignissen in einer Datei ! Drucken von Serverereignissen Anzeigen von Serverereignissen Mit diesem Verfahren können Sie Serverereignisse anzeigen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Allgemein. Abbildung 2-20. Allgemein (Registerkarte) Produkthandbuch 85 ePolicy Orchestrator-Server 4 Klicken Sie unter Taskliste auf Serverereignisse, um das Dialogfeld Server-Ereignisanzeige zu öffnen. Abbildung 2-21. Dialogfeld „Server-Ereignisanzeige“ 5 Aktivieren Sie zum Anzeigen einer detaillierten Beschreibung eines Serverereignisses das gewünschte Kontrollkästchen Datum. Das Dialogfeld Server-Ereignisdetails wird angezeigt. Abbildung 2-22. Dialogfeld „Server-Ereignisdetails“ 86 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Aktualisieren von Serverereignissen Mit diesem Verfahren können Sie das Dialogfeld Server-Ereignisanzeige mit den Ereignissen aktualisieren, die seit dem ersten Öffnen des Dialogfeldes empfangen wurden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Allgemein. Abbildung 2-23. Allgemein (Registerkarte) Produkthandbuch 87 ePolicy Orchestrator-Server 4 Klicken Sie unter Taskliste auf Serverereignisse, um das Dialogfeld Server-Ereignisanzeige zu öffnen. Abbildung 2-24. Dialogfeld „Server-Ereignisanzeige“ 5 Klicken Sie im Menü Ansicht auf Aktualisieren. Speichern von Serverereignissen in einer Datei Mit diesem Verfahren können Sie Serverereignisse in einer Datei speichern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 88 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 3 Klicken Sie im Detailbereich auf die Registerkarte Allgemein. Abbildung 2-25. Allgemein (Registerkarte) 4 Klicken Sie unter Taskliste auf Serverereignisse, um das Dialogfeld Server-Ereignisanzeige zu öffnen. Abbildung 2-26. Dialogfeld „Server-Ereignisanzeige“ Produkthandbuch 89 ePolicy Orchestrator-Server 5 Um alle Serverereignisse in einer Serverprotokolldatei (.LOG) zu speichern, klicken Sie im Menü Datei auf Speichern unter. Um nur ausgewählte Serverereignisse in einer Serverprotokolldatei zu speichern, markieren Sie die gewünschten Ereignisse, und klicken Sie im Menü Datei auf Speichern unter. Wählen Sie im Dialogfeld Speichern unter die Option Nur ausgewählte Elemente. 6 Übernehmen Sie unter Dateiname den Standarddateinamen (SRVEVENT.LOG), oder geben Sie einen anderen Namen für die Serverprotokolldatei ein. 7 Geben Sie unter Speichern in den Pfad an (z. B. C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3), unter dem Sie die Datei speichern möchten. 8 Klicken Sie auf Speichern. Drucken von Serverereignissen Mit diesem Verfahren können Sie alle oder nur ausgewählte Serverereignisse auf dem Standarddrucker drucken. Weitere Informationen zum Angeben des Standarddruckers finden Sie in der Windows-Hilfedatei. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 90 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 3 Klicken Sie im Detailbereich auf die Registerkarte Allgemein. Abbildung 2-27. Allgemein (Registerkarte) Produkthandbuch 91 ePolicy Orchestrator-Server 4 Klicken Sie unter Taskliste auf Serverereignisse, um das Dialogfeld Server-Ereignisanzeige zu öffnen. Abbildung 2-28. Dialogfeld „Server-Ereignisanzeige“ 5 Um alle Serverereignisse auf dem Standarddrucker zu drucken, klicken Sie im Menü Datei auf Drucken. Wenn nur ausgewählte Serverereignisse auf dem Standarddrucker gedruckt werden sollen, wählen Sie die gewünschten Ereignisse aus, und klicken Sie im Menü Datei auf Drucken. 92 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server Schnellstartassistent für kleinere Unternehmen Mit dem Schnellstartassistenten für kleinere Unternehmen können Sie schnell mehrere wichtige Einstellungen konfigurieren. Mit dem Assistenten können Sie: ! Den ePolicy Orchestrator-Agenten in die angegebenen Windows NT-Domänen ausbringen. ! Das Installationspaket für den Agenten (FRAMEPKG.EXE) für die manuelle Ausbringung auf Computer downloaden. ! Die Ausbringung von VirusScan bei der Installation des Agenten aktivieren. ! Richtlinien für kleinere Unternehmen übernehmen. Produkthandbuch 93 ePolicy Orchestrator-Server Verwenden des Schnellstartassistenten für kleinere Unternehmen 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. Wenn der Assistent nicht automatisch geöffnet wird, müssen Sie Folgendes ausführen: a Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. b Klicken Sie im Detailbereich auf die Registerkarte Allgemein. c Klicken Sie unter Taskliste auf Schnellstartassistent für kleinere Unternehmen. Der Schnellstartassistent für kleinere Unternehmen wird angezeigt. Abbildung 2-29. Schnellstartassistent für kleinere Unternehmen HINWEIS Aktivieren Sie Diesen Assistenten nicht bei der Anmeldung zeigen, wenn der Assistent nicht automatisch beim Anmelden gestartet werden soll. 94 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 2 Klicken Sie auf Weiter, um das Dialogfeld Agenten-Ausbringung – Automatische Ausbringung konfigurieren zu öffnen. Abbildung 2-30. Dialogfeld „ Agenten-Ausbringung – Automatische Ausbringung konfigurieren“ 3 Wählen Sie aus, ob der ePolicy Orchestrator-Agent auf alle Computer ausgebracht werden soll. Wenn Sie nicht über Domänen verfügen (z. B. bei der Verwendung von NetWare) oder die aktuellen Einstellungen nicht mit dem Assistenten ändern möchten, wählen Sie Ich möchte diesen Schritt überspringen und anschließend Weiter aus. Produkthandbuch 95 ePolicy Orchestrator-Server Wenn Sie Windows NT-Domänen verwenden und zu einer Domäne gehörige Computer hinzufügen möchten, gehen Sie folgendermaßen vor: a Wählen Sie Ich möchten den Agenten automatisch in von mir angegebene Windows NT-Domänen ausbringen aus, und klicken Sie dann auf Weiter. b Wählen Sie im Dialogfeld Automatische Ausbringung konfigurieren – Domänen auswählen die gewünschten Domänen aus, an die der Agent ausgebracht werden soll, und klicken Sie dann auf Weiter. Abbildung 2-31. Dialogfeld „Automatische Ausbringung konfigurieren – Domänen auswählen“ c Geben Sie die Anmeldeinformationen des Kontos ein, und klicken Sie auf OK. HINWEIS Das eingegebene Konto muss über Domänenadministratorrechte verfügen. d 96 Überprüfen Sie die Domäneninformationen, und klicken Sie dann auf Weiter. ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 4 Das Installationspaket für den Agenten (FRAMEPKG.EXE) für die manuelle Ausbringung auf Computer unter Windows 95, Windows 98 oder Windows Me (für die kein Remote-Administrator aktiviert ist) können Sie über das Dialogfeld Agenten-Ausbringung – Manuelle Ausbringung downloaden. Dies ist auch hilfreich, um den Agenten auf Computer auszubringen, die keiner Windows NT-Domäne angehören. Abbildung 2-32. Dialogfeld „Agenten-Ausbringung – Manuelle Ausbringung“ Wenn das Installationsprogramm für den Agenten nicht manuell ausgebracht werden soll, klicken Sie auf Weiter. Produkthandbuch 97 ePolicy Orchestrator-Server Wenn das Installationspaket für den Agenten manuell ausgebracht werden soll: a Klicken Sie auf Herunterladen, und wählen Sie den Speicherort für das Installationspaket für den Agenten aus. b Verfassen Sie eine E-Mail-Nachricht mit Installationsanweisungen, fügen Sie das Installationspaket für den Agenten als Anlage an, und senden Sie die E-Mail-Nachricht zum gewünschten Zeitpunkt. HINWEIS Sie können den Agenten auch manuell ausbringen. Weitere Informationen hierzu finden Sie unter Agentenausbringung auf Seite 307. c Klicken Sie auf Weiter. Abbildung 2-33. Dialogfeld „Agenten-Richtlinien und -Tasks – VirusScan-Ausbringungs-Task aktivieren“ 98 ePolicy Orchestrator™, Version 3.0 ePolicy Orchestrator-Server 5 Wählen Sie im Dialogfeld Agenten-Richtlinien und -Tasks – VirusScan-Ausbringungs-Task aktivieren aus, ob VirusScan bei der Installation der Agenten ausgebracht werden soll, und klicken Sie dann auf Weiter. HINWEIS VirusScan Enterprise 7.0 wird vom Agenten an Computer mit den Betriebssystemen Windows NT, Windows 2000, Windows XP und Windows 2003 Server ausgebracht. An Computer mit den Betriebssystemen Windows 95 und Windows 98 wird VirusScan 4.5.1 ausgebracht. VirusScan wird vom Agenten nur an Computer ausgebracht, auf denen es noch nicht installiert ist. HINWEIS Wenn VirusScan nicht in das Repository geladen wurde, wird eine Meldung angezeigt, dass sich die Software nicht im Repository befindet. Sie müssen die entsprechenden Paketdateien suchen und in das Repository laden. 6 Entscheiden Sie im Dialogfeld Teil 2: Agenten-Richtlinien und -Tasks – Richtlinien für kleinere Unternehmen aktivieren, ob die Richtlinien für kleinere Unternehmen aktiviert werden sollen, und klicken Sie anschließend auf Weiter. Bei den Einstellungen für kleinere Unternehmen handelt es sich um vordefinierte Richtlinien und Tasks, die Ihnen helfen sollen, die Software zu verwenden. Diese Richtlinien und Tasks umfassen u. a.: " Stündliches Senden von Berichtdaten an den ePolicy Orchestrator-Server. " Stündliches Abfragen aktualisierter Richtlinien und Tasks vom Server. " Sofortiges Senden von Daten mit höchster Priorität an den Server, damit Sie die aktuellsten Daten in Berichten anzeigen lassen können. " Viertelstündliches Überprüfen der McAfee-Website auf neue Virendefinitionsdateien (DAT-Dateien). " Tägliches Scannen von Computern auf Vireninfektionen um 12 Uhr Ortszeit. " Umsetzen von Richtlinien alle fünf Minuten. " Importieren der Domäne in die Konsole und Überprüfen auf neue Computer in der Domäne, Hinzufügen dieser Computer zur Konsole und Umsetzen von Richtlinien (Domänensynchronisierung). Produkthandbuch 99 ePolicy Orchestrator-Server 7 Prüfen Sie im Dialogfeld Bereit zur Ausführung die vom Assistenten auszuführenden Tasks, und klicken Sie dann auf Weiter. Abbildung 2-34. Dialogfeld „Bereit“ HINWEIS Bei Bedarf können Sie zu vorhergehenden Dialogfeldern zurückkehren, um dort Informationen zu bearbeiten. 8 Klicken Sie auf Fertig stellen. HINWEIS Wenn Sie auf Fertig stellen klicken, werden die Agentenrichtlinien und die Richtlinien für kleinere Unternehmen ausgebracht. Vergewissern Sie sich, dass die Ausbringung erfolgen soll, bevor Sie auf Fertig stellen klicken. 100 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 3 Das Verzeichnis enthält alle über ePolicy Orchestrator verwalteten Computer und stellt das Bindeglied mit den primären Benutzeroberflächen zum Verwalten dieser Computer dar. Mit Hilfe von Standorten und Gruppen, den Elementen der Konsolenstruktur, können Sie Computer unter dem Verzeichnis logisch (z. B. nach Funktionsabteilungen oder geographischen Standorten) gruppieren oder nach IP-Adressen sortieren. Unter dem Verzeichnis und auf der Verzeichnis-Ebene selbst können Sie Richtlinien (Konfigurationseinstellungen für Produkte) festlegen und Tasks (z. B. zum Aktualisieren von Virendefinitionsdateien) für Computer auf allen Ebenen (Standort, Gruppe oder Computer) planen. Das Verzeichnis enthält auch eine Lost&Found-Gruppe. Weitere Informationen hierzu finden Sie unter Lost&Found-Gruppen auf Seite 134. ! Automatisches Sortieren nach IP-Adressen ! Standorte ! Gruppen ! Computer ! Hinzufügen von WebShield Appliances ! Lost&Found-Gruppen ! Prüfen der Integrität des Verzeichnisses ! IP-Verwaltungseinstellungen ! Manuelles Sortieren nach IP-Adresse ! Verwalten des Verzeichnisses Produkthandbuch 101 Das Verzeichnis Automatisches Sortieren nach IP-Adressen Mit der ePolicy Orchestrator-Software können Sie Elemente im Verzeichnis sowohl nach IP-Adressbereichen als auch nach IP-Subnetzmasken sortieren. Sie können das Verzeichnis in Einzelblöcke unterteilen, die Unternehmenszuordnungen oder geographischen Zuordnungen von IP-Adressen und Subnet-Masken auf dieser Standort- oder Gruppenebene entsprechen. Großunternehmen können auf diese Weise verschiedene geographische Standorte von einer einzigen Installation aus verwalten. Außerdem erhalten Managed Service Provider (MSP) die Möglichkeit, allen Kunden von nur einer Konsole aus einheitlichen Virenschutz zur Verfügung zu stellen und gleichzeitig Standorte getrennt zu verwalten, indem sie bestimmten Standorten oder Gruppen IP-Adressbereiche oder IP-Subnetzmasken zuordnen. Diese Funktion erhöht die Sicherheit, indem gewährleistet wird, dass Konten auf Standortebene nur den Standort sehen, für den sie Rechte besitzen. Agenten, die während ihres ersten Agent-zu-Server-Kommunikationsintervalls reagieren, werden entsprechend ihrer IP-Adresse der Lost&Found-Gruppe auf Standortebene zugeordnet. Dadurch wird der Zugriff auf den globalen Administrator und den entsprechenden Standortadministrator beschränkt. ! Richtlinien für die IP-Verwaltungseinstellungen ! Suchreihenfolge Richtlinien für die IP-Verwaltungseinstellungen Wenn Sie das Verzeichnis mit Hilfe von IP-Verwaltungseinstellungen organisieren möchten, müssen Sie die folgenden Richtlinien beim Zuweisen dieser Einstellungen zu Standorten und Gruppen einhalten. HINWEIS Diese Richtlinien gelten nur bei der ersten Kommunikation des Agenten mit dem ePolicy Orchestrator-Server. 102 ! Standort – Wenn Sie einem Standort keinen IP-Adressbereich bzw. keine IP-Subnetzmaske zugewiesen haben, können den untergeordneten Gruppen keine IP-Adressbereiche oder IP-Subnetzmasken zugewiesen werden. ! Obermenge – Der IP-Adressbereich bzw. die IP-Subnetzmaske eines Standorts muss den IP-Adressbereichen bzw. IP-Subnetzmasken der darunter liegenden Gruppen übergeordnet sein. ! Teilmenge – Die IP-Adressbereiche bzw. IP-Subnetzmasken aller einem Standort untergeordneten Gruppen müssen eine Teilmenge der IP-Adressbereiche und IP-Subnetzmasken des Standorts sein, der diese Gruppen enthält. ! Überschneidung – Der IP-Adressbereich bzw. die IP-Subnetzmaske der Gruppen unterhalb eines Standorts dürfen einander nicht überschneiden. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Nach dem ersten Kontakt aktualisiert der Agent alle Standorte, denen er zugeordnet wurde. Wenn die IP-Adresse in der eindeutigen Agenten-ID mit keinem der zugeordneten IP-Adressbereiche bzw. keiner der zugeordneten IP-Subnetzmasken übereinstimmt, wird der Agent in der globalen Lost&Found-Gruppe platziert, damit ein globaler Administrator ihn dem entsprechenden Ort zuweisen kann. Wenn der IP-Adressbereich bzw. die IP-Subnetzmaske mit einem der Standorte übereinstimmt, werden die Agentendaten in der Lost&Found-Gruppe der Standortebene platziert. Der Standortadministrator weist den Agenten einer entsprechenden Gruppe zu. Suchreihenfolge Wenn ein Agent den Server zum ersten Mal kontaktiert, sucht der Server in der folgenden Reihenfolge nach dem entsprechenden Standort, dessen IP-Maske oder IP-Bereich der IP-Adresse des Agenten entspricht: HINWEIS Um die Funktion der Suchreihenfolge bei der ersten Kommunikation zu aktivieren, dürfen Sie den Agenten nicht über ein Push-Verfahren installieren, sondern sollten die Installation beispielsweise mit Anmeldeskripten steuern. Wenn eine Push-Installation des Agenten durchgeführt wurde, kann diese Funktion nicht verwendet werden. Es wird die Verwendung von Anmeldeskripten empfohlen. Eine Anleitung hierzu finden Sie unter Aktualisieren von Anmeldeskripts zum Installieren des Agenten auf Seite 317. 1 Standort-IP-Maske/-Bereich – Wenn die Standort-IP-Maske oder der -Bereich mit der IP-Adresse des Agenten übereinstimmt, setzt der Server seine Suche innerhalb des Standorts fort. Wenn die Standort-IP-Maske oder der -Bereich nicht der IP-Adresse des Agenten entspricht, wird die Suche in allen anderen Standorten fortgesetzt, die über keine IP-Masken-Einstellungen verfügen. Wenn die Standort-IP-Maske oder der -Bereich mit der IP-Adresse des Agenten übereinstimmt, der Server die IP-Maske oder den IP-Bereich jedoch nicht auf Computer- oder Domänenebene abgleichen kann, erstellt der Server eine Domänengruppe unter der Lost&Found-Gruppe des Standorts und fügt der Domänengruppe einen Computerknoten hinzu. 2 Computername – Wenn der Computerknoten gefunden wird, dessen Knotenname mit dem Computernamen des Agenten übereinstimmt, wird der Agent mit diesem Knoten verbunden. Produkthandbuch 103 Das Verzeichnis 104 3 Domänenname – Wenn der Gruppenknoten gefunden wird, dessen Knotenname mit dem Domänennamen des Agenten übereinstimmt, setzt der Server seine Suche nach der passenden IP-Maske oder dem passenden Bereich innerhalb der tiefsten Gruppe dieser Domäne fort. Wenn eine IP-Maske oder ein IP-Bereich gefunden wird, die bzw. der mit der IP-Adresse des Agenten übereinstimmt, erstellt der Server einen Computerknoten mit dem Namen des Agenten und verbindet den Agenten mit diesem Computerknoten. Wird keine IP-Maske und kein IP-Bereich gefunden, die bzw. der mit der IP-Adresse des Agenten übereinstimmt, erstellt der Server einen Computerknoten unter der Domänengruppe. 4 Tiefste Gruppe unter diesem Standort mit IP-Masken-Übereinstimmung – Wenn der Gruppenknoten nicht mit dem Domänennamen des Agenten übereinstimmt, setzt der Server seine Suche nach der tiefsten Gruppe unter diesem Standort mit der passenden IP-Maske fort. Wird eine passende Gruppe gefunden, erstellt der Server einen Computerknoten mit dem Computernamen des Agenten und verbindet den Agenten mit diesem Computerknoten. 5 Es wurden keine übereinstimmenden Elemente gefunden – Wenn der Server für keinen Standort innerhalb des Verzeichnisses eine IP-Übereinstimmung finden konnte, erstellt er zunächst eine Domänengruppe unter der globalen Lost&Found-Gruppe und dann einen Computerknoten unter der Domänengruppe. Zum Verschieben von Gruppen aus der globalen Lost&Found-Liste müssen Sie über globale Administratorrechte verfügen. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Die Domänennamen-Suchregel hat Vorrang vor der IP-Gruppen-Suchregel. Wenn der Computer der entsprechenden IP-Gruppe zugeordnet werden soll, sollten Sie die IP-Gruppe entweder unter der Domänengruppe oder aber keine Domänengruppe unter dem Standort erstellen. In folgenden drei Szenarien wird dargestellt, wie dies funktioniert: Szenario A Verzeichnis StandortA (161.69.0.0/16) USA&Kanada (Domänengruppe) IP-GruppeA (161.69.82.0/24) Szenario B Verzeichnis StandortA (161.69.0.0/16) IP-GruppeA (161.69.82.0/24) Szenario C Verzeichnis StandortA (161.69.0.0/16) USA&Kanada (Domänengruppe) IP-GruppeA (161.69.82.0/24) Wenn ein Client-Computer mit der IP-Adresse 161.69.82.100 in der Domäne USA&Kanada eine Verbindung mit dem Server in den Szenarien A und B herstellt, wird der Computer richtig der IP-GruppeA zugeordnet. In Szenario C wird der Computer jedoch der Domänengruppe USA&Kanada und nicht der IP-GruppeA zugeordnet, da der Domänenname Vorrang vor der IP-Gruppe hat. Produkthandbuch 105 Das Verzeichnis Standorte Mit Hilfe von Standorten können Sie einen Computer unter dem Verzeichnis verwalten. Sie müssen zunächst Standorte erstellen, bevor Sie mit dem Erstellen von Gruppen oder dem Hinzufügen von Computern unter dem Verzeichnis beginnen können. Standorte können Gruppen oder Computer enthalten. Alle Standorte enthalten auch eine Lost&Found-Gruppe. Weitere Informationen hierzu finden Sie unter Lost&Found-Gruppen auf Seite 134. Sie können den Standorten IP-Adressbereiche oder IP-Subnetzmasken zuweisen, um die Computer nach IP-Adressen sortieren zu können. HINWEIS Nur globale Administratoren können Standorte erstellen, umbenennen oder löschen. Wenn Sie einen Standort durch den Import einer Windows NT-Domäne erstellen, können Sie das Installationspaket für den Agenten automatisch an alle importierten Computer in der Domäne senden lassen. 106 ! Importieren von Standorten auf der Basis von Netzwerkdomänen ! Manuelles Hinzufügen von Standorten ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Importieren von Standorten auf der Basis von Netzwerkdomänen Mit diesem Verfahren erstellen Sie einen Standort unter dem Verzeichnis mit demselben Namen wie die ausgewählte Windows NT-Domäne und importieren alle Computer, die zu dieser Domäne unter dem Standort gehören. Gleichzeitig können Sie dem Standort IP-Adressbereiche oder IP-Subnetzmasken zuweisen. Sie können auch das Installationspaket für den Agenten automatisch an alle importierten Computer senden lassen. HINWEIS Nur globale Administratoren können Standorte erstellen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. Produkthandbuch 107 Das Verzeichnis 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Neu | Standort. Das Dialogfeld Standorte hinzufügen wird angezeigt. Abbildung 3-1. Dialogfeld „Standorte hinzufügen“ 108 3 Klicken Sie auf Durchsuchen, um das Dialogfeld Verzeichnis-Browser anzuzeigen und die gewünschte Domäne auszuwählen. 4 Klicken Sie auf OK, um zum Dialogfeld Standorte hinzufügen zurückzukehren. 5 Weisen Sie dem Standort nach Bedarf einen IP-Adressbereich oder eine IP-Subnetzmaske zu. Eine Anleitung hierzu finden Sie unter Zuweisen von IP-Verwaltungseinstellungen zum neu hinzugefügten Standort auf Seite 112. 6 Senden Sie den Agenten an alle Computer an den Standorten, die in Hinzuzufügende Standorte angezeigt werden. Eine Anleitung hierzu finden Sie unter Senden des Agenten an alle Computer eines neu hinzugefügten Standorts auf Seite 114. 7 Klicken Sie auf OK. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Manuelles Hinzufügen von Standorten Mit diesem Verfahren erstellen Sie Standorte unter dem Verzeichnis. Dieses Verfahren ist beispielsweise beim Gruppieren von Computern aus unterschiedlichen Windows NT-Domänen nützlich, für die dieselbe Richtlinie umgesetzt werden soll. Gleichzeitig können Sie dem Standort auch IP-Adressbereiche oder IP-Subnetzmasken zuweisen. HINWEIS Nur globale Administratoren können Standorte erstellen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. Produkthandbuch 109 Das Verzeichnis 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Neu | Standort. Das Dialogfeld Standorte hinzufügen wird angezeigt. Abbildung 3-2. Dialogfeld „Standorte hinzufügen“ 110 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 3 Klicken Sie auf Hinzufügen, um das Dialogfeld Neuer Standort zu öffnen und die Standorte festzulegen, die dem Verzeichnis hinzugefügt werden sollen. Abbildung 3-3. Dialogfeld „Neuer Standort“ 4 Geben Sie unter Name einen Namen für den neuen Standort ein. 5 Weisen Sie dem Standort nach Bedarf einen IP-Adressbereich oder eine IP-Subnetzmaske zu. Eine Anleitung hierzu finden Sie unter Zuweisen von IP-Verwaltungseinstellungen zum neu hinzugefügten Standort auf Seite 112. 6 Klicken Sie auf OK, um zum Dialogfeld Standorte hinzufügen zurückzukehren. 7 Senden Sie ggf. den Agenten an alle Computer an den Standorten, die in Hinzuzufügende Standorte angezeigt werden. Eine Anleitung hierzu finden Sie unter Senden des Agenten an alle Computer eines neu hinzugefügten Standorts auf Seite 114. 8 Klicken Sie auf OK. Produkthandbuch 111 Das Verzeichnis Zuweisen von IP-Verwaltungseinstellungen zum neu hinzugefügten Standort Mit diesem Verfahren können Sie beim Hinzufügen eines Standorts zum Verzeichnis gleichzeitig IP-Adressbereiche oder IP-Subnetzmasken für diesen Standort zuweisen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Fügen Sie dem Verzeichnis einen Standort hinzu. Eine Anleitung hierzu finden Sie unter Importieren von Standorten auf der Basis von Netzwerkdomänen auf Seite 107 oder Manuelles Hinzufügen von Standorten auf Seite 109. 2 Wählen Sie im Dialogfeld Standorte hinzufügen aus Hinzuzufügende Standorte den Standort aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld Neuer Standort wird angezeigt. Abbildung 3-4. Dialogfeld „Neuer Standort“ 112 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 3 Klicken Sie auf Hinzufügen. Das Dialogfeld IP-Verwaltung wird angezeigt. Abbildung 3-5. Dialogfeld „IP-Verwaltung“ 4 Wählen Sie IP-Subnet-Maske oder IP-Bereich aus, und geben Sie die entsprechenden Werte ein. 5 Klicken Sie zweimal auf OK, um zum Dialogfeld Standorte hinzufügen zurückzukehren. Produkthandbuch 113 Das Verzeichnis Senden des Agenten an alle Computer eines neu hinzugefügten Standorts Mit diesem Verfahren können Sie das Installationspaket für den Agenten beim Hinzufügen eines Standorts zum Verzeichnis an alle Computer senden, die mit diesem Standort importiert werden. Bei diesem Verfahren wird Windows NT-Push-Technologie verwendet. HINWEIS Wenn der Agent von der Konsole auf Computer mit den Betriebssystemen Windows 95, Windows 98 oder Windows Me ausgebracht werden soll, müssen Sie vor diesem Vorgang die Remote-Verwaltung für diese Computer einrichten. Eine Anleitung hierzu finden Sie unter Einrichten der Remote-Verwaltung auf Computern mit den Betriebssystemen Windows 95, Windows 98 und Windows Me auf Seite 313. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese Computer ausgebracht wird, muss keine Remote-Verwaltung für die Computer eingerichtet werden. Die Installation des Agenten wird bei der nächsten Benutzeranmeldung auf diesen Computern gestartet. Wenn Sie den Agenten von der Konsole auf Computer unter Windows XP Home ausbringen möchten, müssen Sie zunächst den Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit dem Betriebssystem Windows XP Home auf Seite 313. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 114 Fügen Sie dem Verzeichnis einen Standort hinzu. Eine Anleitung hierzu finden Sie unter Importieren von Standorten auf der Basis von Netzwerkdomänen auf Seite 107. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 2 Wählen Sie im Dialogfeld Standorte hinzufügen die Option Agentenpaket senden. Abbildung 3-6. Dialogfeld „Standorte hinzufügen“ 3 Um dem Benutzer die Installation des Agenten nicht anzuzeigen, wählen Sie Programmoberfläche für Agenteninstallation nicht anzeigen. 4 Übernehmen Sie den Standard-Installationspfad (<SYSTEMLAUFWERK>\EPOAGENT), oder geben Sie einen anderen Pfad für den Client-Computer ein, auf dem der Agent installiert werden soll. Sie können auch auf klicken, um Variablen im Feld Installationspfad einzufügen. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Produkthandbuch 115 Das Verzeichnis 5 Wenn die Anmeldeinformationen verwendet werden sollen, die beim Installieren der Software im Dialogfeld Server-Dienstkonto angegeben wurden, wählen Sie Anmeldeinformationen für ePO-Server verwenden. HINWEIS Wenn beim Installieren der Software im Dialogfeld Server-Dienstkonto die Option Lokales Systemkonto verwenden ausgewählt wurde, können die Anmeldeinformationen des ePolicy Orchestrator-Servers nicht zum Ausbringen des Agenten verwendet werden. Zum Einbetten von Anmeldeinformationen im Installationspaket für den Agenten deaktivieren Sie die Option Anmeldeinformationen für ePO-Server verwenden, und geben Sie anschließend Benutzerkonto und Kennwort ein. Gruppen Gruppen können wie Standorte für die Verwaltung von Computern unter dem Verzeichnis verwendet werden. Nach dem Erstellen eines Standorts können Sie unter diesem Gruppen erstellen. Gruppen können weitere Gruppen oder Computer enthalten. Sie können den Gruppen IP-Adressbereiche oder IP-Subnetzmasken zuweisen, um die Computer nach IP-Adressen sortieren zu können. Wenn Sie eine Gruppe durch den Import einer Windows NT-Domäne erstellen, können Sie das Installationsprogramm für den Agenten automatisch an alle importierten Computer in der Domäne senden lassen. 116 ! Importieren von Gruppen auf der Basis von Netzwerkdomänen ! Manuelles Hinzufügen von Gruppen ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Importieren von Gruppen auf der Basis von Netzwerkdomänen Mit diesem Verfahren erstellen Sie eine Gruppe unter einem Standort oder eine weitere Gruppe im Verzeichnis mit demselben Namen wie die ausgewählte Windows NT-Domäne und importieren alle Computer, die zu dieser Domäne unter der Gruppe gehören. Gleichzeitig können Sie der Gruppe IP-Adressbereiche oder IP-Subnetzmasken zuweisen. Sie können auch das Installationspaket für den Agenten automatisch an alle importierten Computer senden lassen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und wählen Sie dann Neu | Gruppe. Das Dialogfeld Gruppen hinzufügen wird angezeigt. Abbildung 3-7. Dialogfeld „Gruppen hinzufügen“ Produkthandbuch 117 Das Verzeichnis 3 Klicken Sie auf Durchsuchen, um das Dialogfeld Verzeichnis-Browser anzuzeigen und die gewünschte Domäne auszuwählen. 4 Weisen Sie der Gruppe nach Bedarf einen IP-Adressbereich oder eine IP-Subnetzmaske zu. Eine Anleitung hierzu finden Sie unter Zuweisen von IP-Verwaltungseinstellungen zur neu hinzugefügten Gruppe auf Seite 121. 5 Klicken Sie auf OK, um zum Dialogfeld Gruppen hinzufügen zurückzukehren. 6 Senden Sie den Agenten an alle Computer in den Gruppen, die in Diese Gruppen sollen hinzugefügt werden angezeigt werden. Eine Anleitung hierzu finden Sie unter Senden des Agenten an alle Computer einer neu hinzugefügten Gruppe auf Seite 122. 7 118 Klicken Sie auf OK. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Manuelles Hinzufügen von Gruppen Mit diesem Verfahren erstellen Sie eine Gruppe unter einem Standort oder einer anderen Gruppe im Verzeichnis. Dieses Verfahren ist beispielsweise beim Umsetzen einer gemeinsamen Richtlinie auf Computern in unterschiedlichen Windows NT-Domänen nützlich. Gleichzeitig können Sie der Gruppe auch IP-Adressbereiche oder IP-Subnetzmasken zuweisen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und wählen Sie dann Neu | Gruppe. Das Dialogfeld Gruppen hinzufügen wird angezeigt. Abbildung 3-8. Dialogfeld „Gruppen hinzufügen“ Produkthandbuch 119 Das Verzeichnis 3 Klicken Sie auf Hinzufügen, um das Dialogfeld Neue Gruppe zu öffnen und die Gruppen festzulegen, die dem Verzeichnis hinzugefügt werden sollen. Abbildung 3-9. Dialogfeld „Neue Gruppe“ 120 4 Geben Sie unter Name einen Namen für die neue Gruppe ein. 5 Weisen Sie der Gruppe einen IP-Adressbereich oder eine IP-Subnetzmaske zu. Eine Anleitung hierzu finden Sie unter Zuweisen von IP-Verwaltungseinstellungen zur neu hinzugefügten Gruppe auf Seite 121. 6 Klicken Sie zweimal auf OK. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Zuweisen von IP-Verwaltungseinstellungen zur neu hinzugefügten Gruppe Mit diesem Verfahren können Sie beim Hinzufügen einer Gruppe zum Verzeichnis gleichzeitig IP-Adressbereiche oder IP-Subnetzmasken für diese Gruppe zuweisen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Fügen Sie dem Verzeichnis eine Gruppe hinzu. Eine Anleitung hierzu finden Sie unter Importieren von Gruppen auf der Basis von Netzwerkdomänen auf Seite 117 oder Manuelles Hinzufügen von Gruppen auf Seite 119. 2 Wählen Sie im Dialogfeld Gruppen hinzufügen unter Diese Gruppen sollen hinzugefügt werden die Gruppe aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld Neue Gruppe wird angezeigt. Abbildung 3-10. Dialogfeld „Neue Gruppe“ Produkthandbuch 121 Das Verzeichnis 3 Klicken Sie auf Hinzufügen. Das Dialogfeld IP-Verwaltung wird angezeigt. Abbildung 3-11. Dialogfeld „IP-Verwaltung“ 4 Wählen Sie IP-Subnet-Maske oder IP-Bereich aus, und geben Sie die entsprechenden Werte ein. 5 Klicken Sie zweimal auf OK, um zum Dialogfeld Gruppen hinzufügen zurückzukehren. Senden des Agenten an alle Computer einer neu hinzugefügten Gruppe Mit diesem Verfahren können Sie das Installationspaket für den Agenten beim Hinzufügen einer Gruppe zum Verzeichnis an alle Computer senden, die mit dieser Gruppe importiert werden. Bei diesem Verfahren wird Windows NT-Push-Technologie verwendet. HINWEIS Wenn der Agent von der Konsole auf Computer mit den Betriebssystemen Windows 95, Windows 98 oder Windows Me ausgebracht werden soll, müssen Sie vor diesem Vorgang die Remote-Verwaltung für diese Computer einrichten. Eine Anleitung hierzu finden Sie unter Einrichten der Remote-Verwaltung auf Computern mit den Betriebssystemen Windows 95, Windows 98 und Windows Me auf Seite 313. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese Computer ausgebracht wird, muss keine Remote-Verwaltung für die Computer eingerichtet werden. Die Installation des Agenten wird bei der nächsten Benutzeranmeldung auf diesen Computern gestartet. Wenn Sie den Agenten von der Konsole auf Computer unter Windows XP Home ausbringen möchten, müssen Sie zunächst den Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit dem Betriebssystem Windows XP Home auf Seite 313. 122 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Fügen Sie dem Verzeichnis eine Gruppe hinzu. Eine Anleitung hierzu finden Sie unter Importieren von Gruppen auf der Basis von Netzwerkdomänen auf Seite 117. 2 Wählen Sie im Dialogfeld Gruppen hinzufügen die Option Agentenpaket senden. Abbildung 3-12. Dialogfeld „Gruppen hinzufügen“ 3 Um dem Benutzer die Installation des Agenten nicht anzuzeigen, wählen Sie Programmoberfläche für Agenteninstallation nicht anzeigen. 4 Übernehmen Sie den Standard-Installationspfad (<SYSTEMLAUFWERK>\EPOAGENT), oder geben Sie einen anderen Pfad für den Client-Computer ein, auf dem der Agent installiert werden soll. Sie können auch auf klicken, um Variablen im Feld Installationspfad einzufügen. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Produkthandbuch 123 Das Verzeichnis 5 Wenn die Anmeldeinformationen verwendet werden sollen, die beim Installieren der Software im Dialogfeld Server-Dienstkonto angegeben wurden, wählen Sie Anmeldeinformationen für ePO-Server verwenden. HINWEIS Wenn beim Installieren der Software im Dialogfeld Server-Dienstkonto die Option Lokales Systemkonto verwenden ausgewählt wurde, können die Anmeldeinformationen des ePolicy Orchestrator-Servers nicht zum Ausbringen des Agenten verwendet werden. Zum Einbetten von Anmeldeinformationen im Installationspaket für den Agenten deaktivieren Sie die Option Anmeldeinformationen für ePO-Server verwenden, und geben Sie anschließend Benutzerkonto und Kennwort ein. Computer In der Konsolenstruktur stellen die Computer physische Computer im Netzwerk dar, die Sie verwalten möchten. Sie müssen den Agenten auf alle zu verwaltenden Computer ausbringen (installieren). Sie können Computer unter vorhandenen Standorten oder Gruppen im Verzeichnis hinzufügen. Gleichzeitig können Sie das Installationspaket für den Agenten an die Computer senden, sofern Sie diese nicht aus einer Textdatei importiert haben. 124 ! Importieren von Computern auf der Basis von Netzwerkdomänen ! Manuelles Hinzufügen von Computern ! Importieren von Computern aus Textdateien ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Importieren von Computern auf der Basis von Netzwerkdomänen Mit diesem Verfahren können Sie alle Computer, die der ausgewählten Windows NT-Domäne angehören, unter einem vorhandenen Standort oder einer Gruppe im Verzeichnis importieren. Gleichzeitig können Sie auch das Installationspaket für den Agenten automatisch an alle importierten Computer senden lassen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und wählen Sie dann Neu | Computer. Das Dialogfeld Computer hinzufügen wird angezeigt. Abbildung 3-13. Dialogfeld „Computer hinzufügen“ Produkthandbuch 125 Das Verzeichnis 3 Klicken Sie auf Durchsuchen, um das Dialogfeld Computer-Browser anzuzeigen und den gewünschten Computer auszuwählen. 4 Klicken Sie auf OK, um zum Dialogfeld Computer hinzufügen zurückzukehren. 5 Senden Sie den Agenten an alle Computer, die unter Diese Computer sollen hinzugefügt werden aufgelistet sind. Eine Anleitung hierzu finden Sie unter Senden des Agenten an alle neu hinzugefügten Computer auf Seite 128. 6 126 Klicken Sie auf OK. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Manuelles Hinzufügen von Computern Mit diesem Verfahren fügen Sie Computer unter einem vorhandenen Standort oder einer Gruppe im Verzeichnis hinzu. Dieses Verfahren ist beispielsweise beim Umsetzen einer gemeinsamen Richtlinie auf Computern in unterschiedlichen Windows NT-Domänen nützlich. Gleichzeitig können Sie auch das Installationspaket für den Agenten automatisch an diese Computer senden lassen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und wählen Sie dann Neu | Computer. Das Dialogfeld Computer hinzufügen wird angezeigt. Abbildung 3-14. Dialogfeld „Computer hinzufügen“ Produkthandbuch 127 Das Verzeichnis 3 Klicken Sie auf Hinzufügen, um das Dialogfeld Neuer Computer zu öffnen. Abbildung 3-15. Dialogfeld „Neuer Computer“ 4 Geben Sie einen Namen für den neuen Computer ein. 5 Klicken Sie auf OK, um zum Dialogfeld Computer hinzufügen zurückzukehren. 6 Senden Sie den Agenten an alle Computer, die unter Diese Computer sollen hinzugefügt werden aufgelistet sind. Eine Anleitung hierzu finden Sie unter Senden des Agenten an alle neu hinzugefügten Computer auf Seite 128. 7 Klicken Sie auf OK. Senden des Agenten an alle neu hinzugefügten Computer Mit diesem Verfahren können Sie das Installationspaket für den Agenten beim Hinzufügen von Computern zum Verzeichnis an diese Computer senden. Bei diesem Verfahren wird Windows NT-Push-Technologie verwendet. HINWEIS Wenn der Agent von der Konsole auf Computer mit den Betriebssystemen Windows 95, Windows 98 oder Windows Me ausgebracht werden soll, müssen Sie vor diesem Vorgang die Remote-Verwaltung für diese Computer einrichten. Eine Anleitung hierzu finden Sie unter Einrichten der Remote-Verwaltung auf Computern mit den Betriebssystemen Windows 95, Windows 98 und Windows Me auf Seite 313. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese Computer ausgebracht wird, muss keine Remote-Verwaltung für die Computer eingerichtet werden. Die Installation des Agenten wird bei der nächsten Benutzeranmeldung auf diesen Computern gestartet. Wenn Sie den Agenten von der Konsole auf Computer unter Windows XP Home ausbringen möchten, müssen Sie zunächst den Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit dem Betriebssystem Windows XP Home auf Seite 313. 128 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Fügen Sie dem Verzeichnis Computer hinzu. Eine Anleitung hierzu finden Sie unter Importieren von Computern auf der Basis von Netzwerkdomänen auf Seite 125 oder Manuelles Hinzufügen von Computern auf Seite 127. 2 Wählen Sie im Dialogfeld Computer hinzufügen die Option Agentenpaket senden. Abbildung 3-16. Dialogfeld „Computer hinzufügen“ 3 Um dem Benutzer die Installation des Agenten nicht anzuzeigen, wählen Sie Programmoberfläche für Agenteninstallation nicht anzeigen. 4 Übernehmen Sie den Standard-Installationspfad (<SYSTEMLAUFWERK>\EPOAGENT), oder geben Sie einen anderen Pfad für den Client-Computer ein, auf dem der Agent installiert werden soll. Sie können auch auf klicken, um Variablen in das Feld Installationspfad einzufügen. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Produkthandbuch 129 Das Verzeichnis 5 Wenn die Anmeldeinformationen verwendet werden sollen, die beim Installieren der Software im Dialogfeld Server-Dienstkonto angegeben wurden, wählen Sie Anmeldeinformationen für ePO-Server verwenden. HINWEIS Wenn beim Installieren der Software im Dialogfeld Server-Dienstkonto die Option Lokales Systemkonto verwenden ausgewählt wurde, können die Anmeldeinformationen des ePolicy Orchestrator-Servers nicht zum Ausbringen des Agenten verwendet werden. Zum Einbetten von Anmeldeinformationen im Installationspaket für den Agenten deaktivieren Sie die Option Anmeldeinformationen für ePO-Server verwenden, und geben Sie anschließend Benutzerkonto und Kennwort ein. Importieren von Computern aus Textdateien Mit diesem Verfahren können Sie Computer importieren, in Gruppen anordnen und unter vorhandenen Standorten oder Gruppen im Verzeichnis hinzufügen, indem Sie eine Textdatei verwenden, mit der diese Computer, Gruppen und ihre Organisation definiert werden. HINWEIS Überprüfen Sie unbedingt die Syntax der Einträge und Computer und Gruppennamen in der gewünschten Textdatei, bevor Sie sie zum Import von Computern verwenden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 130 1 Erstellen Sie den Standort oder die Gruppe, in den bzw. die Computer importiert werden sollen. Eine Anleitung hierzu finden Sie unter Manuelles Hinzufügen von Standorten auf Seite 109 oder Manuelles Hinzufügen von Gruppen auf Seite 119. 2 Erstellen Sie eine Textdatei, in der die Elemente der Konsolenstruktur definiert werden, die dem Verzeichnis hinzugefügt werden sollen. Weitere Informationen hierzu finden Sie unter Formate von Textdateien für den Import von Computern auf Seite 131. 3 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und wählen Sie dann Alle Tasks | Computer importieren. Das Dialogfeld Import von Computern aus einer Textdatei wird angezeigt. 4 Klicken Sie auf Weiter, um das Dialogfeld Import aus Datei zu öffnen. 5 Wählen Sie die gewünschte Textdatei aus. 6 Klicken Sie auf Öffnen, um die Computer in den ausgewählten Standort bzw. in die Gruppe zu importieren. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Formate von Textdateien für den Import von Computern Mit Hilfe von Textdateien können Sie Computer importieren, in Gruppen aufteilen und unter bestehenden Standorten oder Gruppen im Verzeichnis hinzufügen. Verwenden Sie zum Definieren der dem Verzeichnis und der Organisation hinzuzufügenden Computer und Gruppen die folgenden Einträge in den Textdateien: ! Nur Computername – Geben Sie alle Computernamen in einer eigenen Zeile ein. Die Computer werden dem ausgewählten Standort oder der Gruppe untergeordnet. Verwenden Sie folgende Syntax: <COMPUTER>, z. B. Computer Eins. ! Gruppe und einzelner Computer – Geben Sie den Gruppennamen gefolgt vom Computernamen ein. Der Computer wird unter der angegebenen Gruppe im ausgewählten Standort oder in der Gruppe hinzugefügt. Verwenden Sie folgende Syntax: <GRUPPE>\<COMPUTER>, z. B. ITDomain\1Computer. ! Gruppe und mehrere Computer – Geben Sie den Gruppennamen und alle Computernamen in einer eigenen Zeile ein. Alle Computer werden unter der angegebenen Gruppe im ausgewählten Standort oder in der Gruppe hinzugefügt. Verwenden Sie folgende Syntax: <GRUPPE>\ <COMPUTER> <COMPUTER> Zum Beispiel: DevDomain\ AComputer BComputer CComputer Produkthandbuch 131 Das Verzeichnis Beispieltextdatei für den Import von Computern In der folgenden Tabelle wird dargestellt, wie die Gruppen- und Computereinträge im Verzeichnis angezeigt werden, nachdem diese Gruppen und Computer mit Hilfe der Textdatei importiert wurden. Inhalt der Textdatei DevDomain\ Ausgewählter Standort oder Gruppe unter dem Verzeichnis <STANDORT> oder <GRUPPE> AComputer BComputer DevDomain CComputer HRDomain\2Computer HRDomain\3Computer AComputer BComputer ITDomain\1Computer Computer Eins CComputer ComputerEins HRDomain 2Computer 3Computer ITDomain 1Computer Computer Eins ComputerEins 132 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Hinzufügen von WebShield Appliances Mit diesem Verfahren können Sie WebShield Appliances unter einem vorhandenen Standort oder einer Gruppe im Verzeichnis hinzufügen, um auf die WebShield-Benutzeroberfläche zugreifen zu können. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf <STANDORT> oder <GRUPPE>, und wählen Sie dann Neu | WebShield Appliance. Das Dialogfeld Neue WebShield Appliance-Konfiguration wird angezeigt. Abbildung 3-17. Dialogfeld „Neue WebShield Appliance-Konfiguration“ 3 Geben Sie unter Name einen Namen ein. Sie können weder den Namen des Standorts oder der Gruppe noch den Hostnamen der Appliance verwenden. 4 Geben Sie in URL denselben URL ein, mit dem Sie im Webbrowser auf die WebShield-Benutzeroberfläche zugreifen. 5 Klicken Sie auf OK. Produkthandbuch 133 Das Verzeichnis Lost&Found-Gruppen In Lost&Found-Gruppen werden Computer gespeichert, für die der ePolicy Orchestrator-Server keine geeignete Position im Verzeichnis ermitteln kann. Der Server verwendet die IP-Verwaltungseinstellungen, Computernamen, Domänennamen und die Standort- oder Gruppennamen zum Bestimmen der Position von Computern. HINWEIS Es wird empfohlen, Computer nicht über Lost&Found-Gruppen zu verwalten. Verschieben Sie nicht identifizierte Computer zunächst an die entsprechenden Positionen im Verzeichnis, und verwalten Sie sie anschließend. Wenn Sie Computer aus dem Verzeichnis löschen, müssen Sie auch den Agenten auf diesen Computern deinstallieren. Andernfalls werden diese Computer weiterhin im Verzeichnis angezeigt, da weiterhin eine Kommunikation zwischen Agent und Server stattfindet. Lost&Found-Gruppen werden unter dem Verzeichnis und unter den einzelnen Standorten in der Konsolenstruktur angezeigt. 2 1 Abbildung 3-18. Lost&Found-Gruppen 1 Globale Lost&Found-Gruppe – Diese Gruppe enthält Computer, die keinem Standort im Verzeichnis entsprechen. Nur globale Administratoren besitzen Zugriff auf die globale Lost&Found-Gruppe. 2 Lost&Found-Gruppen auf Standortebene – Lost&Found-Gruppen auf Standortebene enthalten Computer, die den IP-Verwaltungseinstellungen oder dem diesem Standort zugewiesenen Namen entsprechen. Standortadministratoren können auf die Lost&Found-Gruppen in Standorten zugreifen, für die sie Rechte besitzen. 134 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Prüfen der Integrität des Verzeichnisses Alle Computer im Verzeichnis müssen eindeutige Namen besitzen. Wenn Sie die Computer nach IP-Adresse sortieren, müssen die IP-Adressbereiche und IP-Subnetzmasken, die Standorten oder Gruppen unter dem Verzeichnis zugewiesen wurden, den Richtlinien für die IP-Verwaltung entsprechen. ! Suchen doppelter Computernamen im Verzeichnis. ! Prüfen der Integrität der IP-Verwaltungseinstellungen. Suchen doppelter Computernamen im Verzeichnis Mit der Abfrage Namen doppelter Computer im Dialogfeld Verzeichnis durchsuchen können Sie doppelte Computernamen finden. Eine Anleitung hierzu finden Sie unter Suchen nach Computern im Verzeichnis auf Seite 154. Produkthandbuch 135 Das Verzeichnis Prüfen der Integrität der IP-Verwaltungseinstellungen Mit diesem Verfahren können Sie überprüfen, ob der IP-Adressbereich und die IP-Subnetzmasken im Verzeichnis den Richtlinien für die IP-Verwaltungseinstellungen entsprechen. Weitere Informationen hierzu finden Sie unter Richtlinien für die IP-Verwaltungseinstellungen auf Seite 102. HINWEIS Nur globale Administratoren können die Integrität von IP-Verwaltungseinstellungen überprüfen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Alle Tasks | IP-Integritätsprüfung. Das Dialogfeld Prüfen der IP-Integrität wird angezeigt. Abbildung 3-19. Dialogfeld „Prüfen der IP-Integrität“ 136 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 3 Klicken Sie auf Start, um IP-Adressen und IP-Subnetzmasken mit Konflikten zu suchen. Der Typ des entdeckten Konflikts und der betreffende Standort, die Gruppe oder der Computer werden in Liste der Konflikte angezeigt. Informationen zu diesen Konflikten finden Sie unter Liste der IP-Verwaltungskonflikte auf Seite 138. 4 Wählen Sie in Liste der Konflikte den Konflikt aus, den Sie überprüfen möchten. In Details wird eine Beschreibung des Konflikts angezeigt. 5 Um zu dem Standort oder der Gruppe zu wechseln, der bzw. die in der Spalte Erster Knoten oder Zweiter Knoten aufgelistet ist, klicken Sie auf die Schaltfläche Erster Knoten bzw. Zweiter Knoten. Im Detailbereich wird die Seite IP-Verwaltung angezeigt. Abbildung 3-20. Seite „IP-Verwaltung“ 6 Zum Lösen von Konflikten müssen Sie ggf. IP-Adressbereiche oder IP-Subnetzmasken hinzufügen, ändern oder löschen. Eine Anleitung hierzu finden Sie unter IP-Verwaltungseinstellungen auf Seite 139. 7 Wiederholen Sie Schritt 3 bis Schritt 6, bis keine Konflikte mehr vorhanden sind. Produkthandbuch 137 Das Verzeichnis Liste der IP-Verwaltungskonflikte Im Folgenden sind die verschiedenen Typen von IP-Verwaltungskonflikten aufgelistet, die im Dialogfeld Prüfen der IP-Integrität gemeldet werden. 138 Anzeige in der Spalte „Typ“ Anzeige in der Spalte „Erster Knoten“ Anzeige in der Spalte „Zweiter Knoten“ Standort Der Standort ohne IP-Adressbereich oder IP-Subnetzmaske. Die Gruppe unter diesem Standort mit IP-Adressbereich oder IP-Subnetzmaske. Teilmenge Der Standort ohne IP-Adressbereich oder IP-Subnetzmaske. Die Gruppe unter diesem Standort, deren IP-Adressbereich oder IP-Subnetzmaske außerhalb des für den Standort definierten Bereichs liegt. Überschneidung Die Gruppe, deren IP-Adressbereich bzw. IP-Subnetzmaske sich mit der Gruppe in der Spalte „Zweiter Knoten“ überschneidet. Die Gruppe, deren IP-Adressbereich oder IP-Subnetzmaske sich mit der Gruppe in der Spalte Erster Knoten überschneidet. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis IP-Verwaltungseinstellungen Wenn Sie Computer nach IP-Adresse sortieren, können Sie Standorten und Gruppen neue IP-Verwaltungseinstellungen zuweisen oder vorhandene Einstellungen ändern, nachdem Sie sie dem Verzeichnis hinzugefügt haben. ! Zuweisen von IP-Verwaltungseinstellungen zu vorhandenen Standorten oder Gruppen ! Ändern der IP-Verwaltungseinstellungen von vorhandenen Standorten oder Gruppen ! Löschen von IP-Verwaltungseinstellungen für vorhandene Standorte oder Gruppen Zuweisen von IP-Verwaltungseinstellungen zu vorhandenen Standorten oder Gruppen Mit diesem Verfahren können Sie vorhandenen Standorten oder Gruppen IP-Adressbereiche oder IP-Subnetzmasken zuweisen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis den <STANDORT> oder die <GRUPPE> aus. Im Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. Produkthandbuch 139 Das Verzeichnis 3 Klicken Sie auf die Registerkarte Eigenschaften. Die Seite IP-Verwaltung wird angezeigt. Abbildung 3-21. Seite „IP-Verwaltung“ 4 Klicken Sie auf Hinzufügen. Das Dialogfeld IP-Verwaltung wird angezeigt. Abbildung 3-22. Dialogfeld „IP-Verwaltung“ 140 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 5 Wählen Sie IP-Subnetz-Maske oder den IP-Bereich aus, und geben Sie die entsprechenden Werte ein. 6 Klicken Sie zum Speichern der aktuellen Einträge auf OK und dann auf Übernehmen. 7 Sortieren Sie die Computer nach IP-Adresse, um diese Einstellungen für den ausgewählten Standort oder die ausgewählte Gruppe zu übernehmen. Eine Anleitung hierzu finden Sie unter Manuelles Sortieren von Computern nach IP-Adresse auf Seite 148. Ändern der IP-Verwaltungseinstellungen von vorhandenen Standorten oder Gruppen Mit diesem Verfahren können Sie die vorhandenen Standorten oder Gruppen zugewiesenen IP-Adressbereiche oder IP-Subnetzmasken ändern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis den <STANDORT> oder die <GRUPPE> aus. Im Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. Produkthandbuch 141 Das Verzeichnis 3 Klicken Sie auf die Registerkarte Eigenschaften. Die Seite IP-Verwaltung wird angezeigt. Abbildung 3-23. Seite „IP-Verwaltung“ 142 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 4 Wählen Sie den gewünschten Wert aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld IP-Verwaltung wird angezeigt. Abbildung 3-24. Dialogfeld „IP-Verwaltung“ 5 Ändern Sie die IP-Subnetz-Maske und die Anzahl der signifikanten Bits, oder ändern Sie den IP-Bereich. 6 Klicken Sie zum Speichern der aktuellen Einträge auf OK und dann auf Übernehmen. 7 Sortieren Sie die Computer nach IP-Adresse, um diese Einstellungen für den ausgewählten Standort oder die ausgewählte Gruppe zu übernehmen. Eine Anleitung hierzu finden Sie unter Manuelles Sortieren von Computern nach IP-Adresse auf Seite 148. Löschen von IP-Verwaltungseinstellungen für vorhandene Standorte oder Gruppen Mit diesem Verfahren können Sie IP-Adressbereiche oder IP-Subnetzmasken für vorhandene Standorte oder Gruppen löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis den <STANDORT> oder die <GRUPPE> aus. Im Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. Produkthandbuch 143 Das Verzeichnis 3 Klicken Sie auf die Registerkarte Eigenschaften. Die Seite IP-Verwaltung wird angezeigt. Abbildung 3-25. Seite „IP-Verwaltung“ 144 4 Wählen Sie den gewünschten Wert aus, und klicken Sie dann auf Entfernen. 5 Klicken Sie zum Speichern der aktuellen Einträge auf Übernehmen. 6 Sortieren Sie die Computer nach IP-Adresse, um diese Einstellungen für den ausgewählten Standort oder die ausgewählte Gruppe zu übernehmen. Eine Anleitung hierzu finden Sie unter Manuelles Sortieren von Computern nach IP-Adresse auf Seite 148. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Manuelles Sortieren nach IP-Adresse Mit dem Assistenten für IP-Sortierung können Sie Computer im Verzeichnis manuell nach IP-Adresse sortieren. Damit Computer nach IP-Adressen sortiert werden können, muss die IP-Integrität des Verzeichnisses gegeben sein. Wenn Sie nach der ersten Agent-zu-Server-Kommunikation IP-Verwaltungseinstellungen definieren, müssen Sie die Computer manuell nach IP-Adressen sortieren. Der Assistent bietet zwei Sortiermethoden: ! Die nicht explizite Sortiermethode wird als Standard verwendet und funktioniert folgendermaßen: " Folgt den Regeln der expliziten Sortiermethode, es sei denn, eine der Regeln der nicht expliziten Sortiermethode hat Vorrang. " Wenn sich der Computer in einer Gruppe ohne IP-Bereich befindet, diese Gruppe jedoch unter einer Gruppe steht, die dem IP-Bereich des Computers entspricht, wird er dort belassen, wo er gefunden wurde. " Befindet sich der Computer unter einer Gruppe, die weniger passend als eine andere Gruppe mit dem richtigen IP-Bereich ist, wird der Computer in die passendere Gruppe verschoben. ! Als Alternative können Sie die explizite Sortiermethode aktivieren. Dazu fügen Sie einen neuen Schlüssel in die Datei CONSOLE.INI ein. Die explizite Sortiermethode funktioniert folgendermaßen: " Die Computer-IP muss mit dem IP-Bereich des übergeordneten Standorts übereinstimmen. Wird kein geeigneter Standort gefunden, wird der Computer an den vom Benutzer angegebenen Standort verschoben (in der Standardeinstellung die globale Lost&Found-Gruppe). " (Optional) – Wenn der Computer zu einem Standort gehört und unter diesem Standort keine anderen Gruppen gültig sind, muss eine neue Gruppe unter dem Standort Lost&Found erstellt werden, bevor der Computer an diesen Standort verschoben werden kann. Die neue Gruppe muss nach der Domäne benannt werden, der der Computer angehört. Dies kann nur über die Option in der Datei CONSOLE.INI aktiviert werden. Produkthandbuch 145 Das Verzeichnis Mit der Option UseExplicitLostFound wird die Behandlung von Systemen festgelegt, die nach Lost&Found oder an einen Standort verschoben werden müssen. Ist diese Option aktiviert, werden die Computer direkt in den Stamm der Lost&Found-Gruppe oder des Standorts verschoben. Wenn die Option UseExplicitLostFound nicht aktiviert ist (Standard) und ein Computer an einen Standort verschoben werden muss, wird der Computer nach Lost&Found auf Standortebene verschoben. Wenn der Computer außerdem in eine beliebige Lost&Found-Gruppe verschoben werden muss (einschließlich einer expliziten Verschiebung aus der Standortebene), muss die Domäne des Computers als Gruppe unter Lost&Found erstellt und der Computer unter die neue Lost&Found/Domänengruppe verschoben werden. 146 ! Angeben des Verfahrens zum Sortieren von Computern nach IP-Adresse ! Manuelles Sortieren von Computern nach IP-Adresse ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Angeben des Verfahrens zum Sortieren von Computern nach IP-Adresse Mit diesem Verfahren können Sie die Sortiermethode und die zugehörigen Regeln für das Verschieben von Computern angeben, die der Assistent für IP-Sortierung verwendet. Dieser Assistent sortiert Computer nach IP-Adresse. 1 Öffnen Sie die Datei CONSOLE.INI aus dem Installationsverzeichnis in einem Texteditor. Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3 Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3 Die nicht explizite Sortiermethode und die zugehörigen Regeln zum Verschieben von Computern werden als Standardeinstellungen verwendet, wie unten angegeben: [Sorting] UseExplicitLostFound=0 UseExplicit=0 2 Nehmen Sie folgende Änderung vor, um die explizite Sortiermethode und die zugehörigen Regeln zum Verschieben von Computern zu aktivieren: [Sorting] UseExplicitLostFound=1 UseExplicit=1 3 Speichern Sie die Datei. Produkthandbuch 147 Das Verzeichnis Manuelles Sortieren von Computern nach IP-Adresse Mit diesem Verfahren können Sie Computer im Verzeichnis nach IP-Adresse anhand der folgenden Kriterien sortieren: ! Nach den in Standorten und Gruppen angegebenen IP-Verwaltungseinstellungen. ! Nach den vom Assistenten für IP-Sortierung verwendeten Sortiermethoden und -regeln. Wenn Sie nach der ersten Agent-zu-Server-Kommunikation IP-Verwaltungseinstellungen definieren, müssen Sie die Computer manuell nach IP-Adressen sortieren. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 148 1 Prüfen Sie die Integrität der IP-Verwaltungseinstellungen. Eine Anleitung hierzu finden Sie unter Prüfen der Integrität der IP-Verwaltungseinstellungen auf Seite 136. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Alle Tasks | Computer nach IP sortieren. Der Assistent für IP-Sortierung wird angezeigt. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 3 Klicken Sie auf Weiter, um das Dialogfeld Optionen für IP-Sortierung zu öffnen. Abbildung 3-26. Assistent für IP-Sortierung – Dialogfeld „Optionen für IP-Sortierung“ 4 Wählen Sie unter Optionen aus, wo Computer eingeordnet werden, deren IP-Adressen nicht zu den IP-Adressbereichen und IP-Subnetzmasken für die Standorte und Gruppen gehören, in denen sich die einzelnen Computer befinden. 5 Wenn Sie Computer ohne IP-Verwaltungseinstellungen von der Sortierung ausnehmen möchten, wählen Sie die Option Rechner ohne IP-Adresse ignorieren. 6 Klicken Sie auf Weiter, um die Computer im Verzeichnis anhand der IP-Verwaltungseinstellungen zu sortieren. 7 Klicken Sie auf Weiter und dann auf Fertig stellen. Produkthandbuch 149 Das Verzeichnis Verwalten des Verzeichnisses Aus Windows NT-Domänen importierte Standorte, Gruppen und Computer lassen sich leicht zusammen mit ihren tatsächlichen Entsprechungen im Netzwerk beibehalten. Ebenso einfach können Sie nach Computern im Verzeichnis anhand unterschiedlicher Kriterien suchen und anschließend bestimmte Befehle auf den Computern ausführen sowie Elemente der Konsolenstruktur im Verzeichnis verschieben. ! Automatisches Synchronisieren von Domänen ! Manuelles Synchronisieren von Domänen ! Suchen nach Computern im Verzeichnis ! Verschieben von Elementen innerhalb des Verzeichnisses Automatisches Synchronisieren von Domänen Mit diesem Verfahren können Sie ausgewählte, in das Verzeichnis importierte Windows NT-Domänen mit den tatsächlichen Entsprechungen im Netzwerk synchronisieren. Sie können diesen Task auch manuell ausführen. Eine Anleitung hierzu finden Sie unter Manuelles Synchronisieren von Domänen auf Seite 152. HINWEIS Wenn die ausgewählten Domänen im Verzeichnis noch nicht vorhanden sind, werden sie automatisch als Standorte hinzugefügt. Wenn bereits ein Standort oder eine Gruppe mit demselben Namen wie die ausgewählte Domäne vorhanden ist, werden die Computer in der Domäne diesem Standort bzw. dieser Gruppe hinzugefügt. Wenn Computer einer angegebenen Domäne beitreten, werden mit diesem Task folgende Aktionen durchgeführt: ! Hinzufügen der Computer zum entsprechenden Standort oder zur entsprechenden Gruppe im Verzeichnis ! Ausbringen des Agenten mit dem bereitgestellten Benutzerkonto HINWEIS Da der Agent auf diese Weise nicht an alle Betriebssysteme ausgebracht werden kann, müssen Sie den Agenten möglicherweise an einige Computer manuell ausbringen. Eine Anleitung hierzu finden Sie unter Agentenausbringung auf Seite 307. ! Anwenden von Richtlinien und Tasks des Standorts oder der Gruppe auf die Computer Wenn Computer eine angegebene Domäne verlassen, werden die Computer durch diesen Task aus dem Verzeichnis entfernt. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 150 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 1 Erstellen Sie einen Server-Task Domänen synchronisieren. Eine Anleitung hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75. Die Seite Domänen-Tasks synchronisieren wird angezeigt. Abbildung 3-27. Seite „Domänen-Tasks synchronisieren“ 2 Klicken Sie auf Hinzufügen, um eine weitere Domäne hinzuzufügen. Das Dialogfeld Domäne hinzufügen/bearbeiten wird angezeigt. Um eine andere Gruppe von Anmeldeinformationen für eine Domäne bereitzustellen, wählen Sie die Domäne aus, und klicken Sie auf Ändern. Das Dialogfeld Domäne hinzufügen/bearbeiten wird angezeigt. Abbildung 3-28. Dialogfeld „Domäne hinzufügen/bearbeiten“ 3 Geben Sie im Dialogfeld Domäne hinzufügen/bearbeiten die erforderlichen Benutzerkontoinformationen des Domänenadministrators ein, und klicken Sie anschließend auf OK. Produkthandbuch 151 Das Verzeichnis 4 Um eine Domäne aus dem Task zu entfernen, wählen Sie die Domäne aus, und klicken Sie auf Löschen. 5 Klicken Sie anschließend auf Fertig stellen. Manuelles Synchronisieren von Domänen Mit diesem Verfahren können Sie in das Verzeichnis importierte Windows NT-Domänen mit den tatsächlichen Entsprechungen im Netzwerk synchronisieren. Gleichzeitig können Sie auch die Agenten auf allen Computern deinstallieren, die der angegebenen Domäne nicht mehr angehören. Sie können diesen Task auch automatisch ausführen. Eine Anleitung hierzu finden Sie unter Automatisches Synchronisieren von Domänen auf Seite 150. HINWEIS Wenn Sie den Schnellstartassistenten zum Importieren von Computern in bestimmten Domänen verwenden, müssen Sie die Domänen auf andere Weise synchronisieren. Weitere Informationen finden Sie im ePolicy Orchestrator-Handbuch Erste Schritte. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 152 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf den <STANDORT> oder die <GRUPPE>, und wählen Sie Alle Tasks | Domäne aktualisieren. Das Dialogfeld Domäne aktualisieren wird angezeigt. Abbildung 3-29. Dialogfeld „Domäne aktualisieren“ 3 Um alle oder bestimmte Computer aus der Netzwerkdomäne an den ausgewählten Standort oder in die ausgewählte Gruppe zu verschieben, klicken Sie auf Alle hinzufügen bzw. auf Hinzufügen. Um alle oder bestimmte Computer aus dem ausgewählten Standort oder der Gruppe zu entfernen, klicken Sie auf Alle entfernen bzw. auf Entfernen. Um gleichzeitig mit dem Löschen der Computer aus dem ausgewählten Standort oder der Gruppe die Agenten auf den Computern zu deinstallieren, wählen Sie Agent von Computern deinstallieren, wenn sie aus der Gruppe entfernt werden aus. 4 Klicken Sie anschließend auf OK. Produkthandbuch 153 Das Verzeichnis Suchen nach Computern im Verzeichnis Mit diesem Verfahren können Sie Computer schnell anhand vordefinierter Suchabfragen auffinden. Sie können beispielsweise die Abfrage Computer mit einer bestimmten DAT-Version verwenden, um nach Computern ohne die Mindestschutzebene zu suchen. Sie können dann auf den gefundenen Computern bestimmte Befehle ausführen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, und wählen Sie dann Suchen. Das Dialogfeld Verzeichnis durchsuchen wird angezeigt. Abbildung 3-30. Dialogfeld „Verzeichnis durchsuchen“ 154 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis 3 Zum Anzeigen der Pfade von Computern wählen Sie Standort jedes Computers in den Suchergebnissen abrufen. 4 Wählen Sie die gewünschte Abfrage unter Suchen nach aus. 5 Geben Sie für jeden aufgeführten Feldname den Operator und den Wert ein, die auf die ausgewählte Abfrage angewendet werden sollen. 6 Klicken Sie auf Suche starten. Computer, die den Suchkriterien entsprechen, werden unter Suchergebnisse angezeigt. 7 Folgende Befehle können Sie auf den Computern in Suchergebnisse durchführen: " Zum Installieren des Agenten klicken Sie mit der rechten Maustaste auf die gewünschten Computer, und wählen Sie Agenteninstallation senden. Das Dialogfeld Agenteninstallation senden wird angezeigt. Eine Anleitung hierzu finden Sie unter Ausbringen des Agenten von der Konsole auf Seite 311. " Zum Senden einer Agentenreaktivierung klicken Sie mit der rechten Maustaste auf die gewünschten Computer, und wählen Sie Agentenreaktivierung. Das Dialogfeld Agentenreaktivierung wird angezeigt. Eine Anleitung hierzu finden Sie unter Senden von Agentenreaktivierungen auf Seite 326 oder Senden von SuperAgent-Reaktivierungen auf Seite 328. " Zum Verschieben von Computern an einen anderen Standort oder in eine andere Gruppe klicken Sie mit der rechten Maustaste auf die gewünschten Computer, und wählen Sie Verschieben in. " Um Computer aus dem Verzeichnis zu entfernen, klicken Sie mit der rechten Maustaste auf die gewünschten Computer, und wählen Sie Löschen. Wenn Sie auch den Agenten von diesen Computern entfernen möchten, wählen Sie Agenten aller verbundenen Computer deinstallieren. " Zum Speichern oder Drucken der Suchergebnisse klicken Sie auf einen beliebigen Computer, und wählen Sie Speichern unter bzw. Drucken. Produkthandbuch 155 Das Verzeichnis Mustervergleich Im Dialogfeld Verzeichnis durchsuchen können Sie die folgenden Platzhalter zusammen mit dem Operator wie verwenden, um im Verzeichnis nach Computern zu suchen. Tabelle 3-1. Liste der Platzhalter Platzhalterzeichen Gesuchtes Element Beispiel % Beliebige Zeichenfolge mit null oder mehr Zeichen wie Computer% entspricht Computer1, ComputerNT und Computer. wie %Computer% entspricht Computer1, ComputerNT, Computer und Mein Computer. _ Beliebiges einzelnes Zeichen wie Computer_ entspricht Computer1 und Computern. wie Computer__ entspricht ComputerNT. [] [^] Beliebiges einzelnes Zeichen innerhalb eines festgelegten Bereichs, z. B. [a-f], oder einer Gruppe, z. B. [abcd]. wie PDX[abc] entspricht PDXA, PDXB, PDXC. Beliebiges einzelnes Zeichen, das sich nicht innerhalb eines festgelegten Bereichs, z. B. [^a-f], oder einer Gruppe, z. B. [^abcd], befindet. wie PDX[^abc] entspricht PDXD, PDXF und PDXG. wie IT[a-b]-Test entspricht ITA-Test und ITB-Test. wie IT[^a-b]-Test entspricht ITD-Test und ITF-Test. Verschieben von Elementen innerhalb des Verzeichnisses Mit diesem Verfahren können Sie Gruppen, Computer oder Appliances in andere Standorte oder Gruppen verschieben, um das Verzeichnis zu strukturieren. Diese Elemente der Konsolenstruktur können auch per Drag & Drop verschoben werden. Sie können gewünschte Elemente auch verschieben, nachdem Sie sie mit vordefinierten Suchabfragen gefunden haben. Eine Anleitung hierzu finden Sie unter Suchen nach Computern im Verzeichnis auf Seite 154. HINWEIS Sie müssen globaler Administrator sein, um Elemente aus der globalen Lost&Found-Gruppe verschieben zu können. 156 ePolicy Orchestrator™, Version 3.0 Das Verzeichnis Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf <GRUPPE>, <COMPUTER> oder <APPLIANCE>, und wählen Sie dann Ausschneiden. 3 Klicken Sie mit der rechten Maustaste auf das gewünschte Element, und wählen Sie Einfügen. 4 Prüfen Sie die Integrität der IP-Verwaltungseinstellungen. Eine Anleitung hierzu finden Sie unter Prüfen der Integrität der IP-Verwaltungseinstellungen auf Seite 136. Produkthandbuch 157 Das Verzeichnis 158 ePolicy Orchestrator™, Version 3.0 4 Verwaltete Produkte Zusätzlich zu den Produkten und Produktaktualisierungen, die Sie auf das Master-Repository anwenden und auf verteilte Software-Repositories replizieren können (weitere Informationen hierzu finden Sie unter Software-Repositories auf Seite 163), können Sie dem Repository auch Richtlinienseiten und Berichtsvorlagen hinzufügen. Mit Hilfe der Richtlinienseiten können Sie Richtlinien festlegen und geplante Tasks für Produkte erstellen. Weitere Informationen hierzu finden Sie unter Richtlinien, Eigenschaften und Client-Tasks auf Seite 249. Mit Hilfe der Berichtsvorlagen können Sie Berichte erstellen und Daten auf allen Datenbankservern verwenden. Weitere Informationen hierzu finden Sie unter Berichterstellung auf Seite 361. HINWEIS Richtlinienseiten und Berichtsvorlagen werden dem Master-Repository nicht hinzugefügt. Sie werden vielmehr auf dem entsprechenden ePolicy Orchestrator-Server gespeichert. ! Hinzufügen von Richtlinienseiten zum Repository ! Hinzufügen von Berichtsvorlagen zum Berichts-Repository ! Entfernen von Richtlinienseiten aus dem Repository Produkthandbuch 159 Verwaltete Produkte Hinzufügen von Richtlinienseiten zum Repository Mit diesem Verfahren können Sie dem Repository Richtlinienseiten hinzufügen. Mit Hilfe der Richtlinienseiten können Sie Richtlinien festlegen und geplante Tasks für Produkte erstellen. HINWEIS Richtlinienseiten werden dem Master-Repository nicht hinzugefügt. Sie werden vielmehr auf dem entsprechenden ePolicy Orchestrator-Server gespeichert. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Repository, und wählen Sie dann Repository konfigurieren. Der Software-Repository-Konfigurationsassistent wird angezeigt. Abbildung 4-1. Software-Repository-Konfigurationsassistent 160 3 Wählen Sie Neue zu verwaltende Software hinzufügen aus, und klicken Sie dann auf Weiter. Das Dialogfeld Wählen Sie ein Software-Paket aus wird angezeigt. 4 Wählen Sie die Softwarepaketdatei (NAP-Datei) für die gewünschte Sprachversion des Produkts aus, und klicken Sie dann auf Öffnen. Die Softwarepaketdatei wird entkomprimiert, und die einzelnen Dateien werden dem Repository hinzugefügt. ePolicy Orchestrator™, Version 3.0 Verwaltete Produkte Hinzufügen von Berichtsvorlagen zum Berichts-Repository Mit diesem Verfahren können Sie dem Berichts-Repository Berichtsvorlagen hinzufügen. Nachdem Sie die Berichtsvorlagen hinzugefügt haben, können Sie sie für die Berichterstellung verwenden. HINWEIS Berichtsvorlagen werden dem Master-Repository nicht hinzugefügt. Sie werden vielmehr im Berichts-Repository auf dem entsprechenden ePolicy Orchestrator-Server gespeichert. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Repository, und wählen Sie dann Repository konfigurieren. Der Software-Repository-Konfigurationsassistent wird angezeigt. Abbildung 4-2. Software-Repository-Konfigurationsassistent 3 Wählen Sie Neue Berichte hinzufügen aus, und klicken Sie dann auf Weiter. Das Dialogfeld Wählen Sie ein Software-Paket aus wird angezeigt. 4 Wählen Sie die Softwarepaketdatei (NAP-Datei) für die gewünschte Sprachversion der Berichtsvorlagen aus, und klicken Sie dann auf Öffnen. Die Softwarepaketdatei wird entkomprimiert, und die einzelnen Dateien werden dem Berichts-Repository hinzugefügt. Produkthandbuch 161 Verwaltete Produkte Entfernen von Richtlinienseiten aus dem Repository Mit diesem Verfahren können Sie Richtlinienseiten entfernen, die Sie nicht mehr über ePolicy Orchestrator verwalten möchten. Mit Hilfe der Richtlinienseiten können Sie Richtlinien festlegen und geplante Tasks für Produkte erstellen. 162 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Repository | Verwaltete Produkte | <PLATTFORM> mit der rechten Maustaste auf <PRODUKTNAME> oder <PRODUKTVERSION>. 3 Klicken Sie auf Ja, wenn Sie gefragt werden, ob Sie die ausgewählte Software entfernen möchten. Die Richtlinienseiten und Tasks für alle Sprachversionen des ausgewählten Produkts werden aus dem Repository entfernt. ePolicy Orchestrator™, Version 3.0 5 Software-Repositories Die verteilte Software-Repository-Architektur von ePolicy Orchestrator vereinfacht das Ausbringen von Produkten und Produktaktualisierungen im gesamten Unternehmen. Dies erfolgt schnell und sicher, ohne die Bandbreite nennenswert einzuschränken. ! Importieren von McAfee AutoUpdate Architect-Repositories ! Aktivieren oder Deaktivieren der Verwaltung verteilter Repositories ! Einrichten von verteilten Software-Repositories ! Gängige Implementierungen ! Repository-Arten ! Erstellen von Repositories ! Angeben des Verfahrens zum Auswählen des nächsten Repository ! Proxy-Server-Einstellungen ! Verwalten von Repositories ! Repository-Liste ! Produkt- und Produktaktualisierungspakete ! Anwenden und Verwalten von Paketen ! Pull- und Replizierungs-Tasks Produkthandbuch 163 Software-Repositories Importieren von McAfee AutoUpdate Architect-Repositories Mit diesem Verfahren können Sie die in der McAfee AutoUpdate Architect-Software festgelegten Konfigurationseinstellungen von Repositories in ePolicy Orchestrator-Software importieren. Das Master-Repository wird in ein globales verteiltes Repository konvertiert, wobei die Proxy-Server-Einstellungen verloren gehen. Sie sollten die Repositories aus McAfee AutoUpdate Architect importieren, bevor Sie Repositories in ePolicy Orchestrator einrichten. Wenn Sie nach dem Installieren von ePolicy Orchestrator 2.5 die Konfigurationseinstellungen von der Richtlinienseite von AutoUpdate 7.0 in ePolicy Orchestrator migrieren, werden bei diesem Verfahren möglicherweise doppelte globale verteilte und lokale Repositories erstellt. WARNUNG Erstellen Sie vor dem Deinstallieren von McAfee AutoUpdate Architect eine Sicherungskopie der Datei SITEMGR.XML, die Sie im Installationsverzeichnis finden, und bewahren Sie diese an einem sicheren Ort auf. Der Standardspeicherort von McAfee AutoUpdate Architect lautet: C:\PROGRAMME\NETWORK ASSOCIATES\MCAFEE AUTOUPDATE ARCHITECT Sie können keine Repository-Liste (SITELIST.XML) importieren, die zu diesem Zweck aus McAfee AutoUpdate Architect oder ePolicy Orchestrator exportiert wurde. Zum Importieren der Repository-Liste aus McAfee AutoUpdate Architect müssen Sie ein globaler Administrator sein. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 164 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. ePolicy Orchestrator™, Version 3.0 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Quell-Repository. Die Seite Quell-Repositories und alternative Repositories wird angezeigt. Abbildung 5-1. Seite „Quell-Repositories und alternative Repositories“ 4 Klicken Sie auf Repository-Liste importieren, um das Dialogfeld Öffnen zu öffnen, und wählen Sie die die Repository-Liste von McAfee AutoUpdate Architect aus (SITEMGR.XML). 5 Überprüfen Sie die angezeigten Quell- und Ausweich-Repositories, und nehmen Sie ggf. Änderungen vor. Eine Anleitung hierzu finden Sie unter Neufestlegen des Standard-Quell-Repository auf Seite 200, Neufestlegen des Ausweich-Repository auf Seite 204 und Entfernen von Quell- oder Ausweich-Repositories auf Seite 220. 6 Überprüfen Sie die importierten globalen verteilten Repositories, und nehmen Sie ggf. Änderungen vor. Eine Anleitung hierzu finden Sie unter Ändern von globalen verteilten Repositories auf Seite 209 und Löschen von globalen verteilten Repositories auf Seite 216. 7 Wenn Sie die Konfigurationseinstellungen beim Installieren von ePolicy Orchestrator von der Richtlinienseite von AutoUpdate 7.0 migriert haben, überprüfen Sie die importierten lokalen verteilten Repositories, und nehmen Sie ggf. Änderungen vor. Eine Anleitung hierzu finden Sie unter Ändern von lokalen verteilten Repositories auf Seite 212 und Entfernen von lokalen verteilten Repositories auf Seite 218. Produkthandbuch 165 Software-Repositories Aktivieren oder Deaktivieren der Verwaltung verteilter Repositories Wenn Sie verteilte Software-Repositories manuell verwalten möchten, können Sie mit diesem Verfahren die Verwaltung verteilter Repositories über ePolicy Orchestrator für ausgewählte Client-Computer deaktivieren. Diese Einstellung empfiehlt sich bei der ersten Einführung verteilter Software-Repositories oder bei umfangreichen Änderungen ihrer Organisation. Die Einstellung ist standardmäßig aktiviert. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Repositories die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-2. Registerkarte „Repositories“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Zum Aktivieren der Verwaltung wählen Sie ePO-konfigurierte Repositories verwenden. Zum Deaktivieren der Verwaltung wählen Sie Client-konfigurierte Repositories verwenden. 3 166 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. ePolicy Orchestrator™, Version 3.0 Software-Repositories Einrichten von verteilten Software-Repositories Software-Repositories können mit Hilfe folgender Tasks eingerichtet und verwaltet werden: 1 Planen der Organisation des Repository. Weitere Informationen hierzu finden Sie unter Gängige Implementierungen auf Seite 168. 2 Erstellen verteilter Repositories nach Bedarf. Weitere Informationen sowie Anweisungen finden Sie in diesen Abschnitten: " Globale verteilte Repositories auf Seite 172 " Erstellen von globalen verteilten Repositories auf Seite 175 " Lokale verteilte Repositories auf Seite 172 " Festlegen von lokalen verteilten Repositories auf Seite 180 " Über SuperAgent verteilte Repositories auf Seite 173 " Erstellen von über SuperAgent verteilten Repositories auf Seite 183 3 Erstellen von Quell-Repositories nach Bedarf. Weitere Informationen und Anweisungen finden Sie unter Quell-Repositories auf Seite 173 und Festlegen von Quell-Repositories auf Seite 185. 4 Anwenden von Produkt- und Produktaktualisierungspaketen. Weitere Informationen und Anweisungen finden Sie unter Produkt- und Produktaktualisierungspakete auf Seite 224 und Anwenden von Paketen auf Seite 227. 5 Planen eines Server-Tasks Repository-Pull oder unmittelbares Ausführen des Tasks. Eine Anleitung hierzu finden Sie unter Planen von Repository-Pull-Server-Tasks auf Seite 237 oder Unmittelbares Ausführen eines Pull-Tasks auf Seite 240. 6 Planen eines Tasks Repository-Replizierung oder unmittelbares Ausführen des Tasks. Eine Anleitung hierzu finden Sie unter Planen von Repository-Replizierung-Server-Tasks auf Seite 243 oder Unmittelbares Ausführen eines Replizierungs-Tasks auf Seite 245. Produkthandbuch 167 Software-Repositories Gängige Implementierungen In diesem Abschnitt werden einige der gängigen Implementierungen für verteilte Software-Repositories beschrieben: ! Kleinunternehmen – Szenario. ! Mittelständisches Unternehmen – Szenario. ! Testen vor der Ausbringung – Szenario. Kleinunternehmen – Szenario In einem Unternehmen mit 100 Benutzern sollen die neuesten Aktualisierungen von McAfee-Antivirenprodukten automatisch von McAfee Security auf alle Computer im Netzwerk geladen werden, auf denen McAfee-Antivirenprodukte ausgeführt werden. Alle Computer sollen die Aktualisierungen von einem internen Speicherplatz laden, um die Bandbreite des Unternehmens nicht zu belasten. Folgende Implementierung wird empfohlen: ! 168 Erstellen Sie einen geplanten Pull-Task, mit dem die neusten Aktualisierungen automatisch vom Standard-Quell-Repository (auf der HTTP-Download-Website von Network Associates) auf das Master-Repository übertragen werden, so dass die Aktualisierungen den Zielcomputern im Netzwerk zur Verfügung stehen. Weitere Informationen und Anweisungen finden Sie unter Quell-Repositories auf Seite 173 und Planen von Repository-Pull-Server-Tasks auf Seite 237. ePolicy Orchestrator™, Version 3.0 Software-Repositories Mittelständisches Unternehmen – Szenario In einem Unternehmen mit 350 Benutzern sollen die neuesten McAfee-Antivirenprodukte und -Produktaktualisierungen automatisch auf alle Computer im Netzwerk übertragen werden. Alle Computer sollen Aktualisierungen von drei internen Speicherorten laden, um die Bandbreite des Unternehmens nicht zu beeinträchtigen und Übertragungsverzögerungen bei den Aktualisierungen zu reduzieren. Folgende Implementierung wird empfohlen: 1 Erstellen Sie zwei verteilte Repositories. Eine Anleitung hierzu finden Sie unter Erstellen von Repositories auf Seite 175. 2 Legen Sie einen geplanten Pull-Task an, mit dem die neuesten Aktualisierungen automatisch vom Standard-Ausweich-Repository auf das Master-Repository übertragen werden. Weitere Informationen und Anweisungen finden Sie unter Ausweich-Repository auf Seite 174 und Planen von Repository-Pull-Server-Tasks auf Seite 237. 3 Legen Sie einen geplanten Replizierungs-Task an, mit dem die neusten Aktualisierungen automatisch vom Master-Repository auf die verteilten Repositories repliziert werden. Eine Anleitung hierzu finden Sie unter Planen von Repository-Replizierung-Server-Tasks auf Seite 243. 4 Exportieren Sie die Repository-Liste (SITELIST.XML) auf die Computer, für die Aktualisierungen aus den Repositories erforderlich sind, so dass auf den Zielcomputern Informationen über den Speicherort der Aktualisierungen verfügbar sind. Weitere Informationen finden Sie in der Dokumentation für die Produkte, mit denen die Aktualisierungen aus den Repositories abgerufen werden. In größeren Unternehmen kann diese Implementierung entsprechend skaliert werden, indem nach Bedarf weitere verteilte Repositories hinzugefügt werden. Produkthandbuch 169 Software-Repositories Testen vor der Ausbringung – Szenario In einem Unternehmen sollen das Testen und die Ausbringung neuer Produkte und Produktaktualisierungen strikt kontrolliert werden. Ein Administrator kontrolliert die Übertragung der Antiviren-Aktualisierungen zum Testnetzwerk und steuert die Freigabe genehmigter Aktualisierungen vom Testnetzwerk zum Produktionsnetzwerk. Folgende Implementierung wird empfohlen: 170 1 Installieren Sie zwei ePolicy Orchestrator-Server, einen im Testnetzwerk und einen im Produktionsnetzwerk. Eine Anleitung hierzu finden Sie im ePolicy Orchestrator 3.0-Installationshandbuch. 2 Legen Sie im Produktionsnetzwerk das Master-Repository des Testnetzwerks als Quell-Repository für das Produktionsnetzwerk fest. Eine Anleitung hierzu finden Sie unter Festlegen von Quell-Repositories auf Seite 185. 3 Wenden Sie im Testnetzwerk Pakete auf das Master-Repository an, oder erstellen Sie einen Pull-Task mit dem Standard-Quell-Repository. Die Pakete werden im Testnetzwerk ausgebracht und validiert. Weitere Informationen und Anweisungen finden Sie unter Quell-Repositories auf Seite 173, Anwenden und Verwalten von Paketen auf Seite 227 und Planen von Repository-Pull-Server-Tasks auf Seite 237. 4 Sobald die Aktualisierungen für das Produktionsnetzwerk freigegeben werden, initiieren Sie einen Pull-Task vom Master-Repository im Testnetzwerk zum Master-Repository im Produktionsnetzwerk. Eine Anleitung hierzu finden Sie unter Planen von Repository-Pull-Server-Tasks auf Seite 237. ePolicy Orchestrator™, Version 3.0 Software-Repositories Repository-Arten Zum Aktivieren einer auf Unternehmensebene skalierbaren Architektur stehen mehrere Arten verteilter Software-Repositories mit eigenen Funktionen zur Verfügung: ! Master-Repository ! Globale verteilte Repositories ! Lokale verteilte Repositories ! Über Spiegelung verteilte Repositories ! Über SuperAgent verteilte Repositories ! Quell-Repositories ! Ausweich-Repository Master-Repository Im Master-Repository verbleibt eine Originalkopie der Pakete im Quell-Repository. Der ePolicy Orchestrator-Server bildet das Master-Repository. Ein einziges Master-Repository kann Pakete auf Hunderte von verteilten Repositories replizieren. Auf der Master-Repository-Ebene können Sie Folgendes durchführen: ! Anwenden von Produkt- und Produktaktualisierungspaketen. ! Tasks planen, um diese Pakete auf globale oder über SuperAgent verteilte Repositories zu replizieren ! Tasks planen, um Pakete im Pull-Verfahren aus Quell- oder Ausweich-Repositories zu laden und sie in das Master-Repository zu integrieren Unterstützte Protokolle ! SPIPE Produkthandbuch 171 Software-Repositories Globale verteilte Repositories In jedem globalen verteilten Repository verbleibt eine identische Kopie der Pakete im Master-Repository. Das Master-Repository repliziert Pakete auf globale und über SuperAgent verteilte Repositories. Eine Anleitung hierzu finden Sie unter Erstellen von globalen verteilten Repositories auf Seite 175. Unterstützte Protokolle ! HTTP-Server ! FTP-Server ! UNC-Freigaben HINWEIS Die Replizierung auf verteilte Repositories auf einem FTP-Server kann nicht über einen Proxy-Server vorgenommen werden. Weitere Informationen finden Sie in der Produktdokumentation des Proxy-Servers. Lokale verteilte Repositories Lokale verteilte Repositories sind Speicherorte, auf die nur vom Client-Computer zugegriffen werden kann, z. B. ein zugeordnetes Laufwerk oder ein FTP-Server, dessen Adresse nur von einem lokalen DNS-Server aufgelöst werden kann. Lokale verteilte Repositories werden in der Agentenrichtlinie für ausgewählte Client-Computer festgelegt. Eine Anleitung hierzu finden Sie unter Festlegen von lokalen verteilten Repositories auf Seite 180. HINWEIS Da auf lokale verteilte Repositories nur von Client-Computern zugegriffen werden kann, werden bei Replizierungs-Tasks keine Pakete vom Master-Repository auf lokale verteilte Repositories kopiert. Lokale verteilte Repositories müssen manuell mit den gewünschten Pakten aktualisiert werden. Unterstützte Protokolle 172 ! HTTP-Server ! FTP-Server ! UNC-Freigaben ! Lokale Verzeichnisse ! Zugeordnete Laufwerke ePolicy Orchestrator™, Version 3.0 Software-Repositories Über Spiegelung verteilte Repositories Über Spiegelung verteilte Repositories sind lokale Verzeichnisse auf Client-Computern, deren Replizierung mit einem Spiegelung-Client-Task erfolgt. Bei Spiegelung-Tasks wird der Inhalt des ersten Repository in der Repository-Liste in das angegebene lokale Verzeichnis auf dem Client-Computer kopiert. Wenn Sie diesen Speicherort freigeben, definieren Sie ihn in der Repository-Liste als lokales verteiltes Repository, damit andere Client-Computer dort Aktualisierungen abrufen können. Diese Repositories sind hilfreich beim Replizieren in dezentralen Netzwerken. Eine Anleitung hierzu finden Sie unter Festlegen von über Spiegelung verteilten Repositories auf Seite 182. Unterstützte Protokolle ! Lokale Verzeichnisse Über SuperAgent verteilte Repositories Wenn Sie keine dedizierten Server für globale verteilte Repositories verwenden möchten, können Sie stattdessen über SuperAgent verteilte Repositories erstellen. Das Master-Repository kann Pakete auf globale und auf über SuperAgent verteilte Repositories replizieren. Eine Anleitung hierzu finden Sie unter Erstellen von über SuperAgent verteilten Repositories auf Seite 183. Unterstützte Protokolle ! Lokale Verzeichnisse HINWEIS Die Replizierung auf verteilte Repositories auf einem FTP-Server kann nicht über einen Proxy-Server vorgenommen werden. Weitere Informationen finden Sie in der Produktdokumentation des Proxy-Servers. Quell-Repositories Als Quell-Repositories werden Speicherorte bezeichnet, aus denen Master-Repositories Pakete abrufen. In der Standardeinstellung ist die HTTP-Download-Website von Network Associates (NAIHttp) als Quell-Repository festgelegt. Diese Site enthält nur Pakete mit Virendefinitionen und Virenscan-Modulen. http://update.nai.com/Products/CommonUpdater HINWEIS McAfee Security empfiehlt, ein weiteres Quell-Repository zu erstellen. Das Ausweich-Repository kann dann beim Auftreten von Problemen mit dem primären Quell-Repository verwendet werden. Produkthandbuch 173 Software-Repositories Sie können das Standard-Quell-Repository neu festlegen oder andere Master-Repositories als Quell-Repositories festlegen. Wenn Sie Quell-Repositories erstellen, die Pakete aus anderen Master-Repositories abrufen, können Sie die Struktur der Aktualisierungsserver genau auf die Erfordernisse des Unternehmens ausrichten. Eine Anleitung hierzu finden Sie unter Neufestlegen des Standard-Quell-Repository auf Seite 200 oder Festlegen von Quell-Repositories auf Seite 185. Unterstützte Protokolle ! HTTP-Server ! FTP-Server ! UNC-Freigaben Ausweich-Repository Client-Computer rufen ihre Aktualisierungen aus dem nächsten Repository in der Repository-Liste ab (SITELIST.XML). Wenn diese Repositories nicht verfügbar sind, rufen Client-Computer Pakete aus dem Ausweich-Repository ab. Es kann nur ein Ausweich-Repository festgelegt werden. In der Standardeinstellung ist die FTP-Download-Website von Network Associates (NAIFtp) als Ausweich-Repository festgelegt. Diese Site enthält nur Pakete mit Virendefinitionen und Virenscan-Modulen. ftp://ftp.nai.com/CommonUpdater Sie können als Standard-Ausweich-Repository auch einen Speicherort im Intranet festlegen, so dass Client-Computer Aktualisierungen immer aus einem internen Repository abrufen. Eine Anleitung hierzu finden Sie unter Neufestlegen des Standard-Quell-Repository auf Seite 200. Unterstützte Protokolle 174 ! HTTP-Server ! FTP-Server ! UNC-Freigaben ePolicy Orchestrator™, Version 3.0 Software-Repositories Erstellen von Repositories Da als Master-Repository der ePolicy Orchestrator-Server verwendet wird, ist es bereits erstellt. Die einzelnen verteilten Repositories müssen von Ihnen erstellt werden. Sie können das Standard-Quell- und das Ausweich-Repository neu festlegen und zusätzliche Quell-Repositories festlegen. Quell- und Ausweich-Repositories können auch ausgetauscht werden. ! Erstellen von globalen verteilten Repositories ! Festlegen von lokalen verteilten Repositories ! Festlegen von über Spiegelung verteilten Repositories ! Erstellen von über SuperAgent verteilten Repositories ! Festlegen von Quell-Repositories Erstellen von globalen verteilten Repositories Mit diesem Verfahren können Sie globale verteilte Repositories erstellen. Weitere Informationen hierzu finden Sie unter Globale verteilte Repositories auf Seite 172. HINWEIS Nur globale Administratoren können globale verteilte Repositories erstellen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> die Option Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Verteiltes Repository hinzufügen. Daraufhin wird der Repository-Assistenten hinzufügen geöffnet. Produkthandbuch 175 Software-Repositories 4 Klicken Sie auf Weiter, um das Dialogfeld für die Konfiguration des Repository zu öffnen. Abbildung 5-3. Assistent „Repository hinzufügen“ – Dialogfeld „Repository-Konfiguration“ 176 5 Geben Sie unter Name einen aussagekräftigen Namen für dieses Repository ein. Namen für Repositories müssen eindeutig sein. 6 Wählen Sie unter Typ die Option Verteiltes Repository aus. 7 Geben Sie den Typ des Servers oder Pfades (FTP, HTTP oder UNC) zum Speichern des Repository an, und klicken Sie dann auf Weiter. ePolicy Orchestrator™, Version 3.0 Software-Repositories 8 Geben Sie im Dialogfeld für die Protokollkonfiguration die Adress- und Portinformationen für das Repository ein, und klicken Sie dann auf Weiter. Abbildung 5-4. Assistent „Repository hinzufügen“ – Dialogfeld „FTP-Protokollkonfiguration“ " Wenn Sie in Schritt 7 FTP ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die FTP-Portnummer ein. " Wenn Sie in Schritt 7 HTTP ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die HTTP-Portnummer ein. " Wenn Sie in Schritt 7 UNC ausgewählt haben, geben Sie unter Pfad das Netzwerkverzeichnis an, in dem Sie das Repository speichern möchten. Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Produkthandbuch 177 Software-Repositories 9 Geben Sie im Dialogfeld für die Download-Anmeldeinformationen die entsprechenden Informationen an, die Client-Computer für die Verbindung mit diesem Repository verwenden, und klicken Sie dann auf Weiter. Geben Sie Anmeldeinformationen mit Berechtigungen für schreibgeschützten Zugriff für den HTTP-Server, den FTP-Server oder die UNC-Freigabe an, die bzw. der als Host für das Repository fungiert. Abbildung 5-5. Assistent „Repository hinzufügen“ – Dialogfeld „FTP-Download-Informationen“ a Wenn Sie in Schritt 7 FTP ausgewählt haben, wählen Sie Anonyme Anmeldung verwenden aus, oder geben Sie unter Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie in Schritt 7 HTTP ausgewählt haben und für den HTTP-Server eine Authentifizierung erforderlich ist, wählen Sie Authentifizierung verwenden aus, und geben Sie anschließend unter Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie in Schritt 7 UNC ausgewählt haben, wählen Sie Anmeldekonto verwenden aus, oder geben Sie unter Domäne, Benutzername, Kennwort und Kennwort bestätigen die entsprechenden Informationen zum Benutzerkonto ein. b 178 Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf Überprüfen. ePolicy Orchestrator™, Version 3.0 Software-Repositories 10 Geben Sie im Dialogfeld für die Anmeldeinformationen für die Replizierung die entsprechenden Informationen an, die vom Master-Repository zum Replizieren von Paketen auf dieses Repository verwendet werden, und klicken Sie dann auf Weiter. Geben Sie Anmeldeinformationen mit Berechtigungen für Lese- und Schreibzugriff für den HTTP-Server, den FTP-Server oder die UNC-Freigabe an, die bzw. der als Host für das Repository fungiert. Abbildung 5-6. Assistent „Repository hinzufügen“ – Dialogfeld „FTP-Replizierungsinformationen“ a Wenn Sie in Schritt 7 FTP ausgewählt haben, geben Sie unter Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie in Schritt 7 HTTP ausgewählt haben, geben Sie in Replizierungs-UNC den UNC-Freigabenamen des physischen Verzeichnisses ein, das das virtuelle Verzeichnis für das Speichern des Repository auf dem HTTP-Server darstellt. Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Geben Sie unter Domäne, Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die Benutzerkontoinformationen für das Netzwerkverzeichnis ein. Wenn Sie in Schritt 7 UNC ausgewählt haben, geben Sie unter Domäne, Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. Produkthandbuch 179 Software-Repositories b Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf Überprüfen. 11 Klicken Sie auf Fertigstellen, um das Repository der Repository-Liste hinzuzufügen. 12 Klicken Sie nach dem Hinzufügen des Repository auf Schließen. Festlegen von lokalen verteilten Repositories Mit diesem Verfahren können Sie lokale verteilte Repositories auf ausgewählten Client-Computern festlegen. Weitere Informationen hierzu finden Sie unter Lokale verteilte Repositories auf Seite 172. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Repositories die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-7. Registerkarte „Repositories“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 180 ePolicy Orchestrator™, Version 3.0 Software-Repositories 2 Klicken Sie auf Hinzufügen, um das Dialogfeld Repository-Optionen zu öffnen. Abbildung 5-8. Dialogfeld „Repository-Optionen“ 3 Geben Sie unter Repository einen aussagekräftigen Namen für dieses Repository ein. Namen für Repositories müssen eindeutig sein. 4 Geben Sie unter Dateien abrufen aus den Typ des Servers oder Pfades (HTTP-Repository, FTP-Repository, UNC-Pfad oder Lokaler Pfad) ein, der als Speicherort für das Repository fungiert. 5 Geben Sie Adress- und Portinformationen für das Repository ein: " Wenn Sie unter Dateien abrufen aus die Option HTTP-Repository ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die HTTP-Portnummer ein. " Wenn Sie unter Dateien abrufen aus die Option FTP-Repository ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die FTP-Portnummer ein. " Wenn Sie unter Dateien abrufen aus UNC-Pfad ausgewählt haben, geben Sie unter Pfad das Netzwerkverzeichnis an, in dem Sie das Repository speichern möchten. Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Produkthandbuch 181 Software-Repositories " Wenn Sie unter Dateien abrufen aus Lokaler Pfad ausgewählt haben, geben Sie unter Pfad den Pfad (z. B. C:\REPOSITORY) ein. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. 6 Geben Sie die Anmeldeinformationen für den Download ein, die von Client-Computern für die Verbindung mit diesem Repository verwendet werden. Geben Sie Anmeldeinformationen mit Berechtigungen für schreibgeschützten Zugriff für den HTTP-Server, den FTP-Server, die UNC-Freigabe oder das lokale Verzeichnis an, der, die bzw. das als Host für das Repository fungiert. a Wenn Sie unter Dateien abrufen aus HTTP-Repository ausgewählt haben, und der HTTP-Server eine Authentifizierung erfordert, wählen Sie Benutzerauthentifizierung aus und geben dann unter Benutzername, Kennwort und Kennwort bestätigen die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie unter Dateien abrufen aus FTP-Repository ausgewählt haben, wählen Sie Anonyme Anmeldung verwenden aus, oder geben Sie unter Benutzername, Kennwort und Kennwort bestätigen die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie unter Dateien abrufen aus UNC-Pfad oder Lokaler Pfad ausgewählt haben, wählen Sie Anmeldekonto verwenden aus, oder geben Sie unter Domäne, Benutzername, Kennwort und Kennwort bestätigen die entsprechenden Informationen zum Benutzerkonto ein. b Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf Bestätigen. 7 Klicken Sie auf OK, um das Repository der Repository-Liste hinzuzufügen. 8 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Festlegen von über Spiegelung verteilten Repositories Mit diesem Verfahren können Sie über Spiegelung verteilte Repositories erstellen. Weitere Informationen hierzu finden Sie unter Über Spiegelung verteilte Repositories auf Seite 173. 1 182 Erstellen und planen Sie einen Spiegelung-Client-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 und Planen von Client-Tasks auf Seite 291. ePolicy Orchestrator™, Version 3.0 Software-Repositories 2 Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt. Abbildung 5-9. Dialogfeld „Task-Einstellungen“ – Spiegelungs-Tasks 3 Deaktivieren Sie Vererben. 4 Geben Sie in Lokales Zielverzeichnis den Pfad ein (z. B. C:\SPIEGELUNGS-REPOSITORY), in dem das verteilte Repository gespeichert werden soll. Wenn der Speicherort nicht vorhanden ist, wird er erstellt. 5 Klicken Sie zweimal auf OK, um die aktuellen Einträge zu speichern. 6 Wenn Sie den in Schritt 4 angegebenen Speicherort als lokales verteiltes Repository definieren möchten, müssen Sie ihn freigeben. Die hierfür nötige Vorgehensweise hängt vom verwendeten Betriebssystem ab. Weitere Informationen hierzu finden Sie in der Microsoft-Produktdokumentation. 7 Definieren Sie den in Schritt 4 angegebenen Speicherort als lokales verteiltes Repository. Eine Anleitung hierzu finden Sie unter Festlegen von lokalen verteilten Repositories auf Seite 180. Erstellen von über SuperAgent verteilten Repositories Mit diesem Verfahren können Sie über SuperAgent verteilte Repositories erstellen. Weitere Informationen hierzu finden Sie unter Über SuperAgent verteilte Repositories auf Seite 173. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. HINWEIS Diese Richtlinie kann nur auf Computerebene festgelegt werden. Produkthandbuch 183 Software-Repositories 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-10. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Wählen Sie SuperAgent-Funktion aktivieren und SuperAgent-Repository aktivieren aus. 3 Geben Sie unter Pfad für Repository das lokale Verzeichnis (zum Beispiel C:\REPOSITORY) zum Speichern des Repository ein. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. " Wenn der angegebene Speicherort nicht vorhanden ist, wird er erstellt. " Wenn Sie den Speicherort ändern, werden die Dateien an den neuen Speicherort verschoben. " Wenn der Speicherort aus irgendeinem Grund nicht erstellt werden kann oder wenn Sie dieses Feld leer lassen, wird der folgende Standardspeicherort verwendet: <DOKUMENTE UND EINSTELLUNGEN>\ALLE BENUTZER\ANWENDUNGSDATEN\NETWORK ASSOCIATES\FRAMEWORK\DB\SOFTWARE 184 ePolicy Orchestrator™, Version 3.0 Software-Repositories Dabei bezeichnet <DOKUMENTE UND EINSTELLUNGEN> der Speicherort des Ordners DOKUMENTE UND EINSTELLUNGEN, der für die einzelnen Betriebssysteme unterschiedlich ist. Wenn im Betriebssystem kein Ordner DOKUMENTE UND EINSTELLUNGEN vorhanden ist, lautet der Standardspeicherort: <INSTALLATIONSPFAD DES AGENTEN>\DATA\DB\SOFTWARE 4 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Festlegen von Quell-Repositories Mit diesem Verfahren können Sie Quell-Repositories festlegen. Weitere Informationen hierzu finden Sie unter Quell-Repositories auf Seite 173. HINWEIS Nur globale Administratoren können Quell-Repositories festlegen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> die Option Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Quell-Repository hinzufügen. Daraufhin wird der Assistent zum Hinzufügen von Repositories geöffnet. Produkthandbuch 185 Software-Repositories 4 Klicken Sie auf Weiter, um das Dialogfeld für die Konfiguration des Repository zu öffnen. Abbildung 5-11. Assistent „Repository hinzufügen“ – Dialogfeld „Repository-Konfiguration“ 186 5 Geben Sie unter Name einen aussagekräftigen Namen für dieses Repository ein. Namen für Repositories müssen eindeutig sein. 6 Wählen Sie unter Typ die Option Quell-Repository aus. 7 Geben Sie den Typ des Servers oder Pfades (FTP, HTTP oder UNC), der als Speicherort für das Repository fungiert, und klicken Sie dann auf Weiter. ePolicy Orchestrator™, Version 3.0 Software-Repositories 8 Geben Sie im Dialogfeld für die Protokollkonfiguration die Adress- und Portinformationen für das Repository ein, und klicken Sie dann auf Weiter. Abbildung 5-12. Assistent „Repository hinzufügen“ – Dialogfeld „FTP-Protokollkonfiguration“ " Wenn Sie in Schritt 7 FTP ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die FTP-Portnummer ein. " Wenn Sie in Schritt 7 HTTP ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die HTTP-Portnummer ein. " Wenn Sie in Schritt 7 UNC ausgewählt haben, geben Sie unter Pfad das Netzwerkverzeichnis an, in dem sich das Repository befindet. Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Produkthandbuch 187 Software-Repositories 9 Geben Sie die Anmeldeinformationen für den Download ein, die von Client-Computern für die Verbindung mit diesem Repository verwendet werden, und klicken Sie dann auf Weiter. Geben Sie Anmeldeinformationen mit Berechtigungen für schreibgeschützten Zugriff für den HTTP-Server, den FTP-Server oder die UNC-Freigabe an, die bzw. der als Host für das Repository fungiert. a Wenn Sie in Schritt 7 FTP ausgewählt haben, wählen Sie Anonyme Anmeldung verwenden aus, oder geben Sie unter Benutzername, Kennwort und Kennwort erneut eingeben die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie in Schritt 7 HTTP ausgewählt haben und für den HTTP-Server eine Authentifizierung erforderlich ist, wählen Sie Authentifizierung verwenden aus, und geben Sie anschließend unter Benutzername, Kennwort und Kennwort erneut eingeben die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie in Schritt 7 UNC ausgewählt haben, wählen Sie Anmeldekonto verwenden aus, oder geben Sie unter Domäne, Benutzername, Kennwort und Kennwort bestätigen die entsprechenden Informationen zum Benutzerkonto ein. b Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf Bestätigen. 10 Klicken Sie auf Fertig stellen, um das Repository der Repository-Liste hinzuzufügen. 11 Klicken Sie nach dem Hinzufügen des Repository auf Schließen. 188 ePolicy Orchestrator™, Version 3.0 Software-Repositories Angeben des Verfahrens zum Auswählen des nächsten Repository Mit diesem Verfahren können Sie eine Reihenfolge festlegen, in der Client-Computer Repositories zum Abrufen von Paketen auswählen. Der Agent wählt jedes Mal ein Repository aus, wenn der Agentendienst (McAfee Framework-Dienst) gestartet (zum Beispiel beim An- und Ausschalten des Computers) oder die Repository-Liste geändert wird. Weitere Informationen hierzu finden Sie unter Repository-Liste auf Seite 221. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Repositories die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-13. Registerkarte „Repositories“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Aktivieren Sie die Option ePO-konfigurierte Repositories verwenden. Produkthandbuch 189 Software-Repositories 3 Geben Sie unter Repository-Auswahl die Methode zum Sortieren der Repositories an: " Ping-Zeit – Sendet ein ICMP-Ping an alle Repositories und sortiert diese nach Reaktionszeit. " Subnet-Wert – Vergleicht die IP-Adressen von Client-Computern und allen Repositories und sortiert die Repositories nach Übereinstimmung der Bits. Je höher die Übereinstimmung der IP-Adressen, desto höher wird das Repository in der Liste eingeordnet. " Benutzerdefinierte Liste – Wählt Repositories nach ihrer Reihenfolge in der Liste aus. 190 4 In der Repository-Liste werden alle Repositories angezeigt. Repositories können durch Deaktivieren des Kästchens neben dem jeweiligen Namen deaktiviert werden. 5 Wenn Sie unter Repository-Auswahl die Option Benutzerdefinierte Liste auswählen, klicken Sie auf Nach oben oder Nach unten, um die Reihenfolge festzulegen, in der die Client-Computer verteilte Repositories auswählen sollen. 6 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. ePolicy Orchestrator™, Version 3.0 Software-Repositories Proxy-Server-Einstellungen Sie müssen für Master-Repository und Client-Computer getrennte Proxy-Server-Einstellungen angeben. Die Einstellungen für das Master-Repository ermöglichen diesem das Abrufen von Paketen über einen Proxy-Server. Das Master-Repository ruft mit diesen Einstellungen über einen Proxy-Server Pakete aus Quell-Repositories ab. Mit den Einstellungen für Client-Computer rufen diese Pakete über einen Proxy-Server ab. Der Agent verwendet diese Einstellungen beim Abrufen von Paketen aus Repositories mit HTTP- oder FTP-Protokollen. HINWEIS Bei Agent-zu-Server-Kommunikationsvorgängen werden diese Einstellungen nicht verwendet. Diese Art der Kommunikation wird durch eine Firewall jedoch nicht behindert. Eine Anleitung hierzu finden Sie unter Verbindung über einen Internetdienstanbieter und eine Firewall auf Seite 467. Sie können die Proxy-Server-Einstellungen in Internet Explorer verwenden oder benutzerdefinierte Einstellungen bereitstellen. ! Verwenden der Proxy-Server-Einstellungen von Internet Explorer (Master-Repository) ! Festlegen benutzerdefinierter Proxy-Server-Einstellungen (Master-Repository) ! Verwenden der Proxy-Server-Einstellungen von Internet Explorer (Client-Computer) ! Festlegen benutzerdefinierter Proxy-Server-Richtlinien (Client-Computer) Verwenden der Proxy-Server-Einstellungen von Internet Explorer (Master-Repository) Mit diesem Verfahren können Sie festlegen, dass das Master-Repository die in Internet Explorer angegebenen Proxy-Server-Einstellungen verwendet, um Pakete aus Repositories über einen Proxy-Server abzurufen. HINWEIS Sie müssen die tatsächlichen Proxy-Server-Einstellungen in Internet Explorer festlegen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. Produkthandbuch 191 Software-Repositories 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> die Option Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Proxyeinstellungen konfigurieren. Das Dialogfeld Proxy bearbeiten wird angezeigt. Abbildung 5-14. Dialogfeld „Proxy bearbeiten“ 4 192 Wählen Sie auf der Registerkarte Optionen die Option Internet Explorer-Proxy-Einstellungen verwenden aus. ePolicy Orchestrator™, Version 3.0 Software-Repositories 5 Klicken Sie auf die Registerkarte Authentifizierung. Abbildung 5-15. Registerkarte „Authentifizierung“ (Dialogfeld „Proxy bearbeiten“) 6 7 Geben Sie ein Benutzerkonto mit Berechtigungen für den in Internet Explorer angegebenen Proxy-Server an. a Wählen Sie HTTP-Proxy-Authentifizierung verwenden oder FTP-Proxy-Authentifizierung verwenden aus. b Geben Sie in den Feldern Benutzername, Kennwort und Geben Sie das Kennwort erneut ein, die dem gewünschten Protokoll entsprechen, den Benutzernamen und das Kennwort für das Benutzerkonto ein. Klicken Sie auf OK, um die aktuellen Einträge zu speichern. Festlegen benutzerdefinierter Proxy-Server-Einstellungen (Master-Repository) Mit diesem Verfahren können Sie die Einstellungen festlegen, mit denen das Master-Repository über einen Proxy-Server Pakete aus Quell-Repositories abruft. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. Produkthandbuch 193 Software-Repositories 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> die Option Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Proxyeinstellungen konfigurieren. Das Dialogfeld Proxy bearbeiten wird angezeigt. Abbildung 5-16. Dialogfeld „Proxy bearbeiten“ 4 194 Wählen Sie auf der Registerkarte Optionen die Option Proxy-Einstellungen manuell konfigurieren aus. ePolicy Orchestrator™, Version 3.0 Software-Repositories 5 Klicken Sie auf die Registerkarte Server. Abbildung 5-17. Registerkarte „Server“ (Dialogfeld „Proxy bearbeiten“) 6 7 Geben Sie die Adresse und die Portnummer des Proxy-Servers an, der über HTTP- oder FTP-Protokolle Zugriff auf verteilte Repositories erhalten soll. a Geben Sie unter Adresse die IP-Adresse oder den vollständigen Domänennamen des Proxy-Servers ein. b Geben Sie unter Port die Portnummer des Proxy-Servers ein. Geben Sie verteilte Repositories an, zu denen der Server direkte Verbindungen herstellen kann, indem Sie Lokale Adressen ignorieren auswählen und dann die IP-Adressen oder die vollständigen Domänennamen der Computer getrennt durch ein Semikolon (;) eingeben. Produkthandbuch 195 Software-Repositories 8 Klicken Sie auf die Registerkarte Authentifizierung. Abbildung 5-18. Registerkarte „Authentifizierung“ (Dialogfeld „Proxy bearbeiten“) 9 Geben Sie ein Benutzerkonto mit Berechtigungen für den Proxy-Server an, den Sie in Schritt 6 unter HTTP bzw. FTP festgelegt haben. a Wählen Sie HTTP-Proxy-Authentifizierung verwenden oder FTP-Proxy-Authentifizierung verwenden aus. b Geben Sie in den Feldern Benutzername, Kennwort und Geben Sie das Kennwort erneut ein, die dem gewünschten Protokoll entsprechen, den Benutzernamen und das Kennwort für das Benutzerkonto ein. 10 Klicken Sie auf OK, um die aktuellen Einträge zu speichern. 196 ePolicy Orchestrator™, Version 3.0 Software-Repositories Verwenden der Proxy-Server-Einstellungen von Internet Explorer (Client-Computer) Mit diesem Verfahren können Sie festlegen, dass Client-Computer die in Internet Explorer angegebenen Proxy-Server-Einstellungen verwenden, um Pakete aus Repositories über einen Proxy-Server abzurufen. Standardmäßig sind keine Proxy-Server-Einstellungen festgelegt. Weitere Informationen hierzu finden Sie unter Proxy-Server-Einstellungen auf Seite 191. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. HINWEIS Sie müssen die tatsächlichen Proxy-Server-Einstellungen in Internet Explorer festlegen. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Proxy die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-19. Registerkarte „Proxy“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Wählen Sie Internet Explorer-Proxy-Einstellungen verwenden aus. 3 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Produkthandbuch 197 Software-Repositories Festlegen benutzerdefinierter Proxy-Server-Richtlinien (Client-Computer) Mit diesem Verfahren können Sie Einstellungen festlegen, die Client-Computern das Abrufen von Paketen aus Repositories über einen Proxy-Server ermöglichen. Standardmäßig sind keine Proxy-Server-Einstellungen festgelegt. Weitere Informationen hierzu finden Sie unter Proxy-Server-Einstellungen auf Seite 191. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Proxy die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-20. Registerkarte „Proxy“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 198 2 Wählen Sie Proxy-Einstellungen manuell konfigurieren aus. 3 Geben Sie die Adresse und die Portnummer des Proxy-Servers an, der über HTTP- oder FTP-Protokolle Zugriff auf verteilte Repositories erhalten soll. a Geben Sie unter Adresse die IP-Adresse oder den vollständigen Domänennamen des Proxy-Servers ein. b Geben Sie unter Port die Portnummer des Proxy-Servers ein. ePolicy Orchestrator™, Version 3.0 Software-Repositories c 4 Wählen Sie Diese Einstellungen für alle Proxy-Typen verwenden aus, um sowohl für HTTP- als auch für FTP-Protokolle dieselben Werte für Adresse und Port zu verwenden. Geben Sie ein Benutzerkonto mit Berechtigungen für den Proxy-Server an, den Sie in Schritt 3 unter HTTP bzw. FTP festgelegt haben. a Wählen Sie HTTP-Authentifizierung verwenden bzw. FTP-Authentifizierung verwenden aus. b Geben Sie in den Feldern Benutzername, Kennwort und Kennwort bestätigen, die dem gewünschten Protokoll entsprechen, den Benutzernamen und das Kennwort für das Benutzerkonto ein. 5 Geben Sie Client-Computer an, die unter Umgehung des Proxy-Servers direkte Verbindungen zu Repositories herstellen, indem Sie Ausnahmen angeben auswählen und dann die IP-Adressen oder die vollständigen Domänennamen der Computer getrennt durch ein Semikolon (;) eingeben. 6 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Produkthandbuch 199 Software-Repositories Verwalten von Repositories Sie können die Standard-Quell- und -Ausweich-Repositories neu festlegen oder die Festlegungen für Quell- und Ausweich-Repository austauschen. Die Einstellungen für verteilte Repositories können geändert, die für das Master-Repository nur angezeigt werden. Mit Ausnahme des Master-Repository können sämtliche Repositories gelöscht werden. ! Neufestlegen des Standard-Quell-Repository ! Neufestlegen des Ausweich-Repository ! Wechseln von Quell- und Ausweich-Repositories ! Ändern von globalen verteilten Repositories ! Ändern von lokalen verteilten Repositories ! Ändern von über SuperAgent verteilten Repositories ! Anzeigen der Einstellungen für das Master-Repository ! Löschen von globalen verteilten Repositories ! Entfernen von lokalen verteilten Repositories ! Löschen von über SuperAgent verteilten Repositories ! Entfernen von Quell- oder Ausweich-Repositories Neufestlegen des Standard-Quell-Repository Mit diesem Verfahren können Sie das Standard-Quell-Repository neu festlegen. Weitere Informationen hierzu finden Sie unter Quell-Repositories auf Seite 173. HINWEIS Nur globale Administratoren können Quell-Repositories festlegen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 200 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. ePolicy Orchestrator™, Version 3.0 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Quell-Repository. Die Seite Quell-Repositories und alternative Repositories wird angezeigt. Abbildung 5-21. Seite „Quell-Repositories und alternative Repositories“ 4 Wählen Sie NAIHttp aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld Repository bearbeiten wird angezeigt. Produkthandbuch 201 Software-Repositories 5 Geben Sie auf der Registerkarte Konfiguration unter Name einen aussagekräftigen Namen für dieses Repository ein. Namen für Repositories müssen eindeutig sein. Abbildung 5-22. Registerkarte „Konfiguration“ (Dialogfeld „Repository bearbeiten“) 6 202 Geben Sie unter Protokoll den Typ des Servers oder Pfades (FTP, HTTP oder UNC) ein, der als Speicherort für das Repository fungiert. ePolicy Orchestrator™, Version 3.0 Software-Repositories 7 Klicken Sie auf die Registerkarte Optionen. Abbildung 5-23. Registerkarte „Optionen“ (Dialogfeld „Repository bearbeiten“) 8 Geben Sie Adress- und Portinformationen für das Repository ein: " Wenn Sie unter Protokoll die Option FTP ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die FTP-Portnummer ein. " Wenn Sie unter Protokoll die Option HTTP ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die HTTP-Portnummer ein. " Wenn Sie unter Protokoll UNC ausgewählt haben, geben Sie unter Pfad das Netzwerkverzeichnis an, in dem sich das Repository befindet. Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. 9 Geben Sie die Anmeldeinformationen für den Download ein, die von Client-Computern für die Verbindung mit diesem Repository verwendet werden. Geben Sie Anmeldeinformationen mit Berechtigungen für schreibgeschützten Zugriff für den HTTP-Server, den FTP-Server oder die UNC-Freigabe an, die bzw. der als Host für das Repository fungiert. a Wenn Sie unter Protokoll FTP ausgewählt haben, wählen Sie Anonyme Anmeldung verwenden aus, oder geben Sie unter Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. Produkthandbuch 203 Software-Repositories Wenn Sie unter Protokoll HTTP ausgewählt haben, und der HTTP-Server eine Authentifizierung erfordert, wählen Sie Benutzerauthentifizierung aus, und geben Sie dann unter Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie unter Protokoll UNC ausgewählt haben, wählen Sie Anmeldekonto verwenden aus, oder geben Sie unter Domäne, Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. b Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf Überprüfen. 10 Klicken Sie auf OK, um die aktuellen Einträge zu speichern. Neufestlegen des Ausweich-Repository Mit diesem Verfahren können Sie das Standard-Ausweich-Repository neu festlegen. Weitere Informationen hierzu finden Sie unter Ausweich-Repository auf Seite 174. HINWEIS Nur globale Administratoren können das Ausweich-Repository festlegen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 204 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. ePolicy Orchestrator™, Version 3.0 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Quell-Repository. Die Seite Quell-Repositories und alternative Repositories wird angezeigt. Abbildung 5-24. Seite „Quell-Repositories und alternative Repositories“ 4 Wählen Sie NAIFtp aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld Repository bearbeiten wird angezeigt. Produkthandbuch 205 Software-Repositories 5 Geben Sie auf der Registerkarte Konfiguration unter Name einen aussagekräftigen Namen für dieses Repository ein. Namen für Repositories müssen eindeutig sein. Abbildung 5-25. Registerkarte „Konfiguration“ (Dialogfeld „Repository bearbeiten“) 6 206 Geben Sie unter Protokoll den Typ des Servers oder Pfades (FTP, HTTP oder UNC) ein, der als Speicherort für das Repository fungiert. ePolicy Orchestrator™, Version 3.0 Software-Repositories 7 Klicken Sie auf die Registerkarte Optionen. Abbildung 5-26. Registerkarte „Optionen“ (Dialogfeld „Repository bearbeiten“) 8 Geben Sie Adress- und Portinformationen für das Repository ein: " Wenn Sie unter Protokoll die Option FTP ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die FTP-Portnummer ein. " Wenn Sie unter Protokoll die Option HTTP ausgewählt haben, geben Sie unter URL die Webadresse und unter Port die HTTP-Portnummer ein. " Wenn Sie unter Protokoll UNC ausgewählt haben, geben Sie unter Pfad das Netzwerkverzeichnis an, in dem sich das Repository befindet. Verwenden Sie folgendes Format: \\<COMPUTER>\<ORDNER>. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. 9 Geben Sie die Anmeldeinformationen für den Download ein, die von Client-Computern für die Verbindung mit diesem Repository verwendet werden. Geben Sie Anmeldeinformationen mit Berechtigungen für schreibgeschützten Zugriff für den HTTP-Server, den FTP-Server oder die UNC-Freigabe an, die bzw. der als Host für das Repository fungiert. a Wenn Sie unter Protokoll FTP ausgewählt haben, wählen Sie Anonyme Anmeldung verwenden aus, oder geben Sie unter Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. Produkthandbuch 207 Software-Repositories Wenn Sie unter Protokoll HTTP ausgewählt haben, und der HTTP-Server eine Authentifizierung erfordert, wählen Sie Benutzerauthentifizierung aus, und geben Sie dann unter Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. Wenn Sie unter Protokoll UNC ausgewählt haben, wählen Sie Anmeldekonto verwenden aus, oder geben Sie unter Domäne, Benutzername, Kennwort und Geben Sie das Kennwort erneut ein die entsprechenden Informationen zum Benutzerkonto ein. b Klicken Sie zum Authentifizieren des angegebenen Benutzerkontos auf Überprüfen. 10 Klicken Sie auf OK, um die aktuellen Einträge zu speichern. Wechseln von Quell- und Ausweich-Repositories Verwenden Sie dieses Verfahren, um das Ausweich-Repository in ein Quell-Repository umzuwandeln oder umgekehrt. Weitere Informationen hierzu finden Sie unter Quell-Repositories auf Seite 173 und Ausweich-Repository auf Seite 174. HINWEIS Nur globale Administratoren können Quell- oder Ausweich-Repositories festlegen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 208 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. ePolicy Orchestrator™, Version 3.0 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Quell-Repository. Die Seite Quell-Repositories und alternative Repositories wird angezeigt. Abbildung 5-27. Seite „Quell- und Ausweich-Repositories“ 4 Wenn das Ausweich-Repository in ein Quell-Repository umgewandelt werden soll, markieren Sie das Ausweich-Repository in der Liste, und klicken Sie anschließend auf Quelle erstellen. Wenn ein Quell-Repository in ein Ausweich-Repository umgewandelt werden soll, markieren Sie das gewünschte Quell-Repository in der Liste, und klicken Sie anschließend auf Alternative erstellen. Ändern von globalen verteilten Repositories Mit diesem Verfahren können Sie die Einstellungen für globale verteilte Repositories ändern. HINWEIS Nur globale Administratoren können globale verteilte Repositories ändern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. Produkthandbuch 209 Software-Repositories 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Verteiltes Repository. Die Seite Verteilte Repositories wird angezeigt. Abbildung 5-28. Seite „Verteilte Repositories“ 210 ePolicy Orchestrator™, Version 3.0 Software-Repositories 4 Wählen Sie das gewünschte Repository aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld Repository bearbeiten wird angezeigt. Abbildung 5-29. Dialogfeld „Repository bearbeiten“ 5 Ändern Sie ggf. die Einstellungen. 6 Klicken Sie auf OK, um die aktuellen Einträge zu speichern. Produkthandbuch 211 Software-Repositories Ändern von lokalen verteilten Repositories Mit diesem Verfahren können Sie die Einstellungen für lokale verteilte Repositories ändern. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Repositories die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-30. Registerkarte „Repositories“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 212 ePolicy Orchestrator™, Version 3.0 Software-Repositories 2 Wählen Sie in der Repository-Liste das gewünschte Repository aus, und klicken Sie dann auf Bearbeiten. Das Dialogfeld Repository-Optionen wird angezeigt. Abbildung 5-31. Dialogfeld „Repository-Optionen“ 3 Ändern Sie ggf. die Einstellungen. 4 Klicken Sie auf OK, um die aktuellen Einträge zu speichern. Produkthandbuch 213 Software-Repositories Ändern von über SuperAgent verteilten Repositories Mit diesem Verfahren können Sie die Einstellungen für über SuperAgent verteilte Repositories ändern. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. HINWEIS Diese Richtlinie kann nur auf Computerebene festgelegt werden. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-32. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 214 Wählen Sie SuperAgent-Funktion aktivieren und SuperAgent-Repository aktivieren aus. ePolicy Orchestrator™, Version 3.0 Software-Repositories 3 Geben Sie unter Pfad für Repository das lokale Verzeichnis (zum Beispiel C:\REPOSITORY) zum Speichern des Repository ein. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. " Wenn der angegebene Speicherort nicht vorhanden ist, wird er erstellt. " Wenn Sie den Speicherort ändern, werden die Dateien an den neuen Speicherort verschoben. " Wenn der Speicherort aus irgendeinem Grund nicht erstellt werden kann oder wenn Sie dieses Feld leer lassen, wird der folgende Standardspeicherort verwendet: <DOKUMENTE UND EINSTELLUNGEN>\ALLE BENUTZER\ANWENDUNGSDATEN\NETWORK ASSOCIATES\FRAMEWORK\DB\SOFTWARE Dabei bezeichnet <DOKUMENTE UND EINSTELLUNGEN> der Speicherort des Ordners DOKUMENTE UND EINSTELLUNGEN, der für die einzelnen Betriebssysteme unterschiedlich ist. Wenn im Betriebssystem kein Ordner DOKUMENTE UND EINSTELLUNGEN vorhanden ist, lautet der Standardspeicherort: <INSTALLATIONSPFAD DES AGENTEN>\DATA\DB\SOFTWARE 4 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Anzeigen der Einstellungen für das Master-Repository Mit diesem Verfahren können Sie sich die Einstellungen für das Master-Repository anzeigen lassen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Produkthandbuch 215 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Master-Repository. Die Seite Master-Repository wird angezeigt. Abbildung 5-33. Seite „Master-Repository“ Löschen von globalen verteilten Repositories Mit diesem Verfahren können Sie globale verteilte Repositories aus der Repository-Liste entfernen und ihren Inhalt löschen. HINWEIS Nur globale Administratoren können verteilte Repositories löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 216 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> die Option Repository. ePolicy Orchestrator™, Version 3.0 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Verteiltes Repository. Die Seite Verteilte Repositories wird angezeigt. Abbildung 5-34. Seite „Verteilte Repositories“ 4 Wählen Sie das gewünschte Repository aus, und klicken Sie dann auf Löschen. Produkthandbuch 217 Software-Repositories Entfernen von lokalen verteilten Repositories Mit diesem Verfahren können Sie lokale verteilte Repositories aus der Repository-Liste entfernen. Der Inhalt der Repositories muss manuell entfernt werden. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Repositories die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-35. Registerkarte „Repositories“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 218 2 Markieren Sie unter Repository-Liste das gewünschte lokale verteilte Repository, und klicken Sie anschließend auf Löschen. Sie können ein Repository auch durch Aufheben der Auswahl deaktivieren. 3 Klicken Sie anschließend auf Alle übernehmen. ePolicy Orchestrator™, Version 3.0 Software-Repositories Löschen von über SuperAgent verteilten Repositories Mit diesem Verfahren können Sie über SuperAgent verteilte Repositories aus der Repository-Liste entfernen und ihren Inhalt löschen. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 5-36. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Deaktivieren Sie die Option SuperAgent-Repository aktivieren. 3 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Produkthandbuch 219 Software-Repositories Entfernen von Quell- oder Ausweich-Repositories Mit diesem Verfahren können Sie Quell- oder Ausweich-Repositories aus der Repository-Liste entfernen. HINWEIS Nur globale Administratoren können Quell- oder Ausweich-Repositories entfernen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> die Option Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Quell-Repository. Die Seite Quell-Repositories und alternative Repositories wird angezeigt. Abbildung 5-37. Seite „Quell-Repositories und alternative Repositories“ 4 220 Wählen Sie das gewünschte Repository aus, und klicken Sie dann auf Löschen. ePolicy Orchestrator™, Version 3.0 Software-Repositories Repository-Liste Die Repository-Liste (SITELIST.XML) enthält die Informationen, die Client-Computer benötigen, um das nächste Repository in der Liste auswählen und Aktualisierungen aus Repositories abrufen zu können. Die Repository-Liste wird während der Agent-zu-Server-Kommunikation an den Agenten gesendet. Sie kann auch in eine Datei exportiert, manuell ausgebracht und mit Hilfe von Befehlszeilenoptionen für Client-Computer übernommen werden. ! Änderungen an der Repository-Liste ! Exportieren der Repository-Liste in eine Datei ! Manuelles Verteilen der Repository-Liste Änderungen an der Repository-Liste Die folgenden Tasks haben Auswirkungen auf die Repository-Liste (SITELIST.XML): ! Aktivieren oder Deaktivieren der Verwaltung verteilter Repositories ! Erstellen, Ändern oder Löschen von Repositories ! Angeben des Verfahrens zum Auswählen des nächsten Repository ! Hinzufügen, Ändern oder Löschen von Proxy-Server-Einstellungen Exportieren der Repository-Liste in eine Datei Mit diesem Verfahren können Sie die Repository-Liste (SITELIST.XML) zum manuellen Ausbringen auf Client-Computer oder für den Import während der Installation unterstützter Produkte in eine Datei exportieren. Weitere Informationen hierzu finden Sie unter Repository-Liste auf Seite 221. HINWEIS Nur globale Administratoren können die Repository-Liste exportieren. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Produkthandbuch 221 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Komponenten auf Quell-Repository. Die Seite Quell-Repositories und alternative Repositories wird angezeigt. Abbildung 5-38. Seite „Quell-Repositories und alternative Repositories“ 4 222 Klicken Sie auf Repository-Liste exportieren. Der Assistent zum Exportieren von Repository-Listen wird angezeigt. ePolicy Orchestrator™, Version 3.0 Software-Repositories 5 Klicken Sie auf Weiter, um das Dialogfeld für das Festlegen des Speicherortes für das Exportieren zu öffnen. Abbildung 5-39. Assistent „Repository-Liste exportieren“ – Dialogfeld „Exportspeicherort“ 6 Geben Sie den Pfad zum Speichern der Repository-Liste an, oder klicken Sie zum Auswählen des Speicherortes auf Durchsuchen. Klicken Sie anschließend auf Weiter. 7 Klicken Sie auf Fertigstellen, um die Repository-Liste (SITELIST.XML) an den angegebenen Speicherort zu exportieren. Manuelles Verteilen der Repository-Liste Wenn Sie die Repository-Liste (SITELIST.XML) in eine Datei exportiert haben, können Sie sie bei der Installation unterstützter Produkte importieren. Eine Anleitung hierzu finden Sie im Installationshandbuch für das Produkt. Sie können die Repository-Liste auch an Client-Computer verteilen und dann auf den Agenten anwenden (zum Beispiel mit Ausbringungstools von Drittanbietern und Anmeldeskripts). Weitere Informationen hierzu finden Sie unter Befehlszeilenoptionen für die Agenteninstallation auf Seite 319. Produkthandbuch 223 Software-Repositories Produkt- und Produktaktualisierungspakete Die Funktion für verteilte Software-Repositories von ePolicy Orchestrator ermöglicht das Erstellen einer zentralen Bibliothek für unterstützte Produkte und Produktaktualisierungen im Master-Repository. Diese Produkte und Produktaktualisierungen stehen dann für die Ausbringung auf Client-Computer und die Replizierung auf andere verteilte Repositories zur Verfügung. Beim Anwenden von Paketen auf das Master-Repository können Sie genau festlegen, welche unterstützten Produkte und Produktaktualisierungen auf Client-Computer ausgebracht und verwaltet werden sollen. Alle Pakete mit Ausnahme der binären Produktinstallationsdateien gelten als Produktaktualisierungen. Sie können folgende Pakettypen auf das Master-Repository anwenden: ! Agenten-Sprachpakete ! HotFix-Versionen ! Produkt-Binärdateien (Setup-Dateien) ! Produkt-Plug-In-Dateien (DLL-Dateien) ! Service Pack-Versionen ! SuperDAT-Dateien (SDAT*.EXE) HINWEIS Um die Auslastung der Bandbreite zu verringern, empfehlen wir die getrennte Anwendung von DAT- und Modulpaketen anstelle der Anwendung eines SuperDAT-Pakets, in dem diese Aktualisierungen kombiniert sind. ! Ergänzende Virendefinitionsdateien (EXTRA.DAT) ! Virendefinitionsdateien (DAT) ! Virenscan-Modul Jedes Paket enthält die Binärdateien, Skripts für die Erkennung und Installation sowie eine Paket-Katalogdatei (PKGCATALOG.Z). Unterstützung von Legacy-Produkten In Verbindung mit AutoUpdate- und AutoUpgrade-Client-Tasks zum Installieren von Produktaktualisierungen wird bei vorhandenen (bzw. Legacy-) Produkten eine flache Verzeichnisstruktur verwendet. Bei neuen Produkten mit AutoUpdate 7.0 werden beim Installieren von Produktaktualisierungen eine hierarchische Verzeichnisstruktur und der Client-Task Aktualisierung verwendet. 224 ePolicy Orchestrator™, Version 3.0 Software-Repositories Wenn der in den Einstellungen des AutoUpdate-Tasks oder AutoUpgrade-Tasks angegebene Speicherort der Aktualisierung ein verteiltes Software-Repository ist, das von ePolicy Orchestrator verwaltet wird, müssen Sie beim Anwenden des entsprechenden Pakets auf das Master-Repository die Unterstützung für Legacy-Produkte aktivieren. Damit werden die Pakete in beide Verzeichnisstrukturen kopiert. Aufgrund dieser Flexibilität können Sie bei Verwendung von AutoUpdate-Tasks und AutoUpgrade-Tasks weiterhin Legacy-Produkte wie NetShield 4.5 unterstützen. Eine Anleitung hierzu finden Sie unter Anwenden von Paketen auf Seite 227 und Ausbringung von Produktaktualisierungen auf Seite 346. Sie können die Unterstützung für Legacy-Produkte für die folgenden Pakettypen aktivieren: ! SuperDAT-Pakete (SDAT*.EXE) HINWEIS Es wird empfohlen, SuperDAT-Pakete nur zum Verteilen benutzerdefinierter Pakete zu verwenden. ! Virendefinitionsdateien (DAT) Paket-Katalogdateien Paket-Katalogdateien (PKGCATALOG.Z) werden von Network Associates erstellt und verteilt. Die Paket-Katalogdatei enthält Details zu jedem Paket, z. B. den Namen des zu aktualisierenden Produkts, die Sprachversion und alle Abhängigkeiten für die Installation. Paketsignierung und Sicherheit Alle von Network Associates erstellten und verteilten Pakete werden mit einem Schlüsselpaar signiert, für das das DSA-System (Digital Signature Algorithm) zur Signaturprüfung verwendet wird. Außerdem werden sie mit Hilfe der 168-Bit-3DES-Verschlüsselung verschlüsselt. Für das Verschlüsseln und Entschlüsseln vertraulicher Daten wird ein Schlüssel verwendet. Sie werden benachrichtigt, wenn Sie Pakete anwenden, die nicht von Network Associates signiert sind. Wenn Sie dem Inhalt und der Gültigkeit des Pakets vertrauen, können Sie mit dem Anwenden fortfahren. Diese Pakete sind ebenfalls in der oben beschriebenen Weise gesichert, sie werden jedoch beim Anwenden von ePolicy Orchestrator signiert. Durch die Verwendung digitaler Signaturen wird garantiert, dass die Pakete von Network Associates stammen oder von Ihnen angewendet wurden und dass sie weder manipuliert noch beschädigt wurden. Produkthandbuch 225 Software-Repositories Der Agent vertraut nur Paket-Katalogdateien, die von ePolicy Orchestrator oder Network Associates signiert wurden. Dadurch wird Ihr Netzwerk vor dem Empfang von Aktualisierungen geschützt, die aus nicht signierten oder nicht vertrauenswürdigen Quellen stammen. Versionskontrolle und Zweige von Paketen Je nach Pakettyp können Sie wahlweise bis zu drei Versionen eines Pakets (Testversion, aktuelle Version oder vorherige Version) beibehalten. Andernfalls werden Pakete stets auf den aktuellen Zweig angewendet, so dass im Master-Repository nur eine Version gespeichert wird. Da HotFix-Versionen nicht immer kumulativ sind und ggf. andere HotFix-Versionen erfordern, können Sie mehrere Versionen dieser Pakete anwenden. Alle Versionen werden jedoch weiterhin auf den aktuellen Zweig angewendet. Normalerweise wird der Test-Zweig für das Testen verwendet, wobei der vorhergehende Zweig das einfache Wiederherstellen einer früheren Version einer Aktualisierung ermöglicht. Sie geben den Zweig an, aus dem Client-Computer diese Aktualisierungen abrufen. Eine Anleitung hierzu finden Sie unter Angeben des Zweiges zum Abrufen von Aktualisierungen auf Seite 347. Die folgenden Pakettypen können Sie auf den Test-, den aktuellen bzw. den vorherigen Zweig anwenden. Alle anderen Pakettypen werden automatisch auf den aktuellen Zweig angewendet. ! SuperDAT-Dateien (SDAT*.EXE) ! Ergänzende Virendefinitionsdateien (EXTRA.DAT) ! Virendefinitionsdateien (DAT) ! Virenscan-Modul Paketreihenfolge und Abhängigkeiten Wenn eine Produktaktualisierung von der anderen abhängig ist, müssen Sie die entsprechenden Pakete in der erforderlichen Reihenfolge auf das Master-Repository anwenden. Wenn HotFix 2 z. B. HotFix 1 erfordert, müssen Sie HotFix 1 vor HotFix 2 anwenden. Die Reihenfolge der Pakete kann nach dem Anwenden nicht mehr geändert werden. Gegebenenfalls müssen sie entfernt und in der richtigen Reihenfolge erneut angewendet werden. Eine Anleitung hierzu finden Sie unter Löschen von Paketen auf Seite 235. Wenn Sie ein Paket anwenden, das ein vorhandenes Paket überschreibt, wird das vorhandene Pakte automatisch entfernt. 226 ePolicy Orchestrator™, Version 3.0 Software-Repositories Anwenden und Verwalten von Paketen Sie können Pakete aus dem Master-Repository anwenden, anzeigen lassen oder löschen. Weitere Informationen hierzu finden Sie unter Produkt- und Produktaktualisierungspakete auf Seite 224. ! Anwenden von Paketen ! Manuelles Verschieben von Paketen zwischen Zweigen ! Anzeigen von Informationen zu Paketen in Repositories ! Löschen von Paketen Anwenden von Paketen Mit diesem Verfahren können Sie Pakete auf das Master-Repository anwenden. Weitere Informationen hierzu finden Sie unter Produkt- und Produktaktualisierungspakete auf Seite 224. HINWEIS Während der Ausführung von Pull- oder Replizierungs-Tasks können keine Pakete angewendet werden. Service Packs, HotFixes und ergänzende Virendefinitionsdateien (EXTRA.DAT) müssen manuell angewendet werden, wenn Sie einen Pull-Task von der Website ftp://ftp.nai.com/CommonUpdater als Quell-Repository verwenden. Nur globale Administratoren können Pakete anwenden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Paket einchecken. Der Assistent Paket einchecken wird angezeigt. Produkthandbuch 227 Software-Repositories 4 Klicken Sie auf Weiter, um das Dialogfeld für den Pakettyp zu öffnen. Abbildung 5-40. Assistent „Paket einchecken“ – Dialogfeld „Pakettyp“ 228 ePolicy Orchestrator™, Version 3.0 Software-Repositories 5 Wählen Sie den gewünschten Pakettyp (Produkte oder Updates, Extra.dat oder SuperDAT) aus, und klicken Sie dann auf Weiter. Das Dialogfeld für die Katalogdatei wird angezeigt. Abbildung 5-41. Assistent „Paket einchecken“ – Dialogfeld „Katalogdatei“ Produkthandbuch 229 Software-Repositories 6 Geben Sie den Pfad der entsprechenden Paket-Katalogdatei (PKGCATALOG.Z) ein, oder klicken Sie auf Durchsuchen, um die Datei auszuwählen, und klicken Sie dann auf Weiter. Das Dialogfeld Übersicht wird angezeigt. Abbildung 5-42. Assistent „Paket einchecken“ – Dialogfeld „Übersicht“ Wenn das Paket nicht signiert ist, erscheint eine Meldung mit der Nachricht, dass die Gültigkeit des Paketes nicht bestätigt werden konnte. Wenn Sie dem Inhalt und der Gültigkeit des Pakets vertrauen, fahren Sie mit dem Anwenden fort. Weitere Informationen finden Sie unter Paketsignierung und Sicherheit auf Seite 225. 230 ePolicy Orchestrator™, Version 3.0 Software-Repositories 7 Klicken Sie auf Weiter, um das Dialogfeld für den Zweig zu öffnen. Abbildung 5-43. Assistent „Paket einchecken“ – Dialogfeld „Zweig“ 8 Je nach Pakettyp können Sie den Zweig (Auswertung, Aktuell oder Vorher) für die Anwendung des Pakets festlegen. Außerdem können Sie bestimmen, ob das Paket aus dem aktuellen in den vorherigen Zweig verschoben werden soll. Weitere Informationen hierzu finden Sie unter Versionskontrolle und Zweige von Paketen auf Seite 226. 9 Wählen Sie Update der früheren Version des Produkts unterstützen aus, um Pakete sowohl in die flache Verzeichnisstruktur, die von vorhandenen (Legacy-) Produkten in Verbindung mit den Client-Tasks AutoUpdate und AutoUpgrade verwendet wird, als auch in die hierarchische Verzeichnisstruktur zu kopieren, die von neuen Produkten in Verbindung mit dem Client-Task Aktualisierung verwendet wird. Weitere Informationen hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224. 10 Wenn Sie Pakete im Master-Repository vom aktuellen Zweig zum vorherigen Zweig verschieben möchten, aktivieren Sie Verschieben Sie das vorhandene Paket in den Zweig „Vorher“. Wenn Sie Pakete im aktuellen Zweig des Master-Repository ersetzen möchten, deaktivieren Sie Verschieben Sie das vorhandene Paket in den Zweig „Vorher“. 11 Klicken Sie auf Fertigstellen, um das Paket anzuwenden. 12 Klicken Sie nach dem Anwenden des Pakets auf Schließen. Produkthandbuch 231 Software-Repositories Manuelles Verschieben von Paketen zwischen Zweigen Mit diesem Verfahren können Sie Pakete zwischen dem Test-, dem aktuellen und dem vorherigen Zweig verschieben, nachdem sie auf das Master-Repository angewendet wurden. Weitere Informationen hierzu finden Sie unter Versionskontrolle und Zweige von Paketen auf Seite 226. HINWEIS Nur globale Administratoren können Pakete zwischen Zweigen verschieben. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pakete verwalten. Die Seite Pakete wird angezeigt. Abbildung 5-44. Seite „Pakete“ 232 ePolicy Orchestrator™, Version 3.0 Software-Repositories 4 Wählen Sie das gewünschte Paket aus, und klicken Sie dann nach Bedarf auf In aktuelles Verzeichnis kopieren, In vorheriges Verzeichnis kopieren oder Zur Evaluierung kopieren. Der Assistent Paket kopieren wird angezeigt. 5 Klicken Sie auf Weiter, um das Dialogfeld mit den Optionen für das Kopieren zu öffnen. Abbildung 5-45. Assistent: Paket kopieren – Dialogfeld „Kopieroptionen“ 6 Wählen Sie beim Verschieben von Paketen in den aktuellen Zweig Update der früheren Version des Produkts unterstützen aus, um Pakete sowohl in die flache Verzeichnisstruktur, die von vorhandenen (Legacy-) Produkten in Verbindung mit den Client-Tasks AutoUpdate und AutoUpgrade verwendet wird, als auch in die hierarchische Verzeichnisstruktur zu kopieren, die von neuen Produkten in Verbindung mit dem Client-Task Aktualisierung verwendet wird. Weitere Informationen hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224. 7 Wählen Sie Original nach Kopieren löschen aus, um das ausgewählte Paket nach dem Verschieben in den neuen Zweig zu löschen. 8 Klicken Sie auf Fertigstellen, um das Paket zu verschieben. 9 Nachdem das Paket verschoben wurde, klicken Sie auf Schließen. Produkthandbuch 233 Software-Repositories Anzeigen von Informationen zu Paketen in Repositories Mit diesem Verfahren können Sie sich Informationen zu Paketen im Master-Repository, in globalen verteilten Repositories oder in über SuperAgent verteilten Repositories anzeigen lassen. Sie können die Zweige, auf die Pakete angewendet werden, den Produktnamen, die Versionsnummer, den Pakettyp und die Sprachversion anzeigen lassen. Außerdem können Sie anzeigen lassen, ob beim Anwenden des Pakets die Unterstützung für Legacy-Produkte aktiviert war. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 So lassen Sie sich Pakete im Master-Repository anzeigen a Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. b Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pakete verwalten. Die Seite Pakete wird angezeigt. Abbildung 5-46. Seite „Pakete“ 234 ePolicy Orchestrator™, Version 3.0 Software-Repositories 3 So lassen Sie sich Pakete in globalen oder über SuperAgent verteilten Repositories anzeigen " Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Repository | Software-Repositories | Verteilt die Option <VERTEILTES REPOSITORY>. Löschen von Paketen Mit diesem Verfahren können Sie Pakete aus dem Master-Repository löschen. HINWEIS Löschen Sie keine Pakete manuell aus Repositories. Während der Ausführung von Pull- oder Replizierungs-Tasks können keine Pakete gelöscht werden. Nur globale Administratoren können Pakete löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Produkthandbuch 235 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pakete verwalten. Die Seite Pakete wird angezeigt. Abbildung 5-47. Seite „Pakete“ 4 236 Wählen Sie die gewünschten Pakete aus, und klicken Sie dann auf Löschen. ePolicy Orchestrator™, Version 3.0 Software-Repositories Pull- und Replizierungs-Tasks Zur bedarfsgerechten Ausführung von Pull- und Replizierungs-Tasks können diese geplant werden. Mit diesen Tasks können Sie das Master-Repository bezüglich der Quell- oder Ausweich-Repositories sowie globale und über SuperAgent verteilte Repositories bezüglich des Master-Repository aktuell halten. ! Planen von Repository-Pull-Server-Tasks ! Unmittelbares Ausführen eines Pull-Tasks ! Planen von Repository-Replizierung-Server-Tasks ! Unmittelbares Ausführen eines Replizierungs-Tasks Planen von Repository-Pull-Server-Tasks Mit diesem Verfahren können Sie einen Server-Task Repository-Pull planen. Mit Pull-Tasks können Sie das Quell- oder Ausweich-Repository angeben, aus dem Pakete abgerufen werden sollen, und die Pakete dann im Master-Repository in die entsprechenden Zweige integrieren. Weitere Informationen hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224 und Versionskontrolle und Zweige von Paketen auf Seite 226. HINWEIS Nur globale Administratoren können Pull-Tasks planen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Produkthandbuch 237 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pull-Tasks planen. Die Registerkarte Geplante Tasks wird angezeigt. Abbildung 5-48. Registerkarte „Geplante Tasks“ 4 238 Erstellen Sie einen Server-Task Repository-Pull. Eine Anleitung hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75. ePolicy Orchestrator™, Version 3.0 Software-Repositories 5 Geben Sie auf der Seite Repository-Pull-Task das Quell-Repository an. Abbildung 5-49. Seite „Repository-Pull-Task“ 6 Wählen Sie den Zweig aus (Aktuell, Zurück oder Auswertung), in den Sie die Pakete kopieren möchten. 7 Wenn Sie den Zweig Aktuell auswählen, stehen Ihnen zusätzlich die folgenden Auswahlmöglichkeiten zur Verfügung: a Wählen Sie Unterstützung von Legacy-Produktaktualisierung aus, um Pakete sowohl in die flache Verzeichnisstruktur, die von vorhandenen (Legacy-) Produkten in Verbindung mit den Client-Tasks AutoUpdate und AutoUpgrade verwendet wird, als auch in die hierarchische Verzeichnisstruktur zu kopieren, die von neuen Produkten in Verbindung mit dem Client-Task Aktualisierung verwendet wird. Weitere Informationen hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224. b Wenn Sie Pakete im Master-Repository vom aktuellen Zweig zum vorherigen Zweig verschieben möchten, aktivieren Sie Bestehende Pakete in den Zweig ’Vorherige’ verschieben. Wenn Sie Pakete im aktuellen Zweig durch die angewendeten Pakete ersetzen möchten, deaktivieren Sie Bestehende Pakete in den Zweig ’Vorherige’ verschieben. 8 Klicken Sie anschließend auf Fertig stellen. Produkthandbuch 239 Software-Repositories Unmittelbares Ausführen eines Pull-Tasks Mit diesem Verfahren können Sie einen Pull-Task sofort ausführen. Mit Pull-Tasks können Sie das Quell- oder Ausweich-Repository angeben, aus dem Pakete abgerufen werden sollen, und die Pakete dann im Master-Repository in die entsprechenden Zweige integrieren. Weitere Informationen hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224 und Versionskontrolle und Zweige von Paketen auf Seite 226. HINWEIS Nur globale Administratoren können Pull-Tasks planen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 240 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Pull-Task jetzt ausführen. Der Assistent „Jetzt abrufen“ wird angezeigt. ePolicy Orchestrator™, Version 3.0 Software-Repositories 4 Klicken Sie auf Weiter, um das Dialogfeld für die Auswahl von Repositories zu öffnen. Abbildung 5-50. Assistent „Jetzt abrufen“ – Dialogfeld „Repositories auswählen“ Produkthandbuch 241 Software-Repositories 5 Wählen Sie das gewünschte Repository aus, und klicken Sie dann auf Weiter. Das Dialogfeld Zweige wird angezeigt. Abbildung 5-51. Assistent „Jetzt abrufen“ – Dialogfeld „Zweige“ 6 Wählen Sie den Zweig aus (Aktuell, Vorher oder Auswertung), in den Sie die Pakete kopieren möchten. Weitere Informationen hierzu finden Sie unter Versionskontrolle und Zweige von Paketen auf Seite 226. 7 Wählen Sie Update der früheren Version des Produkts unterstützen aus, um Pakete sowohl in die flache Verzeichnisstruktur, die von vorhandenen (Legacy-) Produkten in Verbindung mit den Client-Tasks AutoUpdate und AutoUpgrade verwendet wird, als auch in die hierarchische Verzeichnisstruktur zu kopieren, die von neuen Produkten in Verbindung mit dem Client-Task Aktualisierung verwendet wird. Weitere Informationen hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224. 8 Wenn Sie Pakete im Master-Repository vom aktuellen Zweig zum vorherigen Zweig verschieben möchten, aktivieren Sie Verschieben Sie das vorhandene Paket in den Zweig ’Vorher’. Wenn Sie Pakete im aktuellen Zweig des Master-Repository ersetzen möchten, deaktivieren Sie Verschieben Sie das vorhandene Paket in den Zweig ’Vorher’. 9 Klicken Sie auf Fertigstellen, um den Task auszuführen. 10 Klicken Sie nach Abschluss des Tasks auf Schließen. 242 ePolicy Orchestrator™, Version 3.0 Software-Repositories Planen von Repository-Replizierung-Server-Tasks Mit diesem Verfahren können Sie einen Server-Task Repository-Replizierung planen. Mit Replizierungs-Tasks können Sie globale und über SuperAgent verteilte Repositories aktualisieren, um identische Kopien aller Pakete in allen Zweigen des Master-Repository beizubehalten. Sie können die Aktualisierung auch auf ausgewählte verteilte Repositories beschränken. Eine Anleitung hierzu finden Sie unter Unmittelbares Ausführen eines Replizierungs-Tasks auf Seite 245. Wir empfehlen die Planung der wöchentlichen Ausführung eines vollständigen Replizierungs-Tasks und der täglichen Ausführung eines inkrementellen Replizierungs-Tasks. HINWEIS Nur globale Administratoren können Replizierungs-Tasks planen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Produkthandbuch 243 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Replizierungs-Tasks planen. Die Registerkarte Geplante Tasks wird angezeigt. Abbildung 5-52. Registerkarte „Geplante Tasks“ 4 244 Erstellen Sie einen Server-Task Repository-Replizierung. Eine Anleitung hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75. ePolicy Orchestrator™, Version 3.0 Software-Repositories 5 Geben Sie auf der Seite Repository-Replizierung-Task den Typ des Replizierungs-Tasks an (Vollständige Replizierung oder Inkrementelle Replizierung). Abbildung 5-53. Seite „Repository-Replizierung-Task“ 6 Klicken Sie anschließend auf Fertig stellen. Unmittelbares Ausführen eines Replizierungs-Tasks Mit diesem Verfahren können Sie einen Replizierungs-Task sofort ausführen. Mit Replizierungs-Tasks können Sie globale und über SuperAgent verteilte Repositories aktualisieren, um identische Kopien aller Pakete in allen Zweigen des Master-Repository beizubehalten. Sie können alle oder nur ausgewählte verteilte Repositories aktualisieren. HINWEIS Nur globale Administratoren können Replizierungs-Tasks planen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Repository. Produkthandbuch 245 Software-Repositories 3 Klicken Sie im Detailbereich unter AutoUpdate-Tasks auf Jetzt replizieren. Der Assistent Jetzt replizieren wird angezeigt. 4 Klicken Sie auf Weiter, um das Dialogfeld für verteilte Repositories zu öffnen. Abbildung 5-54. Assistent „Jetzt replizieren“ – Dialogfeld „Verteilte Repositories“ 246 ePolicy Orchestrator™, Version 3.0 Software-Repositories 5 Wählen Sie die gewünschten Repositories aus, und klicken Sie dann auf Weiter. Das Dialogfeld für den Typ von Replizierungs-Task wird geöffnet. Abbildung 5-55. Assistent „Jetzt replizieren“ – Dialogfeld „Replizierungstyp“ 6 Geben Sie den Typ des Replizierungs-Tasks an (Vollständige Replikation oder Inkrementelle Replikation), und klicken Sie dann zum Ausführen des Tasks auf Fertigstellen. 7 Klicken Sie nach Abschluss des Tasks auf Schließen. Produkthandbuch 247 Software-Repositories 248 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks 6 Sie können den Agenten und die Produkte mit den Standardrichtlinien (Konfigurationseinstellungen) ausbringen oder diese Einstellungen zuvor ändern. ! Richtlinien ! Agentenrichtlinien ! Festlegen von Agentenrichtlinien ! Eigenschaften ! Client-Tasks Produkthandbuch 249 Richtlinien, Eigenschaften und Client-Tasks Richtlinien Sie können Agenten- und Produktrichtlinien (Konfigurationseinstellungen) festlegen, bevor Sie diese ausbringen, oder die Standardrichtlinien verwenden und bei Bedarf nach dem Ausbringen ändern. Die hier bereitgestellten Informationen enthalten keine Beschreibung der produktspezifischen Einstellungen, sondern Definitionen von Richtlinien und verwandten Konzepten sowie Hinweise zu ihrer Verwendung. Die Einstellungen der Agentenrichtlinien werden jedoch beschrieben. Weitere Informationen zum Festlegen von Produktrichtlinien finden Sie im Konfigurationshandbuch des jeweiligen Produkts. Weitere Informationen zum Festlegen von Agentenrichtlinien finden Sie unter Agentenrichtlinien auf Seite 268. ! Was ist eine Richtlinie? ! Richtlinienvererbung ! Richtlinienumsetzung ! Festlegen von Richtlinien ! Kopieren von Richtlinien ! Importieren und Exportieren von Richtlinien ! Wiederherstellen der Standard-Richtlinieneinstellungen Was ist eine Richtlinie? Richtlinien sind die Konfigurationseinstellungen für jedes Produkt, das über ePolicy Orchestrator verwaltet werden kann. Diese Einstellungen legen fest, wie sich das Produkt auf Client-Computern verhält. Sie können z. B. festlegen, welche Dateitypen von VirusScan Enterprise 7.0 gescannt werden sollen, indem Sie auf der entsprechenden Richtlinienseite (NAP) die erforderlichen Einstellungen auswählen. Eine Anleitung hierzu finden Sie unter Festlegen von Richtlinien auf Seite 256. Mit der Software werden automatisch mehrsprachige Richtlinienseiten für alle unterstützten Produkte installiert, die zum Zeitpunkt der Herausgabe verfügbar sind. Sie können jederzeit die Sprachversion ändern, mit der die ePolicy Orchestrator-Konsole und -Richtlinienseiten angezeigt werden. Wenn ein unterstütztes Produkt zum Zeitpunkt der Herausgabe nicht verfügbar ist, werden die entsprechenden Richtlinienseiten mit dem Produkt bereitgestellt. Die Richtlinienseiten müssen dem Repository vor der Konfiguration und Ausbringung des jeweiligen Produkts über ePolicy Orchestrator manuell hinzugefügt werden. Eine Anleitung hierzu finden Sie unter Hinzufügen von Richtlinienseiten zum Repository auf Seite 160. 250 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Alle Richtlinienseiten werden mit einer Reihe von Standard-Richtlinieneinstellungen bereitgestellt. Sie können diese Einstellungen auf der Verzeichnis-Ebene oder für jedes Element der Konsolenstruktur unter dem Verzeichnis anpassen. Eine einfachere Methode zum Ändern der Richtlinieneinstellungen ist das Kopieren oder Exportieren der Richtlinieneinstellungen für ausgewählte Produkte. Eine Anleitung hierzu finden Sie unter Kopieren von Richtlinien auf Seite 257 oder Importieren und Exportieren von Richtlinien auf Seite 259. Um Richtlinieneinstellungen effizient ändern zu können, sollten Sie sich mit der Richtlinienvererbung vertraut machen. Weitere Informationen hierzu finden Sie unter Richtlinienvererbung auf Seite 252. Abbildung 6-1. Richtlinenseite für VirusScan Enterprise 7.0 Produkthandbuch 251 Richtlinien, Eigenschaften und Client-Tasks Richtlinienvererbung Durch die Richtlinienvererbung wird bestimmt, ob die Richtlinieneinstellungen eines dem Verzeichnis untergeordneten Elements von dem jeweils direkt darüber liegenden Element abgeleitet werden. Alle Richtlinienseiten werden mit einer Reihe von Standard-Richtlinieneinstellungen bereitgestellt. In der Standardeinstellung werden diese Einstellungen an alle Elemente unter dem Verzeichnis vererbt. Sie können die Standardeinstellungen nach Bedarf für jeden Standort, jede Gruppe oder sogar jeden Computer ändern und die neuen Einstellungen dann auf alle untergeordneten Gruppen und Computer anwenden. Dazu müssen Sie die Vererbung deaktivieren. Auf der Richtlinienseite werden dann keine Einstellungen von übergeordneten Elementen abgeleitet, und alle untergeordneten Elemente (insofern dort die Vererbung weiterhin aktiviert ist) übernehmen die neuen Einstellungen. Angenommen, Sie möchten die Standard-Richtlinieneinstellungen auf der Registerkarte Allgemein der Richtlinienseite ePolicy Orchestrator-Agent | Konfiguration mit einer Ausnahme übernehmen. Auf Client-Computern der IT-Mitarbeiter (Informationstechnologie) soll das Agentensymbol auf der Taskleiste angezeigt werden. Da das Verzeichnis nach Abteilung organisiert ist, befinden sich alle IT-Computer an demselben Standort. Zum Ändern der Standardeinstellungen für diese Gruppe von Computern führen Sie folgenden Schritte aus: Wählen Sie den Standort und anschließend die Agentenrichtlinienseite aus, deaktivieren Sie auf der Registerkarte Allgemein das Kontrollkästchen Vererben, ändern Sie die entsprechenden Einstellungen, und klicken Sie dann auf Alle übernehmen. Die neuen Einstellungen werden beim nächsten Agent-zu-Server-Kommunikationsintervall (ASKI) auf diese Computer angewendet. Sie können die Richtlinieneinstellungen jederzeit auf die Standardeinstellungen zurücksetzen. Weitere Informationen hierzu finden Sie unter Wiederherstellen der Standard-Richtlinieneinstellungen auf Seite 267. Richtlinienumsetzung Die Art der Umsetzung neuer Richtlinieneinstellungen auf Client-Computern hängt auch davon ab, ob Sie McAfee- oder Norton AntiVirus-Produkte verwalten. 252 ! Wie werden Richtlinien für McAfee-Produkte umgesetzt ! Wie werden Richtlinien für Norton AntiVirus-Produkte umgesetzt ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Wie werden Richtlinien für McAfee-Produkte umgesetzt Die Richtlinien für McAfee-Produkte werden während des Richtlinienumsetzungsintervalls und des Agent-zu-Server-Kommunikationsintervalls (ASKI) sofort umgesetzt. Info zum ASKI Infos zum Richtlinienumsetzungsintervall Der ePolicy Orchestrator-Server sendet während des ASKI inkrementelle Richtlinienaktualisierungen an den Agenten. Server Inkrementelle Richtlinien Agent Agent Richtlinien Richtlinien McAfeeProdukte McAfeeProdukte Während des ASKI und des Richtlinienumsetzungsintervalls setzt der Agent für Windows die Richtlinien auf Client-Computern um. Abbildung 6-2. Wie werden Richtlinien für McAfee-Produkte umgesetzt Produkthandbuch 253 Richtlinien, Eigenschaften und Client-Tasks Wie werden Richtlinien für Norton AntiVirus-Produkte umgesetzt Richtlinien für Norton AntiVirus-Produkte werden mit einer Verzögerung von bis zu drei Minuten nach dem Richtlinienumsetzungsintervall und dem Agent-zu-Server-Kommunikationsintervall (ASKI) umgesetzt. 254 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Info zum ASKI Infos zum Richtlinienumsetzungsintervall Server Der ePolicy Orchestrator-Server sendet während des ASKI inkrementelle Richtlinienaktualisierungen an den Agenten. Inkrementelle Richtlinien Agent Agent Richtlinien Richtlinien Datei „GRC.DAT“ Datei „GRC.DAT“ Norton AntiVirusProdukte Norton AntiVirusProdukte Während des ASKI und des Richtlinienumsetzungsintervalls aktualisiert der Agent die Datei GRC.DAT mit den aktuellen Richtlinieninformationen. In der Datei GRC.DAT werden alle Änderungen an Client-Computern gespeichert. Die aktualisierte Version der Datei grc.dat befindet sich unter \DOKUMENTE UND EINSTELLUNGEN\ALLE BENUTZER\ANWENDUNGSDATEN\SYMANTEC\ NORTON ANTIVIRUS CORPRATE EDITION\7.5 (bei Windows 2000) oder unter \PROGRAMME\NAV. Norton AntiVirus-Produkte lesen die Richtlinieninformationen aus GRC.DAT und setzen die Richtlinien ca. alle drei Minuten um. Abbildung 6-3. Wie werden Richtlinien für Norton AntiVirus-Produkte umgesetzt Produkthandbuch 255 Richtlinien, Eigenschaften und Client-Tasks Festlegen von Richtlinien Mit diesem Verfahren können Sie die Produktrichtlinieneinstellungen definieren, die auf Client-Computern umgesetzt werden sollen (z. B. wann Dateien auf Viren gescannt werden). Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER> aus. Im oberen Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. 3 Klicken Sie auf die Registerkarte Richtlinien. Diese Registerkarte enthält eine Liste der Produkte, die Sie über ePolicy Orchestrator verwalten können. 4 Wählen Sie das Produkt (z. B. VirusScan Enterprise 7.0) aus, dessen Richtlinien Sie festlegen möchten. Die entsprechende Richtlinienseite des Produkts wird im unteren Detailbereich angezeigt. 5 Deaktivieren Sie Vererben. 6 Aktivieren Sie Richtlinien umsetzen für <PRODUKT> (z. B. Richtlinien umsetzen für VirusScan Enterprise 7.0). 7 Wählen Sie unter dem Produkt, für das Sie Richtlinien festlegen möchten, die gewünschte Option aus (z. B. Allgemeine Richtlinien). Die entsprechende Richtlinienseite wird im unteren Detailbereich angezeigt. 8 Deaktivieren Sie Vererben. 9 Nehmen Sie die erforderlichen Änderungen an den Richtlinieneinstellungen vor. Anweisungen zur Konfiguration der Produkte für die Verwendung mit ePolicy Orchestrator finden Sie im Konfigurationshandbuch des jeweiligen Produkts. Eine Anleitung zum Konfigurieren des Agenten für Windows finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. 10 Klicken Sie zum Speichern der aktuellen Einträge auf Übernehmen. 256 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Kopieren von Richtlinien Mit diesem Verfahren können Sie Richtlinieneinstellungen zwischen Elementen der Konsolenstruktur, die dem Verzeichnis auf demselben ePolicy Orchestrator-Server untergeordnet sind, oder hin zu Elementen auf anderen Servern kopieren. Es werden nur die Richtlinieneinstellungen für das ausgewählte Element der Konsolenstruktur kopiert. Wenn Sie Richtlinieneinstellungen in ein Element der Konsolenstruktur einfügen, wird die Vererbung für dieses Element deaktiviert, bleibt für die Elemente darunter jedoch unverändert. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. HINWEIS Zum Kopieren oder Einfügen von Richtlinien müssen Sie globaler Administrator oder Standortadministrator sein. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, dessen Richtlinieneinstellungen kopiert werden sollen, und wählen Sie dann Richtlinie | Kopieren. Produkthandbuch 257 Richtlinien, Eigenschaften und Client-Tasks 3 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, an dem die Richtlinieneinstellungen eingefügt werden sollen, und wählen Sie dann Richtlinie | Einfügen. Das Dialogfeld Richtlinien-Kopieroptionen wird angezeigt. Abbildung 6-4. Dialogfeld „Richtlinien-Kopieroptionen“ 4 Überprüfen Sie vor dem Fortfahren, ob die richtigen Angaben zum Server und Element für Quelle und Ziel vorliegen. 5 Klicken Sie auf Alle hinzufügen, um die Richtlinieneinstellungen für alle derzeit im Repository installierten Produkte zu kopieren. Um nur die Richtlinieneinstellungen bestimmter Produkte zu kopieren, wählen Sie diese unter Produkte aus, und klicken Sie dann auf Hinzufügen. 258 6 Um nur die Richtlinieneinstellungen zu kopieren, die von den vererbten Einstellungen abweichen, wählen Sie Nur benutzerdefinierte Richtlinien aus. Andernfalls werden alle Richtlinieneinstellungen kopiert. 7 Klicken Sie anschließend auf OK. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Importieren und Exportieren von Richtlinien Sie können benutzerdefinierte Richtlinieneinstellungen für Produkte in Richtliniendateien oder in Richtlinienvorlagen exportieren. Hierdurch können Sie unternehmensweite Richtlinieneinstellungen definieren, die sich problemlos auf jeden ePolicy Orchestrator-Server anwenden lassen. Das zu verwendende Format hängt davon ab, ob andere ePolicy Orchestrator-Administratoren Zugriff auf diese Einstellungen haben müssen. ! Richtliniendateien und Richtlinienvorlagen. ! Exportieren von Richtlinien in Richtliniendateien. ! Importieren von Richtlinien aus Richtliniendateien. ! Exportieren von Richtlinien in Richtlinienvorlagen. ! Importieren von Richtlinien aus Richtlinienvorlagen. Richtliniendateien und Richtlinienvorlagen Richtliniendateien werden auf dem lokalen Laufwerk des ePolicy Orchestrator-Servers gespeichert, jedoch ist ein Zugriff auf sie über eine Remote-Konsole nicht möglich. Allerdings können Sie Richtliniendateien anderen Administratoren freigeben, die die Dateien dann in das Verzeichnis auf einem anderen Server importieren können. Richtliniendateien können auch für Sicherungszwecke eingesetzt werden. Richtlinienvorlagen werden in der ePolicy Orchestrator-Datenbank gespeichert und stehen Administratoren über die Konsole zur Verfügung. Andere Administratoren können Richtlinienvorlagen nach Bedarf ändern, importieren oder löschen. Im Gegensatz zu Richtliniendateien, die auf jeden Server importiert werden können, sind Richtlinienvorlagen auf denselben Server beschränkt. Angenommen, Sie möchten am Wochenende noch restriktivere oder sicherere Richtlinieneinstellungen im Netzwerk verwenden. Dazu können Sie unterschiedliche Richtlinien für die Wochentage und die Wochenenden festlegen und die jeweiligen Richtlinien jeweils am Montag und am Freitag importieren. Produkthandbuch 259 Richtlinien, Eigenschaften und Client-Tasks Exportieren von Richtlinien in Richtliniendateien Mit diesem Verfahren können Sie Richtlinieneinstellungen für ausgewählte Produkte in eine Datei exportieren. Es werden nur die Richtlinieneinstellungen für das ausgewählte Element der Konsolenstruktur exportiert. Dann können Sie die resultierende Richtliniendatei in ein ausgewähltes Element der Konsolenstruktur auf einem anderen ePolicy Orchestrator-Server importieren oder die Datei für Sicherungszwecke verwenden. HINWEIS Zum Exportieren von Richtlinien müssen Sie globaler Administrator oder Standortadministrator sein. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 260 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, dessen Richtlinieneinstellungen exportiert werden sollen, und wählen Sie dann Richtlinie | Exportieren. Das Dialogfeld Richtlinienexport-Optionen wird angezeigt. Abbildung 6-5. Dialogfeld „Richtlinienexport-Optionen“ 3 Wählen Sie unter Exportieren nach den Eintrag Datei aus. 4 Geben Sie als Dateiname den Pfad ein, unter dem die Richtliniendatei gespeichert werden soll, oder klicken Sie zum Festlegen eines Dateinamens und Speicherorts auf Durchsuchen. 5 Klicken Sie auf Alle hinzufügen, um die Richtlinieneinstellungen für alle derzeit im Repository installierten Produkte zu exportieren. Um nur die Richtlinieneinstellungen bestimmter Produkte zu exportieren, wählen Sie diese unter Produkte aus, und klicken Sie dann auf Hinzufügen. 6 Um nur die Richtlinieneinstellungen zu exportieren, die von den vererbten Einstellungen abweichen, wählen Sie Nur benutzerdefinierte Richtlinien aus. Andernfalls werden alle Richtlinieneinstellungen exportiert. Produkthandbuch 261 Richtlinien, Eigenschaften und Client-Tasks 7 Klicken Sie zum Schluss auf Exportieren. 8 Importieren Sie die Richtliniendatei nach Bedarf. Eine Anleitung hierzu finden Sie unter Importieren von Richtlinien aus Richtliniendateien auf Seite 262. Importieren von Richtlinien aus Richtliniendateien Mit diesem Verfahren können Sie Richtlinieneinstellungen aus einer Richtliniendatei in ein Element der Konsolenstruktur auf einem beliebigen ePolicy Orchestrator-Server importieren. Wenn Sie Richtlinieneinstellungen für ein Element der Konsolenstruktur importieren, wird die Vererbung für dieses Element deaktiviert, bleibt für die Elemente darunter jedoch unverändert. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. HINWEIS Zum Importieren von Richtlinien müssen Sie globaler Administrator oder Standortadministrator sein. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 262 1 Exportieren Sie Richtlinien in eine Richtliniendatei. Eine Anleitung hierzu finden Sie unter Exportieren von Richtlinien in Richtliniendateien auf Seite 260. 2 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks 3 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, auf den die Richtlinieneinstellungen angewendet werden sollen, und wählen Sie dann Richtlinie | Importieren. Das Dialogfeld Richtlinienimport-Optionen wird angezeigt. Abbildung 6-6. Dialogfeld „Richtlinienimport-Optionen“ 4 Geben Sie in Dateiname den Pfad der Richtliniendatei ein, oder klicken Sie zum Auswählen der gewünschten Datei auf Durchsuchen, und klicken Sie dann auf OK. Produkthandbuch 263 Richtlinien, Eigenschaften und Client-Tasks Exportieren von Richtlinien in Richtlinienvorlagen Mit diesem Verfahren können Sie Richtlinieneinstellungen für ausgewählte Produkte in den Ordner Richtlinienvorlagen exportieren, der sich auf dem gewünschten ePolicy Orchestrator-Server in der Konsolenstruktur unter ePolicy Orchestrator befindet. Es werden nur die Richtlinieneinstellungen für das ausgewählte Element der Konsolenstruktur exportiert. HINWEIS Zum Exportieren von Richtlinien müssen Sie globaler Administrator oder Standortadministrator sein. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, dessen Richtlinieneinstellungen exportiert werden sollen, und wählen Sie dann Richtlinie | Exportieren. Das Dialogfeld Richtlinienexport-Optionen wird angezeigt. Abbildung 6-7. Dialogfeld „Richtlinienexport-Optionen“ 264 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks 3 Wählen Sie unter Exportieren nach den Eintrag Richtlinienvorlagen aus. 4 Geben Sie in Name einen aussagekräftigen Namen für die Richtlinienvorlage ein. Ein Ordner mit diesem Namen wird in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Richtlinienvorlagen erstellt. 5 Klicken Sie auf Alle hinzufügen, um die Richtlinieneinstellungen für alle derzeit im Repository installierten Produkte zu exportieren. Um nur die Richtlinieneinstellungen bestimmter Produkte zu exportieren, wählen Sie diese unter Produkte aus, und klicken Sie dann auf Hinzufügen. 6 Um nur die Richtlinieneinstellungen zu exportieren, die von den vererbten Einstellungen abweichen, wählen Sie Nur benutzerdefinierte Richtlinien aus. Andernfalls werden alle Richtlinieneinstellungen exportiert. 7 Klicken Sie zum Schluss auf Exportieren. 8 Importieren Sie die Richtlinienvorlage nach Bedarf. Eine Anleitung hierzu finden Sie unter Importieren von Richtlinien aus Richtlinienvorlagen auf Seite 265. Importieren von Richtlinien aus Richtlinienvorlagen Mit diesem Verfahren können Sie Richtlinieneinstellungen aus einer Richtlinienvorlage in jedes Element der Konsolenstruktur importieren, das dem Verzeichnis auf demselben ePolicy Orchestrator-Server untergeordnet ist. Wenn Sie Richtlinieneinstellungen für ein Element der Konsolenstruktur importieren, wird die Vererbung für dieses Element deaktiviert, bleibt für die Elemente darunter jedoch unverändert. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. HINWEIS Zum Importieren von Richtlinien müssen Sie globaler Administrator oder Standortadministrator sein. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Exportieren Sie Richtlinien in eine Richtlinienvorlage. Eine Anleitung hierzu finden Sie unter Importieren von Richtlinien aus Richtliniendateien auf Seite 262. 2 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. Produkthandbuch 265 Richtlinien, Eigenschaften und Client-Tasks 3 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER>, auf den die Richtlinieneinstellungen angewendet werden sollen, und wählen Sie dann Richtlinie | Importieren. Das Dialogfeld Richtlinienimport-Optionen wird angezeigt. Abbildung 6-8. Dialogfeld „Richtlinienimport-Optionen“ 266 4 Wählen Sie unter Richtlinien importieren aus den Eintrag Richtlinienvorlagen aus. 5 Wählen Sie in Name die gewünschte Vorlage aus, und klicken Sie dann auf OK. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Wiederherstellen der Standard-Richtlinieneinstellungen Mit diesem Verfahren können Sie die Richtlinien für ausgewählte Produkte auf ihre ursprünglichen Einstellungen zurücksetzen. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. HINWEIS Sie können die Standard-Richtlinieneinstellungen für eine Richtlinienseite auch wiederherstellen, indem Sie Vererben aktivieren und dann auf Übernehmen klicken. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder <COMPUTER>, und wählen Sie dann Richtlinie | Vererbung zurücksetzen. Das Dialogfeld Richtlinienvererbung zurücksetzen wird angezeigt. Abbildung 6-9. Dialogfeld „Richtlinienvererbung zurücksetzen“ 3 Wählen Sie die Ebene aus, auf der Sie die Standard-Richtlinieneinstellungen wiederherstellen möchten. 4 Legen Sie fest, ob die Standardeinstellungen für Alle Produkte oder für Ausgewählte Produkte zurückgesetzt werden sollen. 5 Wenn Sie Ausgewählte Produkte festlegen, wählen Sie in der Liste Produkte die gewünschten Produkte aus. 6 Klicken Sie auf OK. Produkthandbuch 267 Richtlinien, Eigenschaften und Client-Tasks Agentenrichtlinien In der Agentenrichtlinie können Sie eine Reihe von Einstellungen festlegen, die sich auf das Verhalten des Agenten auswirken. ! Agentenaktivitäts-Protokolldateien ! Agentenreaktivierungen ! Agent-zu-Server-Kommunikationsintervall ! Ereignisse ! Erstes Agent-zu-Server-Kommunikationsintervall ! Richtlinienumsetzungsintervall ! Repository-Liste ! Selektive Aktualisierung ! SuperAgent-Reaktivierungen ! IP-Adressinformationen im Agenten Der Agent hat Einfluss auf eine Reihe weiterer Bereiche, die an anderer Stelle behandelt werden. Weitere Informationen über diese Bereiche finden Sie in diesen Abschnitten: ! Lokale verteilte Repositories auf Seite 172 ! Über SuperAgent verteilte Repositories auf Seite 173 ! Angeben des Verfahrens zum Auswählen des nächsten Repository auf Seite 189 ! Proxy-Server-Einstellungen auf Seite 191 ! Repository-Liste auf Seite 221 ! Eigenschaften auf Seite 286 ! Aktivieren oder Deaktivieren des AutoUpgrade von Agenten auf Seite 304 ! Globales Aktualisieren auf Seite 353 Agentenaktivitäts-Protokolldateien Sie können die normale bzw. detaillierte Protokollierung der Agentenaktivität in der Agentenaktivitäts-Protokolldatei (AGENT_<COMPUTER>.XML) bzw. der detaillierten Agentenaktivitäts-Protokolldatei (AGENT_<COMPUTER>.LOG) sowie den Remote-Zugriff auf diese aktivieren oder deaktivieren. Sie können die Größe der Agentenaktivitäts-Protokolldatei beschränken. Die Größe der detaillierten 268 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Agentenaktivitäts-Protokolldatei ist jedoch bereits auf 1 MB beschränkt. Wenn die Protokolldatei die Größe von 1 MB erreicht, wird eine Sicherungskopie (AGENT_<COMPUTER>_BACKUP.LOG) angelegt. Eine Anleitung hierzu finden Sie unter Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des Remote-Zugriffs auf Protokolldateien auf Seite 283. In der Agentenaktivitäts-Protokolldatei werden dieselben Meldungen gespeichert, die im Dialogfeld ePolicy Orchestrator-Agentenmonitor angezeigt werden. In dieser Protokolldatei wird die Agentenaktivität bezüglich der Richtlinienumsetzung, Agent-zu-Server-Kommunikation, Ereignisweiterleitung usw. aufgezeichnet. In der detaillierten Agentenaktivitäts-Protokolldatei, die ausschließlich für die Fehlerbehebung vorgesehen ist, werden diese Meldungen zusammen mit Meldungen zur Fehlerbehebung gespeichert. Wenn im Betriebssystem der Ordner DOKUMENTE UND EINSTELLUNGEN verwendet wird, befinden sich die Protokolldateien an diesem Speicherort: <DOKUMENTE UND FRAMEWORK\DB EINSTELLUNGEN>\NETWORK ASSOCIATES\COMMON DOKUMENTE UND EINSTELLUNGEN ist dabei der Speicherort des Ordners <DOKUMENTE UND EINSTELLUNGEN>, der sich bei Computern mit dem Betriebssystem Windows 2000 Server z. B. unter \WINNT\PROFILES\<BENUTZER> befindet. Wenn das Betriebssystem den Ordner DOKUMENTE UND EINSTELLUNGEN nicht verwendet, befinden sich diese Protokolldateien im Installationsverzeichnis des Agenten im Ordner DB. Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\COMMON FRAMEWORK\DB Agentenreaktivierungen Sie können bestimmen, dass Agenten bei Bedarf eine Verbindung zum ePolicy Orchestrator-Server herstellen, ohne das nächste Agent-zu-Server-Kommunikationsintervall (ASKI) abzuwarten. Sie können Agentenreaktivierungen auf Anforderung senden oder als Client-Tasks planen. Agentenreaktivierungen bieten sich bei einem Virenausbruch an oder auch, wenn Sie dringend neue bzw. aktualisierte Richtlinien und Tasks an Client-Computer senden müssen oder Eigenschaften und Ereignisse vom Agenten empfangen möchten. Aus Gründen der Bandbreite können Sie angeben, ob Agenten den Server entweder sofort oder nach dem Zufallsprinzip innerhalb einer Stunde kontaktieren sollen. Sie können außerdem angeben, auf welcher Ebene unter dem ausgewählten Standort, der Gruppe oder dem Computer die Agentenreaktivierung gesendet werden soll. Eine Anleitung hierzu finden Sie unter Senden von Agentenreaktivierungen auf Seite 326 oder Erstellen von Client-Tasks auf Seite 290. Produkthandbuch 269 Richtlinien, Eigenschaften und Client-Tasks Agent und Server tauschen bei einer Agentenreaktivierung dieselben Informationen aus wie beim ASKI. Weitere Informationen hierzu finden Sie unter Agent-zu-Server-Kommunikationsintervall auf Seite 270. Sie können Agentenreaktivierungen aktivieren oder deaktivieren. Diese Einstellung ist in der Standardeinstellung aktiviert und betrifft sowohl den Agenten als auch den SuperAgent. Eine Anleitung hierzu finden Sie unter Aktivieren oder Deaktivieren von Agentenreaktivierungen auf Seite 278. Sie können auch planen, dass die Agentenreaktivierungen als Client-Tasks ausgeführt werden. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290. Agent-zu-Server-Kommunikationsintervall Durch das Agent-zu-Server-Kommunikationsintervall (ASKI) wird bestimmt, wie oft der Agent und der ePolicy Orchestrator-Server Informationen austauschen. Agent und Server tauschen bei einer Agentenreaktivierung dieselben Informationen aus wie beim ASKI. Um die Bandbreiten nicht zu beeinträchtigen, werden lediglich die Daten übertragen, die seit der letzten ASKI-Übertragung geändert wurden. Die Informationen werden wie folgt ausgetauscht: ! Der Agent sendet Eigenschaften und Ereignisse an den Server. ! Der Server liefert dem Agenten neue bzw. aktualisierte Richtlinien und Tasks. ! Der Agent setzt neue Richtlinien und Tasks auf dem Client-Computer um. ! Der Server stellt dem Agenten eine aktualisierte Repository-Liste bereit. Wenn Sie mehr Kontrolle über den Zeitpunkt der Agent-zu-Server-Kommunikation haben möchten, können Sie das ASKI deaktivieren, die Agentenreaktivierung auf Anforderung senden oder deren Ausführung als Client-Task planen. Eine Anleitung hierzu finden Sie unter Festlegen der Agentenkommunikationsintervalle auf Seite 279, Senden von Agentenreaktivierungen auf Seite 326 oder Planen der Agent-zu-Server-Kommunikation auf Seite 330. 270 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Empfohlene Agent-zu-Server-Kommunikationsintervalle Die für die jeweilige Netzwerkgröße empfohlenen Agent-zu-Server-Kommunikationsintervalle (ASKI) sind unten aufgeführt. Netzwerkgröße Empfohlenes ASKI Gigabit-LAN 60 Minuten 100-MB-LAN (ausschließlich) 60 Minuten WAN 360 Minuten * DFÜ oder RAS 360 Minuten 10-MB-LAN (ausschließlich) 180 Minuten Wireless LAN 150 Minuten * Wenn Sie eine Verbindung zu einem Unternehmensintranet über DFÜ bzw. RAS herstellen, erkennt der Agent die Netzwerkverbindung und kommuniziert mit dem ePolicy Orchestrator-Server. Ereignisse Ereignisse werden durch unterstützte Produkte generiert und identifizieren eine breite Palette an Aktivitäten auf Client-Computern, von Dienstereignissen (z. B. das Starten oder Anhalten von Software) bis hin zu Infektionserkennungsereignissen. Jedem Ereignis wird ein Schweregrad von informativ bis kritisch zugewiesen. Ereignisse und Eigenschaften enthalten die Daten, die in Berichten und Abfragen angezeigt werden. Sie können anhand des Schweregrades die einzelnen Ereignisse bestimmen, die vom Client-Computer zum ePolicy Orchestrator-Server gesendet und in der ePolicy Orchestrator-Datenbank gespeichert werden sollen. Dienstereignisse sind beispielsweise informativ und werden in der Standardeinstellung nicht in der Datenbank gespeichert. Eine Anleitung hierzu finden Sie unter Beschränken von in der Datenbank gespeicherten Ereignissen auf Seite 371. Obwohl Ereignisse i. d. R. beim Agent-zu-Server-Kommunikationsintervall (ASKI) gesendet werden, können Sie den Agenten für Windows auch zum häufigeren Senden von Ereignissen veranlassen. Sie geben den Schweregrad und die maximale Anzahl der zu sendenden Ereignisse an, wie auch die Häufigkeit, mit der diese gesendet werden. So können Sie das ASKI erhöhen. Dadurch wird wiederum die Bandbreite gesenkt, wobei die aktuellsten und wichtigsten Infektionsdaten weiterhin gemeldet werden. Eine Anleitung hierzu finden Sie unter Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung auf Seite 282. Produkthandbuch 271 Richtlinien, Eigenschaften und Client-Tasks Erstes Agent-zu-Server-Kommunikationsintervall Bei der ersten Kommunikation des Agenten mit dem Server entweder direkt nach der Installation des Agenten oder beim Neustart des Agentendienstes (z. B. wenn der Client-Computer aus- und eingeschaltet wird) variiert das tatsächliche Agent-zu-Server-Intervall (ASKI): ! Das erste ASKI wird zu einem beliebigen Zeitpunkt innerhalb eines zehnminütigen Intervalls ausgeführt. ! Das zweite ASKI wird zu einem beliebigen Zeitpunkt über die gesamte Länge des ASKI ausgeführt. Diese wurde in der Agentenrichtlinie festgelegt (der Standardwert beträgt 60 Minuten). ! Für jede folgende Kommunikation wird das gesamte in der Agentenrichtlinie festgelegte ASKI ohne Zufallsgenerierung verwendet. Wenn die letzte Agent-zu-Server-Kommunikation in dem von Ihnen angegebenen Zeitraum stattgefunden hat (der Standardwert beträgt 24 Stunden), können Sie das erste zehnminütige ASKI mit Zufallsgenerierung überspringen. Wenn die Benutzer ihre Computer z. B. nachts ausschalten, kommunizieren die Agenten mit dem Server zunächst zu einem beliebigen Zeitpunkt während der gesamten Länge des ASKI und nicht während 10 Minuten. Eine Anleitung hierzu finden Sie unter Festlegen der Agentenkommunikationsintervalle auf Seite 279. Richtlinienumsetzungsintervall Das Richtlinienumsetzungsintervall definiert, wie oft der Agent die vom ePolicy Orchestrator-Server empfangenen Richtlinien umsetzt. Da die Richtlinien lokal umgesetzt werden, erfordert dieses Intervall keine Bandbreite. Eine Anleitung hierzu finden Sie unter Festlegen der Agentenkommunikationsintervalle auf Seite 279. Obwohl Tasks in der Regel so oft ausgeführt werden, wie Sie dies in den Taskeinstellungen angegeben haben, können Sie angeben, dass Client-Tasks zur Produktausbringung während des Richtlinienumsetzungsintervalls ausgeführt werden. 272 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Repository-Liste McAfee-Antivirenprodukte mit AutoUpdate 7.0 greifen über die Repository-Liste (SITELIST.XML) auf verteilte Repositories zu und rufen Pakete aus diesen ab. Sie können angeben, dass die Client-Computer verteilte Repositories mit der schnellsten ICMP-Ping-Antwortzeit auswählen sollen. Dies geschieht entweder dadurch, dass die IP-Adressen der Client-Computer mit denen der verteilten Repositories verglichen werden, oder in der von Ihnen angegebenen Reihenfolge. Zusätzlich zu den im Repository erstellten Repositories können Sie in der Agentenrichtlinie lokale verteilte Repositories einfügen. Wenn Sie verteilte Aktualisierungs-Repositories manuell verwalten möchten, können Sie die Verwaltung von verteilten Repositories durch ePolicy Orchestrator deaktivieren. Selektive Aktualisierung Sie können angeben, welche Version der Aktualisierung die Client-Computer abrufen sollen, z. B. Test, Aktuell oder Vorherige. Dies ist für vollständige oder inkrementelle Virendefinitionsdateien (DAT), ergänzende Virendefinitionsdateien (EXTRA.DAT), Virenscan-Module oder SuperDAT-Pakete (SDAT*.EXE) möglich. Sie können eine Vorgängerversion erneut ausbringen, auch wenn die aktuelle Version einer oder mehrerer dieser Aktualisierungen installiert ist. Sie können neue Versionen von Aktualisierungen auch zu Testzwecken auf ausgewählten Client-Computern ausbringen. Eine Anleitung hierzu finden Sie unter Angeben des Zweiges zum Abrufen von Aktualisierungen auf Seite 347, Zurückführen von Aktualisierungen auf die vorige Version auf Seite 348 und Ausbringen neuer Aktualisierungen auf ausgewählte Computer zu Testzwecken auf Seite 350. Produkthandbuch 273 Richtlinien, Eigenschaften und Client-Tasks SuperAgent-Reaktivierungen Sie können bestimmen, dass SuperAgents und alle Agenten in demselben Subnet wie der jeweilige SuperAgent die Verbindung zum ePolicy Orchestrator-Server bei Bedarf herstellen, anstatt das nächste Agent-zu-Server-Kommunikationsintervall (ASKI) abzuwarten. Server 1 – Subnet – SuperAgent 2 4 Agent Agent Agent Agent 3 Abbildung 6-10. SuperAgent-Reaktivierung 1 Der Server sendet eine Reaktivierung an alle SuperAgents. 2 Die SuperAgents senden eine Broadcastreaktivierung an alle Agenten in demselben Subnet. 3 Alle Agenten (normale Agenten und SuperAgents) tauschen Daten mit dem Server aus. 4 Agenten, in deren Subnet kein SuperAgent ausgeführt wird, werden nicht zur Kommunikation mit dem Server veranlasst. 274 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks SuperAgent, Agent und Server tauschen bei einer SuperAgent-Reaktivierung weiterhin dieselben Informationen aus wie bei einer Agentenreaktivierung, jedoch unterscheidet sich die Art, in der die Reaktivierung gesendet wird. Der Server sendet eine Reaktivierung an alle SuperAgents. Anschließend sendet jeder SuperAgent eine Reaktivierung an alle Agenten in demselben Subnet wie der SuperAgent. Agenten, in deren Subnet kein SuperAgent vorhanden ist, werden nicht kontaktiert. Eine Anleitung hierzu finden Sie unter Senden von SuperAgent-Reaktivierungen auf Seite 328. Die SuperAgent-Reaktivierungen können in denselben Situationen eingesetzt werden wie Agentenreaktivierungen. Je nach Umgebung ist die SuperAgent-Reaktivierung möglicherweise das effizientere Verfahren, Agenten zur Kommunikation mit dem Server zu veranlassen. Bei einer globalen Aktualisierung unterscheiden sich SuperAgent-Reaktivierungen. Weitere Informationen hierzu finden Sie unter Globales Aktualisieren auf Seite 353. Sie können Agentenreaktivierungen aktivieren oder deaktivieren. Diese Einstellung ist in der Standardeinstellung aktiviert und betrifft sowohl den Agenten als auch den SuperAgent. Eine Anleitung hierzu finden Sie unter Aktivieren oder Deaktivieren von Agentenreaktivierungen auf Seite 278. IP-Adressinformationen im Agenten Der ePolicy Orchestrator-Server verwendet die IP-Adresse, den DNS-Namen oder den NetBIOS-Computernamen (in dieser Reihenfolge), um während Agentenreaktivierungen die Netzwerkadresse von Client-Computern zu bestimmen. Wenn der Agent für Windows über die IP-Adresse keine Verbindung herstellen kann, wird der DNS-Name zur Bestimmung der Netzwerkadresse des Servers verwendet.. Sie können nun komplexe Umgebungen unmittelbarer kontrollieren. Statische IP-Adressen werden nicht benötigt; bei korrekter Konfiguration können Sie z.B. DHCP zur Auflösung der ePolicy Orchestrator-Servernamen mit dem DNS-Namen verwenden. Produkthandbuch 275 Richtlinien, Eigenschaften und Client-Tasks Festlegen von Agentenrichtlinien Mit diesem Verfahren können Sie die Agentenrichtlinieneinstellungen definieren, die auf Client-Computern umgesetzt werden sollen (z. B. die Länge der Agentenkommunikationsintervalle). Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER> aus. Im oberen Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. 3 Klicken Sie auf die Registerkarte Richtlinien. Diese Registerkarte enthält eine Liste der Produkte, die Sie über ePolicy Orchestrator verwalten können. 4 Wählen Sie ePolicy Orchestrator-Agent | Konfiguration aus. Die Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration wird im unteren Detailbereich angezeigt. Abbildung 6-11. Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“ 5 276 Deaktivieren Sie Vererben. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks 6 Nehmen Sie die erforderlichen Änderungen an den Richtlinieneinstellungen vor. Eine Anleitung zum Einrichten bestimmter Richtlinien finden Sie in diesen Verfahren. " Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste auf Seite 277 " Aktivieren oder Deaktivieren von Agentenreaktivierungen auf Seite 278 " Festlegen der Agentenkommunikationsintervalle auf Seite 279 " Festlegen des Sendens von vollständigen oder Mindesteigenschaften auf Seite 281 " Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung auf Seite 282 " Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des Remote-Zugriffs auf Protokolldateien auf Seite 283 " Umsetzen der Agentenrichtlinie auf Seite 285 7 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste Mit diesem Verfahren können Sie das Agentensymbol im Systemfeld anzeigen oder ausblenden. In der Standardeinstellung ist es ausgeblendet. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. Wenn das Agentensymbol nicht ausgeblendet ist, wird es auf Client-Computern auf der Taskleiste angezeigt und ermöglicht den Benutzern das Durchführen ausgewählter Agenten-Tasks. Weitere Informationen hierzu finden Sie unter Agentensymbol auf der Taskleiste auf Seite 333. Produkthandbuch 277 Richtlinien, Eigenschaften und Client-Tasks 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Abbildung 6-12. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Aktivieren Sie Agenten-Taskleistensymbol anzeigen, wenn Sie das Agentensymbol im Systemfeld anzeigen möchten. Deaktivieren Sie Agenten-Taskleistensymbol anzeigen, wenn Sie das Agentensymbol in der Taskleiste ausblenden möchten. 3 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Aktivieren oder Deaktivieren von Agentenreaktivierungen Mit diesem Verfahren können Sie Agentenreaktivierungen aktivieren oder deaktivieren. Die Einstellung ist standardmäßig aktiviert. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. Wenn diese Option aktiviert ist, können Sie Agenten auf ausgewählten Client-Computern anweisen, sofort oder zu einem beliebigen Zeitpunkt innerhalb einer Stunde eine Verbindung mit dem Server herzustellen. Weitere Informationen hierzu finden Sie unter Agentenreaktivierungen auf Seite 269. 278 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Abbildung 6-13. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Aktivieren Sie Unterstützung für Agentenreaktivierung aktivieren, um Agentenreaktivierungen zu aktivieren. Deaktivieren Sie Unterstützung für Agentenreaktivierung aktivieren, um Agentenreaktivierungen zu deaktivieren. 3 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Festlegen der Agentenkommunikationsintervalle Mit diesem Verfahren können Sie die Richtlinienumsetzung und das Agent-zu-Server-Kommunikationsintervall definieren. Sie können auf diese Weise auch die Agent-zu-Server-Kommunikation aktivieren bzw. deaktivieren. Weitere Informationen hierzu finden Sie unter Agent-zu-Server-Kommunikationsintervall auf Seite 270, Erstes Agent-zu-Server-Kommunikationsintervall auf Seite 272 und Richtlinienumsetzungsintervall auf Seite 272. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. Produkthandbuch 279 Richtlinien, Eigenschaften und Client-Tasks 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Abbildung 6-14. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Übernehmen Sie unter Richtlinienumsetzungsintervall das Standardintervall (5 Minuten), oder geben Sie ein anderes an. 3 Wählen Sie zum Aktivieren der Agent-zu-Server-Kommunikation Agent-zu-Server-Kommunikation aktivieren aus, und übernehmen Sie anschließend das Standardintervall (60 Minuten), oder geben Sie einen anderen Wert an. Deaktivieren Sie Agent-zu-Server-Kommunikation aktivieren, wenn Sie die Agent-zu-Server-Kommunikation deaktivieren möchten. 280 4 Geben Sie unter Auslösen des 10-Minuten-Kommunikationsintervalls für den Richtlinienagenten die seit der letzten Agent-zu-Server-Kommunikation verstrichene Zeit an, bei der der Agent das erste zehnminütige, nach dem Zufallsprinzip ausgeführte ASKI auslassen soll. 5 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Festlegen des Sendens von vollständigen oder Mindesteigenschaften Mit diesem Verfahren können Sie angeben, ob der Agent die vollständige Menge der Eigenschaften oder nur die mindestens erforderlichen Eigenschaften sendet. In der Standardeinstellung werden die vollständigen Eigenschaften gesendet. Weitere Informationen hierzu finden Sie unter Vollständige oder Mindesteigenschaften auf Seite 287. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Abbildung 6-15. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Wählen Sie Vollständige Eigenschaften aus, um die vollständigen Eigenschaften zu senden. Wählen Sie Minimum an Eigenschaften aus, um die Mindesteigenschaften zu senden. 3 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Produkthandbuch 281 Richtlinien, Eigenschaften und Client-Tasks Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung Mit diesem Verfahren können Sie den Agenten für Windows anweisen, Ereignisse an den ePolicy Orchestrator-Server häufiger als beim Agent-an-Server-Kommunikationsintervall (ASKI) zu senden. Die sofortige Ereignisweiterleitung wird aktiviert, und Ereignisse mit hohem und kritischem Schweregrad werden standardmäßig gesendet. Weitere Informationen hierzu finden Sie unter Ereignisse auf Seite 271. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. Wenn Sie planen, betriebswichtige Aktualisierungen mit der globalen Aktualisierung zu verteilen, empfiehlt es sich, die sofortige Ereignisweiterleitung zu aktivieren. Den Aktualisierungsereignissen wird der Schweregrad „kritisch“ zugewiesen. Weitere Informationen hierzu finden Sie unter Globales Aktualisieren auf Seite 353. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Ereignisse die Option Vererben. Abbildung 6-16. Registerkarte „Ereignisse“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Aktivieren Sie Sofortiges Upload von Ereignissen aktivieren, um die sofortige Ereignisweiterleitung zu aktivieren. Deaktivieren Sie Sofortiges Upload von Ereignissen aktivieren, um die sofortige Ereignisweiterleitung zu deaktivieren. 3 282 Geben Sie in Vorrangige Ereignisse uploaden<SCHWEREGRAD> und darüber den geringsten Schweregrad der zu sendenden Ereignisse ein. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks 4 Geben Sie in Intervall zwischen sofortigen Uploads an, wie oft die angegebenen Ereignisse gesendet werden sollen. 5 Geben Sie in Maximale Anzahl von Ereignissen pro sofortigem Upload die maximale Anzahl von Ereignissen an, die gleichzeitig gesendet werden sollen. Wenn die Anzahl der Ereignisse diese Grenze überschreitet, werden die verbleibenden Ereignisse beim nächsten Ereignisweiterleitungsintervall gesendet. 6 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des Remote-Zugriffs auf Protokolldateien Mit diesem Verfahren können Sie die normale bzw. detaillierte Protokollierung der Agentenaktivität in der Agentenaktivitäts-Protokolldatei (AGENT_<COMPUTER>.XML) bzw. der detaillierten Agentenaktivitäts-Protokolldatei (AGENT_<COMPUTER>.LOG) sowie den Remote-Zugriff auf diese aktivieren oder deaktivieren. Diese Einstellungen sind in der Voreinstellung aktiviert. Weitere Informationen hierzu finden Sie unter Agentenaktivitäts-Protokolldateien auf Seite 268. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. Es wird empfohlen, die detaillierte Protokollierung nur zu aktivieren, wenn Sie die Ursache von Kommunikationsproblemen finden möchten. Produkthandbuch 283 Richtlinien, Eigenschaften und Client-Tasks 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Protokollieren die Option Vererben. Abbildung 6-17. Registerkarte „Protokollieren“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Aktivieren Sie Agentenprotokoll aktivieren, um die normale Protokollierung der Agentenaktivität zu aktivieren. Deaktivieren Sie Agentenprotokoll aktivieren, um die normale Protokollierung der Agentenaktivität zu deaktivieren. 3 Wählen Sie Datei begrenzen auf aus, und geben Sie anschließend die maximale Anzahl der Meldungen an, um die Größe der Agentenaktivitäts-Protokolldatei zu begrenzen. Klicken Sie auf Auf Standard zurücksetzen, um die Datei auf 200 Meldungen zu beschränken. Durchschnittlich ergeben 200 Meldungen in einer Datei eine Größe von ca. 16 KB. 4 Aktivieren Sie Detaillierte Protokollierung aktivieren, um die detaillierte Protokollierung der Agentenaktivität zu aktivieren. Deaktivieren Sie Detaillierte Protokollierung aktivieren, um die detaillierte Protokollierung der Agentenaktivität zu deaktivieren. 5 Aktivieren Sie Remote-Zugriff auf Protokoll aktivieren, um den Remote-Zugriff auf die Agentenaktivitäts-Protokolldateien zu aktivieren. Deaktivieren Sie Remote-Zugriff auf Protokoll aktivieren, um den Remote-Zugriff auf die Agentenaktivitäts-Protokolldateien zu deaktivieren. 6 284 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Umsetzen der Agentenrichtlinie Mit diesem Verfahren können Sie sicherstellen, dass der Agent die aktuellen Einstellungen für die Agentenrichtlinien bei der nächsten Agent-zu-Server-Kommunikation abruft. In der Standardeinstellung werden die Agentenrichtlinien umgesetzt. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> das Verzeichnis, den <STANDORT>, die <GRUPPE> oder den <COMPUTER> aus. Im oberen Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. 3 Klicken Sie auf die Registerkarte Richtlinien. 4 Wählen Sie ePolicy Orchestrator-Agent aus. Die Richtlinienseite für ePolicy Orchestrator-Agent wird im unteren Detailbereich angezeigt. Abbildung 6-18. Richtlinienseite „ePolicy Orchestrator-Agent“ 5 Deaktivieren Sie Vererben. 6 Aktivieren Sie die Option Richtlinien umsetzen für ePolicy Orchestrator-Agent. 7 Klicken Sie zum Speichern der aktuellen Einträge auf Übernehmen. Produkthandbuch 285 Richtlinien, Eigenschaften und Client-Tasks Eigenschaften Die Eigenschaften zu den unterstützten Produkten und den Client-Computer selbst werden vom Agenten erfasst und enthalten die folgenden Informationen: ! Systeminformationen – System- oder Computereigenschaften liefern Informationen zur Computerhardware, -software und zu den entsprechenden Einstellungen, einschließlich von Prozessorgeschwindigkeit, Betriebssystem und Zeitzone sowie von Datum und Uhrzeit der letzten Aktualisierung der Eigenschaften. ! <PRODUKT> – Die speziellen Produkteigenschaften (z. B. VirusScan Enterprise 7.0) beinhalten die verschiedenen Richtlinieneinstellungen für das jeweilige Produkt. ! <PRODUKT> | Allgemein – Allgemeine Produkteigenschaften (z. B. VirusScan Enterprise 7.0 | Allgemein) enthalten den Installationspfad, die Versionsnummer der Virendefinitionsdatei (DAT-Datei) und die Produktversionsnummer. Je nach der Zeitplanung und den Einstellungen auf der Agentenrichtlinienseite bestehen Unterschiede darin, welche Art von Eigenschafteninformationen zu welchem Zeitpunkt erfasst und an den Server gesendet werden. Sobald die Eigenschaften empfangen wurden, können sie angezeigt werden. ! Gesamte Eigenschaften und inkrementelle Eigenschaften. ! Vollständige oder Mindesteigenschaften. ! Anzeigen von Eigenschaften. Gesamte Eigenschaften und inkrementelle Eigenschaften Der Agent sendet die gesamte Menge der Eigenschaften bei der ersten Agent-zu-Server-Kommunikation, oder wenn sich die Eigenschaften auf Agent und ePolicy Orchestrator-Server um mehr als zwei Versionen unterscheiden. Nach der anfänglichen Kommunikation werden vom Agenten nur die Eigenschaften gesendet, die seit der letzten Agent-zu-Server-Kommunikation geändert wurden. Dabei wird die gesamte Menge der Eigenschaften in ihrem Umfang davon bestimmt, ob Sie angegeben haben, dass der Agent die vollständigen oder die Mindesteigenschaften erfassen soll. Weitere Informationen hierzu finden Sie unter Vollständige oder Mindesteigenschaften auf Seite 287. 286 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Vollständige oder Mindesteigenschaften Sie geben an, ob die vollständige Menge der Eigenschaften oder nur die Mindesteigenschaften erfasst werden sollen. Zu den Mindesteigenschaften zählen die allgemeinen Produkt- und Computereigenschaften, nicht aber die speziellen Produkteigenschaften. Eine Anleitung hierzu finden Sie unter Festlegen des Sendens von vollständigen oder Mindesteigenschaften auf Seite 281. Ereignisse und Eigenschaften enthalten die Daten, die in Berichten und Abfragen angezeigt werden. Anzeigen von Eigenschaften Mit diesem Verfahren können Sie die Eigenschaften für ausgewählte Computer im Verzeichnis anzeigen. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag <COMPUTER> aus. Im oberen Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. 3 Klicken Sie auf die Registerkarte Eigenschaften. 4 Wählen Sie zum Anzeigen der Computereigenschaften Systeminformationen aus. Wählen Sie zum Anzeigen spezieller Produkteigenschaften das gewünschte <PRODUKT> aus. Wählen Sie zum Anzeigen allgemeiner Produkteigenschaften die Einträge <PRODUKT> | Allgemein aus. Produkthandbuch 287 Richtlinien, Eigenschaften und Client-Tasks Client-Tasks Sie können Tasks planen, die auf ausgewählten Client-Computern ausgeführt werden. Beachten Sie, dass Client-Tasks auf den Computern in der lokalen Zeit des Computers ausgeführt werden, wenn Sie in den Taskeinstellungen nicht GMT (Greenwich Mean Time) angeben. ! Client-Standardtasks ! Task-Vererbung ! Erstellen von Client-Tasks ! Planen von Client-Tasks ! Ändern von Client-Tasks ! Löschen von Client-Tasks Client-Standardtasks Im Folgenden wird die Standardgruppe von Client-Tasks beschrieben. Diese Tasks sind immer verfügbar. Abhängig von den Produkten, die Sie verwalten, können auch andere Tasks verfügbar sein. Eine Liste der gültigen Tasks für die einzelnen Produkte finden Sie im Konfigurationshandbuch des jeweiligen Produkts. ePolicy Orchestrator-Agenten-Tasks ! Agentenreaktivierung – Sendet eine Agentenreaktivierung an Agenten auf den ausgewählten Client-Computern. Es wird empfohlen, das Agent-zu-Server-Kommunikationsintervall (ASKI) zu deaktivieren, wenn Sie die Agent-zu-Server-Kommunikation über diesen Task planen möchten. Sie können angeben, ob die gesamten anstelle der inkrementellen Eigenschaften ausgetauscht werden sollen. Agent und Server tauschen bei einer Agentenreaktivierung dieselben Informationen aus wie beim ASKI. Weitere Informationen hierzu finden Sie unter Agent-zu-Server-Kommunikationsintervall auf Seite 270 und Gesamte Eigenschaften und inkrementelle Eigenschaften auf Seite 286. ! Spiegeln – Kopiert den Inhalt des ersten Repository in der Repository-Liste in das angegebene lokale Verzeichnis auf dem Client-Computer. Wenn Sie diesen Speicherort freigeben, definieren Sie ihn in der Repository-Liste als lokales verteiltes Repository, damit andere Client-Computer Aktualisierungen von diesem abrufen können. Weitere Informationen hierzu finden Sie unter Pull- und Replizierungs-Tasks auf Seite 237. ! 288 Produktausbringung – Dieser Task installiert oder deinstalliert die ausgewählte Sprachversion von Produkten. Sie können auch einen statischen oder variablen Installationspfad auf den Client-Computern sowie Befehlszeilenoptionen für die einzelnen Produkte angeben. Weitere Informationen hierzu finden Sie unter Produktausbringung auf Seite 340. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks ! Aktualisierung – Installiert HotFix-Versionen, Service Pack-Versionen, SuperDAT-Dateien (SDAT.EXE), Virendefinitionsdateien (DAT-Dateien), ergänzende DAT-Dateien (EXTRA.DAT) und das Virenscan-Modul. Weitere Informationen hierzu finden Sie unter Ausbringung von Produktaktualisierungen auf Seite 346. Produktspezifische Tasks ! AutoUpdate – Dieser Task aktualisiert das entsprechende Produkt mit den neuesten Virendefinitionsdateien (DAT-Dateien). Weitere Informationen hierzu finden Sie unter Funktionsweise und Verwendungszeitpunkt des AutoUpdate- und des AutoUpgrade-Tasks auf Seite 347 und im Konfigurationshandbuch für das Produkt. ! AutoUpgrade – Dieser Task aktualisiert das entsprechende Produkt auf die neueste verfügbare Version. Mit diesem Task können Sie das entsprechende Produkt mit den neuesten Virenscan-Modulen und DAT-Dateien aktualisieren. Weitere Informationen hierzu finden Sie unter Funktionsweise und Verwendungszeitpunkt des AutoUpdate- und des AutoUpgrade-Tasks auf Seite 347 und im Konfigurationshandbuch für das Produkt. ! AutoUpdate-Standort spiegeln – Dieser Task erstellt eine Spiegelung des Aktualisierungs-Standortes. Weitere Informationen hierzu finden Sie im Konfigurationshandbuch für das Produkt. ! Auf-Anforderung-Scan – Dieser Task führt einen Virenscan auf dem Client-Computer und in allen seinen Unterverzeichnissen durch. Weitere Informationen hierzu finden Sie im Konfigurationshandbuch für das Produkt. Task-Vererbung Die Task-Vererbung bestimmt bei einem Element der Konsolenstruktur, das dem Verzeichnis untergeordnet ist, ob die für dieses Element geplanten Client-Tasks von dem direkt übergeordneten Element übernommen werden. Wenn Sie die Vererbung für ein Element deaktivieren, werden alle Tasks ignoriert, die für das Element direkt darüber geplant sind, und der neue Task wird für alle Elemente unter dem Element geplant (insofern dort die Vererbung weiterhin aktiviert ist). Produkthandbuch 289 Richtlinien, Eigenschaften und Client-Tasks Erstellen von Client-Tasks Mit diesem Verfahren können Sie neue Client-Tasks erstellen. Eine Liste dieser Tasks finden Sie unter Client-Standardtasks auf Seite 288. HINWEIS Wenn Client-Computer nicht über das zum Ausführen eines Tasks erforderliche Produkt verfügen, gilt der Task als ausstehend, bis das Produkt installiert ist. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder <COMPUTER>, und wählen Sie dann Task planen. Das Dialogfeld Task planen wird angezeigt. Abbildung 6-19. Dialogfeld „Task planen“ 290 3 Geben Sie in Name der neuen Task einen aussagekräftigen Namen für den Task ein. 4 Wählen Sie die Software und den Task-Typ aus. 5 Klicken Sie auf OK. Der Task wird im Detailbereich auf der Registerkarte Tasks angezeigt. 6 Planen Sie den Task für die Ausführung auf Client-Computern. Eine Anleitung hierzu finden Sie unter Planen von Client-Tasks auf Seite 291. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Planen von Client-Tasks Mit diesem Verfahren können Sie Tasks planen, die auf Client-Computern ausgeführt werden sollen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen Sie den gewünschten Client-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290. 2 Klicken Sie im Detailbereich auf die Registerkarte Tasks. 3 Klicken Sie mit der rechten Maustaste auf den gewünschten Eintrag für Taskname, und wählen Sie Task bearbeiten. Das Dialogfeld ePolicy Orchestrator-Planer wird geöffnet. Abbildung 6-20. Dialogfeld „ePolicy Orchestrator-Planer“ 4 Ändern Sie bei Bedarf unter Name den entsprechenden Eintrag für den Task. 5 Deaktivieren Sie Vererben. 6 Wählen Sie Aktivieren aus. Andernfalls wird der Task, unabhängig von den Einstellungen in diesem Dialogfeld, nicht gestartet. 7 Wählen Sie zur Eingrenzung des Zeitraums, in dem der Task ausgeführt werden kann, bevor er automatisch abgebrochen wird, Aufgabe abbrechen nach aus, und geben Sie dann die Gültigkeitsdauer ein. Produkthandbuch 291 Richtlinien, Eigenschaften und Client-Tasks 8 Klicken Sie auf Einstellungen, um Optionen für den Task festzulegen. Anweisungen zu produktspezifischen Tasks finden Sie im Konfigurationshandbuch für das Produkt. Anweisungen zu den Client-Standardtasks finden Sie in den folgenden Abschnitten: " Planen der Agent-zu-Server-Kommunikation auf Seite 330. " Festlegen von über Spiegelung verteilten Repositories auf Seite 182. " Ausbringen von Produkten auf Seite 341. " Ausbringen von Produktaktualisierungen auf Seite 351. 9 Klicken Sie auf die Registerkarte Plan, und deaktivieren Sie die Option Vererben. Abbildung 6-21. Registerkarte „Plan“ (Dialogfeld „ePolicy Orchestrator-Planer“) 10 Bestimmen Sie die Häufigkeit des Tasks unter Task planen, und legen Sie dann die entsprechenden Optionen für die Häufigkeit fest. Wenn Sie beispielsweise unter Task planen die Option Täglich auswählen, werden Optionen für Täglich angezeigt. 11 Legen Sie die Startzeit und die Zeitzone fest, d. h. GMT (Greenwich Mean Time) oder Ortszeit. 12 Um diesen Task auf allen ausgewählten Client-Computern nach dem Zufallsprinzip zu starten, wählen Sie Zufallsgenerator aus, und geben Sie dann den Zeitraum zum Starten des Tasks an. 292 ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks 13 Um zu gewährleisten, dass dieser Task auch auf einem Client-Computer ausgeführt wird, der zum geplanten Zeitpunkt nicht verfügbar war, wählen Sie Verfehlte Task ausführen aus. Wenn die Ausführung des Tasks verzögert werden soll, nachdem der Client-Computer verfügbar ist, geben Sie die gewünschte Verzögerung unter Ausgelassenen Task ein. 14 Planen Sie den Task als wiederkehrenden Task. Eine Anleitung hierzu finden Sie unter Planen wiederkehrender Client-Tasks auf Seite 294. 15 Legen Sie fest, dass der Task zu einem späteren Zeitpunkt starten soll. Eine Anleitung hierzu finden Sie unter Planen des Starts eines Client-Tasks zu einem späteren Zeitpunkt auf Seite 295. Produkthandbuch 293 Richtlinien, Eigenschaften und Client-Tasks Planen wiederkehrender Client-Tasks Mit diesem Verfahren können Sie wiederkehrende Client-Tasks planen. 1 Erstellen oder ändern Sie den gewünschten Client-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 bzw. Ändern von Client-Tasks auf Seite 296. 2 Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte Plan auf Erweitert. Das Dialogfeld Erweiterte Planungsoptionen wird angezeigt. Abbildung 6-22. Dialogfeld „Erweiterte Planungsoptionen“ 3 Geben Sie unter Anfangsdatum das Startdatum des Datumsbereichs an, in dem der Task ausgeführt werden soll. 4 Wählen Sie Enddatum aus, und geben Sie dann das Enddatum des Datumsbereichs an, in dem der Task ausgeführt werden soll. Andernfalls wird der Task in einer Endlosschleife ausgeführt. 5 Wählen Sie zum Festlegen von Dauer und Häufigkeit eines wiederkehrenden Tasks Task wiederholen aus, und legen Sie die folgenden Optionen fest: 6 294 a Geben Sie im Feld Alle das Zeitintervall an, zu dem der Task wiederholt werden soll. b Legen Sie im Feld bis die Gültigkeitsdauer für den wiederkehrenden Task fest. Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer zurückzukehren. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Planen des Starts eines Client-Tasks zu einem späteren Zeitpunkt Mit diesem Verfahren können Sie Client-Tasks planen, die zu einem späteren Zeitpunkt starten sollen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen oder ändern Sie den gewünschten Client-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 bzw. Ändern von Client-Tasks auf Seite 296. 2 Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte Plan auf Erweitert. Das Dialogfeld Erweiterte Planungsoptionen wird angezeigt. Abbildung 6-23. Dialogfeld „Erweiterte Planungsoptionen“ 3 Geben Sie unter Anfangsdatum das Startdatum des Datumsbereichs an, in dem der Task ausgeführt werden soll. 4 Wählen Sie Enddatum aus, und geben Sie dann das Enddatum des Datumsbereichs an, in dem der Task ausgeführt werden soll. Andernfalls wird der Task in einer Endlosschleife ausgeführt. 5 Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer zurückzukehren. Produkthandbuch 295 Richtlinien, Eigenschaften und Client-Tasks Ändern von Client-Tasks Mit diesem Verfahren können Sie vorhandene Client-Tasks ändern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder <COMPUTER>. Im Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. 3 Klicken Sie auf die Registerkarte Tasks. 4 Klicken Sie mit der rechten Maustaste auf den gewünschten Eintrag für Taskname, und wählen Sie Task bearbeiten. Das Dialogfeld ePolicy Orchestrator-Planer wird geöffnet. Abbildung 6-24. Dialogfeld „ePolicy Orchestrator-Planer“ 296 5 Ändern Sie die Einstellungen des Tasks nach Bedarf. 6 Klicken Sie auf OK. ePolicy Orchestrator™, Version 3.0 Richtlinien, Eigenschaften und Client-Tasks Löschen von Client-Tasks Mit diesem Verfahren können Sie Tasks löschen, die nicht mehr auf Client-Computern ausgeführt werden sollen. HINWEIS Tasks können nur auf der Ebene gelöscht werden, auf der sie auch erstellt wurden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder <COMPUTER>. Im Detailbereich werden nun die Registerkarten Richtlinien, Eigenschaften und Tasks angezeigt. 3 Klicken Sie auf die Registerkarte Tasks. 4 Klicken Sie mit der rechten Maustaste auf Taskname, und wählen Sie Löschen. Produkthandbuch 297 Richtlinien, Eigenschaften und Client-Tasks 298 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung 7 Das Ausbringen und Verwalten des ePolicy Orchestrator-Agenten ist ein zentraler Bestandteil der Ausbringung und Verwaltung von Produkten mit ePolicy Orchestrator. In diesen Abschnitten wird erläutert, unter welchen Umständen frühere Agentenversionen automatisch aktualisiert werden, wie dies verhindert werden kann, wie der Agent in nicht verwalteten Produkten aktiviert werden kann, welche Methoden zum Ausbringen des Agenten vorhanden sind und wie der Agent nach der Installation auf Client-Computern verwaltet werden kann. ! Agenteninstallationsverzeichnis ! Agentensprachenausbringung ! AutoUpgrade von Agenten ! Erstellen des Installationspakets für den Agenten ! Berechtigungen für das Installieren des Agenten ! Agentenausbringung ! Befehlszeilenoptionen für die Agenteninstallation ! Agentenverwaltung Produkthandbuch 299 Agentenausbringung und -verwaltung Agenteninstallationsverzeichnis Nach der Installation des Agenten kann das Installationsverzeichnis erst wieder nach einer Deinstallation des Agenten geändert werden. Das Standardinstallationsverzeichnis variiert abhängig von der Erstinstallation des Agenten. Der Agent kann zusammen mit einem anderen Produkt (z. B. VirusScan Enterprise 7.0) oder mit Hilfe einer der Ausbringungsmethoden von ePolicy Orchestrator installiert werden. Es gibt die folgenden Standardspeicherorte: ! Beim Installieren mit einem anderen Produkt: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\COMMON FRAMEWORK ! Beim Installieren mit einer ePolicy Orchestrator-Ausbringungsmethode: <SYSTEMLAUFWERK>\EPOAGENT <SYSTEMLAUFWERK> steht hierbei für das Laufwerk, auf dem das Betriebssystem installiert ist, z. B. C:. Beim Aktualisieren des Agenten von Version 2.0, 2.5 oder 2.5.1 wird vor der Installation des neuen Agenten der vorhandene Agent deinstalliert. Es wird dann das angegebene Installationsverzeichnis für die neue Version verwendet. Der auf dem ePolicy Orchestrator-Server installierte Agent ist im Softwareinstallationsverzeichnis im Ordner COMMON FRAMEWORK gespeichert. 300 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Agentensprachenausbringung Sowohl durch das vom ePolicy Orchestrator-Server erstellte Paket für die Agentenstandardinstallation (FRAMEPKG.EXE) als auch durch das von Ihnen erstellte Paket für die benutzerdefinierte Agenteninstallation wird nur die englische Sprachversion des Agenten installiert. Um andere Sprachversionen des Agenten auf Client-Computern zu installieren, müssen Sie die gewünschten Sprachpakete im Master-Repository aktivieren. Jedes Agentensprachpaket enthält nur die Dateien, die zum Anzeigen der Benutzeroberfläche in der entsprechenden Sprache erforderlich sind. Agentensprachpakete können dann auf dieselbe Weise in verteilte Repositories repliziert werden wie Aktualisierungspakete für andere Produkte. Weitere Informationen hierzu finden Sie unter Software-Repositories auf Seite 163. Abhängig von dem Gebietsschema, das auf Client-Computern beim Client-Task Aktualisierung oder bei einer globalen Aktualisierung verwendet wird, ruft der Agent nach der ersten Agent-zu-Server-Kommunikation Sprachpakete aus den Repositories ab. Weitere Informationen hierzu finden Sie unter Ausbringung von Produktaktualisierungen auf Seite 346 bzw. Globales Aktualisieren auf Seite 353. Wenn für das verwendete Gebietsschema ein Sprachpaket verfügbar ist, ruft der Agent das neue Pakete ab und wendet es an. Auf diese Weise werden nur Sprachpakete für die auf den einzelnen Client-Computern verwendeten Gebietsschemas abgerufen. HINWEIS Die Agentensoftware wird bis zum Anwenden des neuen Sprachpakets in der aktuellen Sprache angezeigt. Auf Client-Computern können mehrere Sprachpakete gleichzeitig gespeichert sein. Durch Ändern des Gebietsschemas können Benutzer zwischen den verfügbaren Sprachen wechseln. Beim Auswählen eines Gebietsschemas, für das kein lokales Sprachpaket verfügbar ist, wird die Agentensoftware in Englisch angezeigt. Agentensprachpakete gibt es für folgende Sprachen: ! Portugiesisch (Brasilien) ! Chinesisch (Vereinfacht) ! Chinesisch (Traditionell) ! Niederländisch ! Englisch ! Französisch (Standard) ! Deutsch (Standard) ! Italienisch Produkthandbuch 301 Agentenausbringung und -verwaltung 302 ! Japanisch ! Koreanisch ! Polnisch ! Spanisch (Traditionelle Sortierung) ! Schwedisch ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung AutoUpgrade von Agenten Wenn Sie ein Upgrade von Version 2.0, 2.5 oder 2.5.1 der Software ausführen, werden Agenten nur dann automatisch auf Version 3.1 aktualisiert, wenn Sie das AutoUpgrade von Agenten aktivieren. Wenn Sie nicht verwaltete Produkte migrieren möchten, für die bereits ein deaktivierter Agent installiert ist, können Sie den Agenten aktivieren, ohne ihn auszubringen. Bei einem Upgrade der Software von Version 3.0 auf eine höhere Version werden Agenten nicht mehr automatisch aktualisiert. Die Aktualisierung muss explizit veranlasst werden. Eine Anleitung hierzu finden Sie unter Agentenausbringung auf Seite 307. ! Aktivieren oder Deaktivieren des AutoUpgrade von Agenten ! Aktivieren des Agenten für nicht verwaltete Produkte ! Aktualisieren des Agenten von Version 3.0 oder höher auf die aktuelle Version Produkthandbuch 303 Agentenausbringung und -verwaltung Aktivieren oder Deaktivieren des AutoUpgrade von Agenten Mit diesem Verfahren können Sie das automatische Upgrade von Agenten der Version 2.0, 2.5 oder 2.5.1 auf Version 3.1 oder höher aktivieren oder deaktivieren. Die Agenten der Versionen 2.0, 2.5 und 2.5.1 senden weiterhin Ereignisse und Eigenschaften an den ePolicy Orchestrator-Server. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 7-1. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Zum Aktivieren des AutoUpgrade von Agenten wählen Sie Agent-Upgrade von 2.x-Agent auf 3.0-Agent aktivieren aus. Zum Deaktivieren des AutoUpgrade von Agenten deaktivieren Sie Agent-Upgrade von 2.x-Agent auf 3.0-Agent aktivieren. 3 304 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Aktivieren des Agenten für nicht verwaltete Produkte Mit diesem Verfahren können Sie den Agenten für Produkte aktivieren, für die bereits ein deaktivierter Agent installiert ist. HINWEIS Da der Agent 3.0 bei der Veröffentlichung von VirusScan Enterprise 7.0 deaktiviert war, wird der Agent nach seiner Aktivierung nicht automatisch auf Version 3.1 aktualisiert. Es wird empfohlen, den Agenten 3.1 zuerst zu aktivieren und dann auf die Computer auszubringen. Eine Anleitung hierzu finden Sie unter Agentenausbringung auf Seite 307. 1 Exportieren Sie die Repository-Liste (SITELIST.XML) vom gewünschten ePolicy Orchestrator-Server. Eine Anleitung hierzu finden Sie unter Exportieren der Repository-Liste in eine Datei auf Seite 221. 2 Führen Sie zum Aktivieren des Agenten auf dem Client-Computer die folgende Befehlszeile aus: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Dabei befindet sich FRMINST.EXE im Installationsverzeichnis des Agenten. Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\COMMON FRAMEWORK HINWEIS Nach der Installation des Agenten kann das Installationsverzeichnis erst wieder nach einer Deinstallation des Agenten geändert werden. /SITEINFO steht zudem für den Speicherort der exportierten Repository-Liste (SITELIST.XML). Aktualisieren des Agenten von Version 3.0 oder höher auf die aktuelle Version Wenn ein Agent der Version 3.0 oder höher auf die aktuelle Version (z. B. auf Version 3.1) aktualisiert werden soll, muss das Upgrade initiiert werden. Beim AutoUpgrade von Agenten werden diese Versionen des Agenten nicht mehr automatisch aktualisiert. Eine Anleitung hierzu finden Sie unter Agentenausbringung auf Seite 307. Produkthandbuch 305 Agentenausbringung und -verwaltung Erstellen des Installationspakets für den Agenten Das Installationspaket für den Agenten (FRAMEPKG.EXE) wird vom ePolicy Orchestrator-Server erstellt. Dies gilt sowohl für Standardpakete als auch für benutzerdefinierte Pakete. Das Standardpaket wird im Rahmen der Software-Installation auf das Master-Repository angewendet. Bei jeder Änderung der Repository-Liste (SITELIST.XML) wird das Standardpaket aktualisiert. Weitere Informationen hierzu finden Sie unter Repository-Liste auf Seite 221. Aus diesem Grund wird empfohlen, erforderliche Änderungen an verteilten Aktualisierungs-Repositories vor dem Erstellen eines benutzerdefinierten Pakets vorzunehmen. In Abhängigkeit von der Ausbringung benutzerdefinierter Pakete können Sie beim Installieren des Agenten mit einer Befehlszeilenoption die aktuellste Repository-Liste anwenden. Eine Anleitung hierzu finden Sie unter /SITEINFO auf Seite 321. Berechtigungen für das Installieren des Agenten Im Wesentlichen gibt es nur eine Voraussetzung, die zum Installieren des Agenten erfüllt sein muss. Das zum Installieren des Agenten verwendete Benutzerkonto muss zur Gruppe der lokalen Administratoren auf dem jeweiligen Computer gehören. Darüber hinaus muss bei einem Benutzerkonto aus einer Remote-Domäne zwischen der Domäne, zu der der ePolicy Orchestrator-Server gehört, und der Remote-Domäne eine Vertrauensstellung vorliegen. Da Benutzer u. U. nicht über lokale Administratorrechte verfügen, können Sie die entsprechenden Anmeldeinformationen im Installationspaket für den Agenten (FRAMEPKG.EXE) selbst bereitstellen (bzw. einbetten). In diesem Fall wird das angegebene Benutzerkonto zum Installieren des Agenten verwendet. Dadurch können Sie das Installationspaket für den Agenten in und aus einer Reihe von Domänen ausbringen (senden und installieren). Beispielsweise kann der Agent in nicht vertrauenswürdigen Ressourcendomänen ausgebracht werden, indem ein Benutzerkonto mit lokalen Administratorrechten eingebettet wird, das für die Computer in diesen Domänen gültig ist. Selbst wenn in der Netzwerkumgebung keine vollständigen Windows-Vertrauensstellungen genutzt werden, kann der Agent auf einfache Weise von der ePolicy Orchestrator-Konsole ausgebracht werden. Eine Anleitung hierzu finden Sie unter Agentenausbringung auf Seite 307. 306 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Agentenausbringung Sie können den Agenten mit Hilfe einer Vielzahl von Methoden auf Computern installieren, die über ePolicy Orchestrator verwaltet werden sollen. Sie können das Installationspaket für den Agenten (FRAMEPKG.EXE) von der ePolicy Orchestrator-Konsole oder mit Ausbringungs-Tools von Drittanbietern ausbringen (senden und installieren), oder Sie können das Programm manuell installieren. Wenn ein Agent der Version 3.0 oder höher auf Client-Computern installiert ist, können Sie die Ausbringung neuer Versionen mit Hilfe des Tasks Produktausbringung und verteilter Aktualisierungs-Repositories verwalten. Eine Anleitung hierzu finden Sie unter Ausbringen von Produkten auf Seite 341. HINWEIS Nach der Installation des Agenten kann das Installationsverzeichnis erst wieder nach einer Deinstallation des Agenten geändert werden. In Abhängigkeit von der Zugehörigkeit der Computer zu einer Domäne, vom Betriebssystem der Computer und von den jeweiligen Anforderungen wählen Sie eines der unten aufgelisteten Verfahren zum Ausbringen des Agenten: ! Erstellen eines benutzerdefinierten Installationspakets für den Agenten ! Ausbringen des Agenten von der Konsole ! Ausbringen des Agenten beim Erstellen des Verzeichnisses ! Manuelles Verteilen des Agenten ! Verteilen des Agenten mit Ausbringungstools von Drittanbietern ! Installieren des Agenten für die Verwendung mit Computer-Images ! Planen der Ausbringung des Agenten ! Aktualisieren von Anmeldeskripts zum Installieren des Agenten Erstellen eines benutzerdefinierten Installationspakets für den Agenten Mit diesem Verfahren können Sie Anmeldeinformationen in das Installationspaket für den Agenten (FRAMEPKG.EXE) einbetten. Ein benutzerdefiniertes Installationspaket für den Agenten ist nützlich, wenn der Agent aus bestimmten Gründen nicht von der Konsole gesendet werden kann. Produkthandbuch 307 Agentenausbringung und -verwaltung HINWEIS Wenn Sie ein benutzerdefiniertes Installationspaket für den Agenten auf Computern mit dem Betriebssystem Windows XP Home installieren möchten, müssen Sie vor dem Ausbringen des Agenten den Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit dem Betriebssystem Windows XP Home auf Seite 313. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Allgemein. 4 Klicken Sie auf Assistent zur Erstellung eines Agenteninstallationspakets. 5 Klicken Sie auf Weiter. Das Dialogfeld Anmeldeinformationen wird angezeigt. Abbildung 7-2. Assistent zur Erstellung eines Agenteninstallationspakets – Dialogfeld „Anmeldeinformationen“ 308 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung 6 Geben Sie Benutzername (<DOMÄNE>\<BENUTZER>) und Kennwort ein, füllen Sie anschließend Kennwort bestätigen für die Anmeldeinformationen aus, die Sie in das Installationspaket für den Agenten einbetten möchten, und klicken Sie dann auf Weiter. Das Dialogfeld Installationsverzeichnis wird angezeigt. Abbildung 7-3. Assistent zur Erstellung eines Agenteninstallationspakets – Dialogfeld „Installationsverzeichnis“ 7 Klicken Sie auf Durchsuchen, um das Dialogfeld Ordner suchen zu öffnen, und wählen Sie den Pfad aus, unter dem das benutzerdefinierte Installationspaket für den Agenten gespeichert werden soll. Produkthandbuch 309 Agentenausbringung und -verwaltung 8 Klicken Sie auf Weiter, um das Dialogfeld Paket wird erstellt zu öffnen. Abbildung 7-4. Assistent zur Erstellung eines Agenteninstallationspakets – Dialogfeld „Paket wird erstellt“ 9 Klicken Sie auf Weiter und dann auf Fertig stellen. 10 Sie können den Agenten mit einem der folgenden Verfahren manuell installieren: " Erstellen eines benutzerdefinierten Installationspakets für den Agenten auf Seite 307 " Manuelles Verteilen des Agenten auf Seite 314 " Verteilen des Agenten mit Ausbringungstools von Drittanbietern auf Seite 315 " Installieren des Agenten für die Verwendung mit Computer-Images auf Seite 315 " Aktualisieren von Anmeldeskripts zum Installieren des Agenten auf Seite 317 310 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Ausbringen des Agenten von der Konsole Mit diesem Verfahren können Sie das Installationspaket für den Agenten (FRAMEPKG.EXE) von der ePolicy Orchestrator-Konsole auf ausgewählte Computer im Verzeichnis ausbringen (senden und installieren). Bei diesem Verfahren wird Windows NT-Push-Technologie verwendet. Sie können den Agenten auch ausbringen, nachdem Sie die gewünschten Computer mit Hilfe von vordefinierten Suchabfragen gefunden haben. Eine Anleitung hierzu finden Sie unter Suchen nach Computern im Verzeichnis auf Seite 154. HINWEIS Wenn der Agent von der Konsole auf Computer mit den Betriebssystemen Windows 95, Windows 98 oder Windows Me ausgebracht werden soll, müssen Sie vor diesem Vorgang die Remote-Verwaltung für diese Computer einrichten. Eine Anleitung hierzu finden Sie unter Einrichten der Remote-Verwaltung auf Computern mit den Betriebssystemen Windows 95, Windows 98 und Windows Me auf Seite 313. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese Computer ausgebracht wird, muss keine Remote-Verwaltung für die Computer eingerichtet werden. Die Installation des Agenten wird bei der nächsten Benutzeranmeldung auf diesen Computern gestartet. Wenn Sie den Agenten von der Konsole auf Computer mit dem Betriebssystem Windows XP Home ausbringen möchten, müssen Sie zunächst den Netzwerkzugriff auf diesen Computern aktivieren. Eine Anleitung hierzu finden Sie unter Aktivieren des Netzwerkzugriffs auf Computern mit dem Betriebssystem Windows XP Home auf Seite 313. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. Produkthandbuch 311 Agentenausbringung und -verwaltung 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf <STANDORT>, <GRUPPE> oder <COMPUTER>, und wählen Sie anschließend Agenteninstallation senden. Das Dialogfeld Agenteninstallation senden wird angezeigt. Abbildung 7-5. Dialogfeld „Agenteninstallation senden“ 312 3 Wenn das Installationspaket für den Agenten an alle ausgewählten Computer gesendet werden soll, unabhängig davon, ob der Agent auf diesen bereits installiert ist, deaktivieren Sie das Kontrollkästchen Agenten nur an Computer senden, auf denen kein Agent vorhanden ist. Andernfalls wird das Paket nur an Computer gesendet, auf denen kein Agent installiert ist. 4 Geben Sie unter Ebene die Computer an, auf die der Agent ausgebracht werden soll. 5 Um dem Benutzer die Installation des Agenten nicht anzuzeigen, wählen Sie Programmoberfläche für Agenteninstallation nicht anzeigen. 6 Übernehmen Sie den Standard-Installationspfad (<SYSTEMLAUFWERK>\EPOAGENT), oder geben Sie einen anderen Pfad für den Client-Computer ein, auf dem der Agent installiert werden soll. Sie können auch auf klicken, um Variablen im Feld Installationspfad einzufügen. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung 7 Wenn die Anmeldeinformationen verwendet werden sollen, die beim Installieren der Software im Dialogfeld Server-Dienstkonto angegeben wurden, wählen Sie Anmeldeinformationen für ePO-Server verwenden. HINWEIS Wenn beim Installieren der Software im Dialogfeld Server-Dienstkonto die Option Lokales Systemkonto verwenden ausgewählt wurde, können die Anmeldeinformationen des ePolicy Orchestrator-Servers nicht zum Ausbringen des Agenten verwendet werden. Zum Einbetten von Anmeldeinformationen im Installationspaket für den Agenten deaktivieren Sie die Option Anmeldeinformationen für ePO-Server verwenden, und geben Sie anschließend Benutzerkonto und Kennwort ein. 8 Klicken Sie auf OK, um das Installationspaket für den Agenten an die ausgewählten Computer zu senden. Einrichten der Remote-Verwaltung auf Computern mit den Betriebssystemen Windows 95, Windows 98 und Windows Me Wenn der Agent von der ePolicy Orchestrator-Konsole auf Computer mit den Betriebssystemen Windows 95, Windows 98 oder Windows Me ausgebracht werden soll, müssen Sie zum Einrichten der Remote-Verwaltung auf diesen Computern die unten aufgeführten Verfahren durchführen. Wenn der Agent mit Hilfe eines anderen Verfahrens auf diese Computer ausgebracht wird, muss keine Remote-Verwaltung für die Computer eingerichtet werden. Die hierfür nötigen Vorgehensweisen hängen vom verwendeten Betriebssystem ab. Weitere Informationen hierzu finden Sie in der Microsoft-Produktdokumentation. Je nach den aktuellen Einstellungen auf dem jeweiligen Computer kann zum Abschließen der einzelnen Vorgänge ein Neustart des Computers erforderlich sein. 1 Aktivieren Sie die Dateifreigabe. 2 Steuern Sie den Zugriff über eine Liste von Namen (Zugriffssteuerung auf Benutzerebene). Legen Sie dieselbe Netzwerkdomäne fest, die im Installationspaket für den Agenten (FRAMEPKG.EXE) angegeben ist. 3 Ermöglichen Sie anderen Personen das Anzeigen von Ressourcen auf dem Computer (Remote-Verwaltung). Aktivieren des Netzwerkzugriffs auf Computern mit dem Betriebssystem Windows XP Home Wenn Sie den Agenten auf Computern mit dem Betriebssystem Windows XP Home von der ePolicy Orchestrator-Konsole ausbringen oder ein benutzerdefiniertes Installationspaket für den Agenten installieren möchten, können Sie mit diesem Verfahren den Netzwerkzugriff auf diesen Computern aktivieren. Produkthandbuch 313 Agentenausbringung und -verwaltung 1 Klicken Sie auf die Schaltfläche Start, und zeigen Sie dann auf Systemsteuerung. 2 Klicken Sie auf Leistung und Wartung. 3 Klicken Sie auf Verwaltung. 4 Wählen Sie Lokale Sicherheitsrichtlinie. Das Fenster Lokale Sicherheitseinstellungen wird angezeigt. 5 Wählen Sie in der Konsolenstruktur unter Sicherheitseinstellungen | Lokale Richtlinien den Eintrag Sicherheitsoptionen. Die verfügbaren Sicherheitsoptionen werden im Detailbereich angezeigt. 6 Wählen Sie Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten aus, um das Dialogfeld Netzwerkzugriff zu öffnen. 7 Wählen Sie Klassisch – lokale Benutzer authentifizieren sich als sie selbst, und klicken Sie dann auf OK. Lokale Benutzer können sich dann authentifizieren und über das Netzwerk auf Ressourcen auf dem Computer zugreifen. Ausbringen des Agenten beim Erstellen des Verzeichnisses Das Installationspaket für den Agenten kann beim Hinzufügen von Standorten, Gruppen und Computern zum Verzeichnis an Computer gesendet werden. Eine Anleitung hierzu finden Sie unter Senden des Agenten an alle Computer eines neu hinzugefügten Standorts auf Seite 114, Senden des Agenten an alle Computer einer neu hinzugefügten Gruppe auf Seite 122 und Senden des Agenten an alle neu hinzugefügten Computer auf Seite 128. Manuelles Verteilen des Agenten Sie können das Installationspaket für den Agenten (FRAMEPKG.EXE) mit den unten aufgeführten Methoden manuell verteilen und anschließend die Benutzer zur Installation auf ihren Computern auffordern. ! Netzwerkverzeichnis – Kopieren Sie das Installationspaket für den Agenten in ein Netzwerkverzeichnis (z. B. \\<COMPUTER>\<ORDNER>), für das Benutzer Berechtigungen haben. ! Wechseldatenträger – Kopieren Sie das Installationspaket für den Agenten auf einen Wechseldatenträger (z. B. eine 3,5-Zoll-Diskette). ! E-Mail – Fügen Sie das Installationspaket für den Agenten als Anlage an eine E-Mail-Nachricht an. 314 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Achten Sie darauf, dass das Installationspaket für den Agenten von dem ePolicy Orchestrator-Server aus verteilt werden muss, der die entsprechenden Computer verwalten soll. Der Standardspeicherort des Standardinstallationspakets für den Agenten lautet: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\DB\SOFTWARE\CURRENT\ EPOAGENT3000\INSTALL\0409 HINWEIS Wenn der Agent nicht mit den Anmeldeinformationen für den Server auf den gewünschten Computern installiert werden kann, müssen Sie Anmeldeinformationen in das Installationspaket für den Agenten einbetten. Eine Anleitung hierzu finden Sie unter Erstellen eines benutzerdefinierten Installationspakets für den Agenten auf Seite 307. Verteilen des Agenten mit Ausbringungstools von Drittanbietern Sie können das Installationspaket für den Agenten (FRAMEPKG.EXE) mit Ausbringungstools von Drittanbietern verteilen, z. B. mit Microsoft Systems Management Server (SMS), IBM Tivoli oder Novell ZENworks. Eine Anleitung hierzu finden Sie in der Produktdokumentation der jeweiligen Tools. Achten Sie darauf, dass das Installationspaket für den Agenten von dem ePolicy Orchestrator-Server aus verteilt werden muss, der die entsprechenden Computer verwalten soll. Der Standardspeicherort des Standardinstallationspakets für den Agenten lautet: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\DB\SOFTWARE\CURRENT\ EPOAGENT3000\INSTALL\0409 HINWEIS Wenn der Agent nicht mit den Anmeldeinformationen für den Server auf den gewünschten Computern installiert werden kann, müssen Sie Anmeldeinformationen in das Installationspaket für den Agenten einbetten. Eine Anleitung hierzu finden Sie unter Erstellen eines benutzerdefinierten Installationspakets für den Agenten auf Seite 307. Installieren des Agenten für die Verwendung mit Computer-Images Sie können den ePolicy Orchestrator-Agenten auf Computern installieren, mit denen gemeinsame Images von Software und Hardware zum Einrichten von Computern erstellt werden. Bei der ersten Anmeldung eines Benutzers an einem Computer, der unter Verwendung eines gemeinsamen Images mit dem Agenten eingerichtet wurde, wird dem Computer eine eindeutige ID zugewiesen, die als Global Unique Identifier (global eindeutige Kennung) bezeichnet wird. Produkthandbuch 315 Agentenausbringung und -verwaltung Planen der Ausbringung des Agenten Mit diesem Verfahren können Sie den Agenten auf ausgewählten Client-Computern ausbringen (senden und installieren). Sie können die gleichzeitige Ausbringung aller unterstützten Produkte planen, die derzeit auf das Master-Repository angewendet werden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen und planen Sie einen Produktausbringung-Client-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 und Planen von Client-Tasks auf Seite 291. 2 Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt. Abbildung 7-6. Dialogfeld „Task-Einstellungen“ – Produktausbringung-Tasks 316 3 Deaktivieren Sie Vererben. 4 Wählen Sie neben dem gewünschten Produkt und der Produktversion unter Aktion die Option Installieren und danach unter Sprache die Sprachversion für das auszubringende Produkt aus. 5 Wählen Sie neben den nicht auszubringenden Produkten unter Aktion die Option Ignorieren aus. 6 Klicken Sie zum Angeben von Befehlszeilenoptionen für die Installation des Agenten neben Agent auf . Eine Anleitung hierzu finden Sie unter Befehlszeilenoptionen für die Agenteninstallation auf Seite 319. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung 7 Wählen Sie Diese Task bei jedem Richtlinienumsetzungsintervall ausführen aus, wenn der Task zu jedem Richtlinienumsetzungsintervall umgesetzt werden soll. Andernfalls wird dieser Task nur einmal ausgeführt. 8 Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer zurückzukehren. Aktualisieren von Anmeldeskripts zum Installieren des Agenten Mit diesem Verfahren können Sie Anmeldeskripts aktualisieren, um ein Upgrade des ePolicy Orchestrator-Agenten von Version 2.0, 2.5 oder 2.5.1 auf Version 3.1 auszuführen bzw. um zu bestimmen, ob Version 3.0 oder eine höhere Version des Agenten installiert ist und diese ggf. zu installieren. Darüber hinaus können Sie den Agenten auf Computern aktivieren, auf denen bereits ein deaktivierter Agent installiert ist. Eine Anleitung hierzu finden Sie unter Aktivieren des Agenten für nicht verwaltete Produkte auf Seite 305. 1 Kopieren Sie das Installationspaket für den Agenten (FRAMEPKG.EXE) in ein Netzwerkverzeichnis (z. B. \\<COMPUTER>\<ORDNER>), für das Benutzer Berechtigungen haben. Der Standardspeicherort des Standardinstallationspakets für den Agenten lautet: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\DB\SOFTWARE\CURRENT\ EPOAGENT3000\INSTALL\0409 HINWEIS Wenn der Agent nicht mit den Anmeldeinformationen für den Server auf den gewünschten Computern installiert werden kann, müssen Sie Anmeldeinformationen in das Installationspaket für den Agenten einbetten. Eine Anleitung hierzu finden Sie unter Erstellen eines benutzerdefinierten Installationspakets für den Agenten auf Seite 307. 2 Erstellen Sie eine Batchdatei (z. B. EPO.BAT) mit den Befehlszeilen, die auf Client-Computern ausgeführt werden sollen. Der Inhalt dieser Batchdatei variiert je nach den auszuführenden Vorgängen: " Wenn der Agent von Version 2.0, 2.5 oder 2.5.1 auf Version 3.1 aktualisiert werden soll, binden Sie diese Befehlszeilen in die Batchdatei ein. In diesem Beispiel wird der Agent nur dann installiert, wenn eine frühere Version des Agenten gefunden wird. IF EXIST “<AGENTENINSTALLATIONSPFAD>\NAIMAS32.EXE” \\<COMPUTER>\<ORDNER>\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT Produkthandbuch 317 Agentenausbringung und -verwaltung Dabei steht <AGENTENINSTALLATIONSPFAD> für den Speicherort auf dem Client-Computer, unter dem der Agent installiert ist. Der Standardspeicherort für den Agenten der Version 2.5.1 oder früher lautet: <SYSTEMLAUFWERK>/EPOAGENT Dabei ist <SYSTEMLAUFWERK> das Laufwerk, auf dem das Betriebssystem installiert ist. " Um zu ermitteln, ob der Agent der Version 3.1 installiert ist und diesen ggf. zu installieren, binden Sie die folgenden Befehlszeilen in die Batchdatei ein: IF EXIST “<AGENTENINSTALLATIONSPFAD>\FRAMEWORKSERVICE.EXE” GOTO END_BATCH \\<COMPUTER>\<ORDNER>\UPDATE$\FRAMEPKG.EXE /FORCEINSTALL /INSTALL=AGENT :END_BATCH Dabei steht <AGENTENINSTALLATIONSPFAD> für den Speicherort auf dem Client-Computer, unter dem der Agent installiert ist. Dieser kann Variablen enthalten. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Der Standardspeicherort für den Agenten der Version 3.0 oder höher lautet: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\COMMON FRAMEWORK Dabei steht \\<COMPUTER>\<ORDNER> für das Netzwerkverzeichnis, in dem sich das zu installierende Installationspaket für den Agenten befindet. 3 Platzieren Sie EPO.BAT in \\<PDC>\NETLOGON$, wobei <PDC> für den Namen des primären Domänen-Controllers steht. 4 Fügen Sie dem Anmeldeskript die folgende Zeile hinzu: CALL \\<PDC>\NETLOGON$\EPO.BAT 318 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Befehlszeilenoptionen für die Agenteninstallation Abhängig davon, ob der Agent bereits installiert ist, können Sie diese Befehlszeilenoptionen bei der Ausführung des Installationspakets für den Agenten (FRAMEPKG.EXE) oder bei der Ausführung des Programms zur Framework-Installation für den Agenten (FRMINST.EXE) verwenden. HINWEIS Bei diesen Optionen wird die Groß- und Kleinschreibung nicht berücksichtigt. Ihre Werte sind: ! /DATADIR ! /DOMAIN ! /INSTALL ! /INSTDIR ! /PASSWORD ! /REMOVE ! /SILENT oder S ! /SITEINFO ! /USELANGUAGE ! /USERNAME /DATADIR Mit der Befehlszeilenoption /DATADIR können Sie einen vom Standardspeicherort abweichenden Speicherort für die Agentendatendateien angeben. FRAMEPKG /INSTALL=AGENT /DATADIR=<AGENTENDATENPFAD> ! Dabei steht <AGENTENDATENPFAD> für den Speicherort der Agentendatendateien auf den Client-Computern. Der Standardspeicherort ist: <DOKUMENTE UND EINSTELLUNGEN>\ALLE BENUTZER\ANWENDUNGSDATEN\NETWORK ASSOCIATES\FRAMEWORK DATA Dabei bezeichnet <DOKUMENTE UND EINSTELLUNGEN> der Speicherort des Ordners DOKUMENTE UND EINSTELLUNGEN, der für die einzelnen Betriebssysteme unterschiedlich ist. ! Wenn im Betriebssystem kein Ordner DOKUMENTE UND EINSTELLUNGEN vorhanden ist, lautet der Standardspeicherort: <AGENTENINSTALLATIONSPFAD>\DATA Produkthandbuch 319 Agentenausbringung und -verwaltung /DOMAIN Mit der Befehlszeilenoption /DOMAIN geben Sie den Domänennamen für das Benutzerkonto an, mit dem der Agent installiert werden soll. Darüber hinaus müssen Sie einen Benutzernamen und ein Kennwort angeben. FRAMEPKG /INSTALL=AGENT /DOMAIN=<DOMÄNE> /USERNAME=<BENUTZER> /PASSWORD=<KENNWORT> ! Dabei steht <DOMÄNE> für den Domänennamen, <BENUTZER> für den Benutzernamen und <KENNWORT> für das Kennwort eines Benutzerkontos, das zur lokalen Administratorgruppe auf den Client-Computern gehört. Wenn der Computer zu einer Arbeitsgruppe gehört, ist <DOMÄNE> der Computername. /INSTALL Mit der Befehlszeilenoption /INSTALL können Sie den Agenten oder lediglich AutoUpdate 7.0 installieren bzw. aktivieren. Sie können immer nur jeweils eine Komponente installieren. Beim Installieren des Agenten werden vor der Installation zunächst frühere Versionen des Agenten deinstalliert. Daten von vorhandenen Agenten werden nicht migriert. FRAMEPKG /INSTALL=AGENT | UPDATER ! Dabei steht AGENT für den Agenten der Version 3.1. ! UPDATER steht für AutoUpdate 7.0. /INSTDIR Mit der Befehlszeilenoption /INSTDIR können Sie angeben, an welchem Speicherort auf den Client-Computern die Programmdateien für den Agenten installiert werden sollen. HINWEIS Nach der Installation des Agenten kann das Installationsverzeichnis erst wieder nach einer Deinstallation des Agenten geändert werden. FRAMEPKG /INSTALL=AGENT /INSTALLDIR=<AGENTENINSTALLATIONSPFAD> ! Dabei steht <AGENTENINSTALLATIONSPFAD> für den Speicherort für die Installation der Agentenprogrammdateien auf den Client-Computern. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Der Standardspeicherort des Agenten ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\COMMON FRAMEWORK 320 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung /PASSWORD Mit der Befehlszeilenoption /PASSWORD geben Sie das Kennwort für das Benutzerkonto an, das beim Installieren des Agenten verwendet werden soll. Außerdem müssen Sie einen Domänennamen und einen Benutzernamen angeben. FRAMEPKG /INSTALL=AGENT /DOMAIN=<DOMÄNE> /USERNAME=<BENUTZER> /PASSWORD=<KENNWORT> ! Dabei steht <DOMÄNE> für den Domänennamen, <BENUTZER> für den Benutzernamen und <KENNWORT> für das Kennwort eines Benutzerkontos, das zur lokalen Administratorgruppe auf den Client-Computern gehört. /REMOVE Mit der Befehlszeilenoption /REMOVE können Sie den Agenten deinstallieren. FRMINST /REMOVE=AGENT /SILENT oder S Mit der Befehlszeilenoption /SILENT oder /S können Sie die Installation des Agenten für den Benutzer verbergen. FRAMEPKG /INSTALL=AGENT /SILENT | /S /SITEINFO Mit der Befehlszeilenoption /SITEINFO können Sie die angegebene Datei mit der Repository-Liste (SITELIST.XML) auf den Agenten anwenden. Eine Anleitung hierzu finden Sie unter Exportieren der Repository-Liste in eine Datei auf Seite 221. FRAMEPKG /INSTALL=AGENT /SITEINFO=<PFAD DER REPOSITORY-LISTE> ! Dabei steht <PFAD DER REPOSITORY-LISTE> für den Speicherort der gewünschten Repository-Liste. /USELANGUAGE Mit der Befehlszeilenoption /USELANGUAGE geben Sie die Sprachversion des zu installierenden Agenten an. Wenn Sie eine andere Sprache als Deutsch (Standard), Englisch (USA), Französisch (Standard), Japanisch oder Spanisch (Traditionelle Sortierung) wählen, wird die Software auf Englisch angezeigt. Produkthandbuch 321 Agentenausbringung und -verwaltung Wenn Sie mehrere Sprachversionen der Komponente installieren, wird die Sprachversion für die Anzeige der Komponente durch das in Spracheinstellungen ausgewählte Gebietsschema bestimmt. FRAMEPKG /INSTALL=AGENT /USELANGUAGE <GEBIETSSCHEMA-ID> ! Dabei steht <GEBIETSSCHEMA-ID> für die Gebietsschema-ID der gewünschten Sprache. Weitere Informationen hierzu finden Sie unter Gebietsschema-IDs auf Seite 582. /USERNAME Mit der Befehlszeilenoption /USERNAME geben Sie den Benutzernamen für das Benutzerkonto an, das beim Installieren des Agenten verwendet werden soll. Darüber hinaus müssen Sie einen Domänennamen und ein Kennwort angeben. FRAMEPKG /INSTALL=AGENT /DOMAIN=<DOMÄNE> /USERNAME=<BENUTZER> /PASSWORD=<KENNWORT> ! 322 Dabei steht <DOMÄNE> für den Domänennamen, <BENUTZER> für den Benutzernamen und <KENNWORT> für das Kennwort eines Benutzerkontos, das zur lokalen Administratorgruppe auf den Client-Computern gehört. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Agentenverwaltung Nachdem der Agent erfolgreich auf den Client-Computern installiert wurde, stehen Ihnen eine Reihe von Tasks zur Verwaltung des Agenten zur Verfügung. ! Wechseln von Servern, die Client-Computer verwalten ! Suchen von inaktiven Agenten ! Senden von Agentenreaktivierungen ! Senden von SuperAgent-Reaktivierungen ! Planen der Agent-zu-Server-Kommunikation ! Lokales Anzeigen und Speichern der Agentenaktivitäts-Protokolldatei ! Remote-Anzeige von Agentenaktivitäts-Protokolldateien ! Agentensymbol auf der Taskleiste ! Befehlszeilenoptionen für den Befehls-Agenten ! Deinstallieren des Agenten Wechseln von Servern, die Client-Computer verwalten Wenn Sie ePolicy Orchestrator-Server wechseln möchten, die Client-Computer verwalten, bringen Sie die Repository-Liste für diese Computer (SITELIST.XML) von dem neuen Server aus, der die Verwaltung übernehmen soll. Eine Anleitung hierzu finden Sie unter /SITEINFO auf Seite 321. Sie können Server zur Verwaltung von Client-Computern auch wechseln, indem Sie den Agenten von dem neuen Server ausbringen. Eine Anleitung hierzu finden Sie unter Agentenausbringung auf Seite 307. Produkthandbuch 323 Agentenausbringung und -verwaltung Suchen von inaktiven Agenten Es gibt eine Reihe von Methoden, mit denen Sie bestimmen können, ob Agenten mit dem ePolicy Orchestrator-Server innerhalb der vorgeschriebenen Zeit kommunizieren: ! Bericht „Info zu Agent-zu-Server-Verbindung“ – Sie können den Zeitraum festlegen, durch den ein inaktiver Agent definiert wird, und anschließend Berichtdaten für die entsprechenden Computer anzeigen lassen. Weitere Informationen und Anweisungen finden Sie unter Berichtsvorlage „Info zu Agent-zu-Server-Verbindung“ auf Seite 471 und Ausführen von Berichten auf Seite 384. 324 ! Server-Task „Wartung inaktiver Agenten“ – Sie können einen Server-Task planen, der Computer mit inaktiven Agenten in eine bestimmte Gruppe verschiebt oder diese aus dem Verzeichnis löscht. Sie können den Zeitraum festlegen, durch den ein inaktiver Agent definiert wird. Durch diesen Task wird der Agent nicht deinstalliert. Eine Anleitung hierzu finden Sie unter Planen der Server-Tasks „Wartung inaktiver Agenten“ auf Seite 325. ! Computer mit inaktiven Agenten finden – Sucht nach Computern mit Agenten, die innerhalb des angegebenen Zeitraums nicht mit dem Server kommuniziert haben. Anschließend können Sie ausgewählte Befehle für diese Computer ausführen. Eine Anleitung hierzu finden Sie unter Suchen nach Computern im Verzeichnis auf Seite 154. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Planen der Server-Tasks „Wartung inaktiver Agenten“ Mit diesem Verfahren können Sie den Zeitraum angeben, der inaktive Agenten und die Aktion definiert, die auf Computern mit inaktiven Agenten ausgeführt werden soll. Ein inaktiver Agent ist ein Agent, der innerhalb des angegebenen Zeitraumes nicht mit dem ePolicy Orchestrator-Server kommuniziert hat. Durch diesen Task wird der Agent nicht deinstalliert. Wenn Sie Computer mit inaktiven Agenten regelmäßig löschen müssen, wird empfohlen, dass Sie stattdessen diese Computer zunächst verschieben und den Zeitraum anpassen, bis die angegebene Gruppe die gewünschten Computer enthält. Sobald Sie den optimalen Zeitraum ermittelt haben, können Sie mit dem Löschen dieser Computer beginnen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen Sie einen Server-Task Wartung inaktiver Agenten. Eine Anleitung hierzu finden Sie unter Erstellen von Server-Tasks auf Seite 75. Die Seite Inaktiver Agentenwartungs-Task wird angezeigt. Abbildung 7-7. Seite „Inaktiver Agentenwartungs-Task“ 2 Geben Sie unter Zeitraum der Inaktivität die Anzahl der Tage ein, durch die ein inaktiver Agent definiert wird. Produkthandbuch 325 Agentenausbringung und -verwaltung 3 Um Computer mit inaktiven Agenten in eine andere Gruppe zu verschieben, wählen Sie unter Auszuführende Aktion die Option Verschieben. Geben Sie unter Inaktive Agenten in diese Gruppe verschieben den Namen der Gruppe ein. Wenn diese Gruppe noch nicht vorhanden ist, wird sie dem Verzeichnis unter dem entsprechenden Standort hinzugefügt, unabhängig davon, ob inaktive Agenten gefunden werden. 4 Um Computer mit inaktiven Agenten aus dem Verzeichnis zu löschen, wählen Sie unter Auszuführende Aktion die Option Löschen. 5 Klicken Sie anschließend auf Fertig stellen. Der Task wird auf der Registerkarte Geplante Tasks angezeigt. Senden von Agentenreaktivierungen Mit diesem Verfahren können Sie Agenten auf ausgewählten Client-Computern anweisen, sofort oder zu einem beliebigen Zeitpunkt innerhalb einer Stunde eine Verbindung mit dem ePolicy Orchestrator-Server herzustellen. Weitere Informationen hierzu finden Sie unter Agentenreaktivierungen auf Seite 269. HINWEIS Sie können Agentenreaktivierungen aktivieren oder deaktivieren. Die Einstellung ist standardmäßig aktiviert. Eine Anleitung hierzu finden Sie unter Aktivieren oder Deaktivieren von Agentenreaktivierungen auf Seite 278. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 326 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | Verzeichnis mit der rechten Maustaste auf <STANDORT>, <GRUPPE> oder <COMPUTER>, und wählen Sie anschließend Agentenreaktivierung. Das Dialogfeld Agentenreaktivierung wird angezeigt. Abbildung 7-8. Dialogfeld „Agentenreaktivierung“ 3 Wählen Sie die Ebene aus, auf der Sie die Agentenreaktivierung senden möchten. 4 Wählen Sie unter Typ die Option Agentenreaktivierung senden. 5 Übernehmen Sie den Standardwert (1 Minute), oder geben Sie ein anderes Intervall für Agenten-Zufallsgenerator (0 bis 60 Minuten) ein. Wenn Sie 0 eingeben, antworten die Agenten auf allen ausgewählten Computern sofort. 6 In der Regel werden vom Agenten nur die Eigenschaften gesendet, die seit der letzten Agent-zu-Server-Kommunikation geändert wurden. Wenn alle Eigenschaften gesendet werden sollen, wählen Sie Vollständige Produkteigenschaften abrufen. 7 Klicken Sie auf OK, um die Agentenreaktivierung zu senden. Produkthandbuch 327 Agentenausbringung und -verwaltung Senden von SuperAgent-Reaktivierungen Mit diesem Verfahren können Sie SuperAgents auf ausgewählten Client-Computern und alle Agenten in demselben Subnetz wie der SuperAgent anweisen, sofort oder zu einem beliebigen Zeitpunkt innerhalb einer Stunde eine Verbindung mit dem ePolicy Orchestrator-Server herzustellen. Weitere Informationen hierzu finden Sie unter SuperAgent-Reaktivierungen auf Seite 274. HINWEIS Sie können Agentenreaktivierungen aktivieren oder deaktivieren. Die Einstellung ist standardmäßig aktiviert. Eine Anleitung hierzu finden Sie unter Aktivieren oder Deaktivieren von Agentenreaktivierungen auf Seite 278. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | Verzeichnis mit der rechten Maustaste auf <STANDORT>, <GRUPPE> oder <COMPUTER>, und wählen Sie anschließend Agentenreaktivierung. Das Dialogfeld Agentenreaktivierung wird angezeigt. Abbildung 7-9. Dialogfeld „Agentenreaktivierung“ 3 328 Wählen Sie die Ebene aus, auf der Sie die Agentenreaktivierung senden möchten. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung 4 Wählen Sie unter Typ die Option SuperAgent-Reaktivierung senden. 5 Übernehmen Sie den Standardwert (1 Minute), oder geben Sie ein anderes Intervall für Agenten-Zufallsgenerator (0 bis 60 Minuten) ein. Wenn Sie 0 eingeben, antworten die Agenten auf allen ausgewählten Computern sofort. 6 In der Regel werden vom Agenten nur die Eigenschaften gesendet, die seit der letzten Agent-zu-Server-Kommunikation geändert wurden. Wenn alle Eigenschaften gesendet werden sollen, wählen Sie Vollständige Produkteigenschaften abrufen. 7 Klicken Sie auf OK, um die SuperAgent-Reaktivierung zu senden. Produkthandbuch 329 Agentenausbringung und -verwaltung Planen der Agent-zu-Server-Kommunikation Mit diesem Verfahren können Sie die Agent-zu-Server-Kommunikation planen, anstatt das Agent-zu-Server-Kommunikationsintervall (ASKI) zu verwenden. Informationen zum Deaktivieren von ASKI finden Sie unter Festlegen der Agentenkommunikationsintervalle auf Seite 279. 1 Erstellen und planen Sie einen Agententreaktivierung-Client-Task Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 und Planen von Client-Tasks auf Seite 291. 2 Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt. Abbildung 7-10. Dialogfeld „Task-Einstellungen“ – Agentenreaktivierungs-Tasks 330 3 Deaktivieren Sie Vererben. 4 In der Regel werden vom Agenten nur die Eigenschaften gesendet, die seit der letzten Agent-zu-Server-Kommunikation geändert wurden. Wenn alle Eigenschaften gesendet werden sollen, wählen Sie Vollständige Eigenschaften erfassen. 5 Klicken Sie auf OK, um die aktuellen Einträge zu speichern. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Lokales Anzeigen und Speichern der Agentenaktivitäts-Protokolldatei Mit diesem Verfahren können Sie die Agentenaktivitäts-Protokolldatei (AGENT_<COMPUTER>.XML) über das Agentensymbol auf der Taskleiste auf Client-Computern anzeigen und speichern. Weitere Informationen hierzu finden Sie unter Agentenaktivitäts-Protokolldateien auf Seite 268. HINWEIS Sie können das Agentensymbol auf der Taskleiste einblenden bzw. ausblenden. In der Standardeinstellung ist es ausgeblendet. Sie können die Protokollierung der Agentenaktivität aktivieren oder deaktivieren. Die Einstellung ist standardmäßig aktiviert. Eine Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste auf Seite 277 und Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des Remote-Zugriffs auf Protokolldateien auf Seite 283. 1 Klicken Sie auf dem gewünschten Client-Computer mit der rechten Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie die Option Statusmonitor. 2 Die aktuelle Agentenaktivitäts-Protokolldatei wird im Dialogfeld ePolicy Orchestrator Agent Monitor angezeigt. Abbildung 7-11. Dialogfeld „ePolicy Orchestrator Agent Monitor“ 3 Klicken Sie zum Speichern der Agentenaktivitäts-Protokolldatei auf Inhalt speichern, und geben Sie anschließend den gewünschten Speicherort sowie den Dateinamen an. Produkthandbuch 331 Agentenausbringung und -verwaltung Remote-Anzeige von Agentenaktivitäts-Protokolldateien Mit diesem Verfahren können Sie das Agentenaktivitätsprotokoll (AGENT_<COMPUTER>.XML) oder das detaillierte Agentenaktivitätsprotokoll (AGENT_<COMPUTER>.LOG oder AGENT_<COMPUTER>_BACKUP.LOG) auf dem Remote-Computer anzeigen. Weitere Informationen hierzu finden Sie unter Agentenaktivitäts-Protokolldateien auf Seite 268. HINWEIS Sie können die Protokollierung der Agentenaktivität sowie den Remote-Zugriff auf die Agentenaktivitäts-Protokolldateien aktivieren oder deaktivieren. Diese Einstellungen sind in der Voreinstellung aktiviert. Eine Anleitung hierzu finden Sie unter Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des Remote-Zugriffs auf Protokolldateien auf Seite 283. 1 Rufen Sie zum Anzeigen der Agentenaktivitäts-Protokolldatei im Browser die folgende Adresse auf: http://<COMPUTER>:<AGENTEN-REAKTIVIERUNG-PORT>/AGENT_<COMPUTE R>.XML Dabei steht <COMPUTER> für den Namen des Client-Computers, und <AGENTEN-REAKTIVIERUNG-PORT> ist die Nummer des Ports für die Agentenreaktivierung. Abbildung 7-12. Agentenaktivitäts-Protokolldatei 332 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung 2 Zum Anzeigen der detaillierten Agentenaktivitäts-Protokolldatei klicken Sie auf Debugprotokoll anzeigen. 3 Zum Anzeigen der Sicherungskopie der detaillierten Agentenaktivitäts-Protokolldatei klicken Sie auf Sicherungs-Debugprotokoll anzeigen. Agentensymbol auf der Taskleiste Mit Hilfe des Agentensymbols auf der Taskleiste können Sie ausgewählte Agenten-Tasks lokal auf den Client-Computern ausführen. Einige dieser Tasks können auch remote ausgeführt werden. Eine Anleitung hierzu finden Sie unter Befehlszeilenoptionen für den Befehls-Agenten auf Seite 337. HINWEIS Sie können das Agentensymbol auf der Taskleiste einblenden bzw. ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste auf Seite 277. Über das Agentensymbol auf der Taskleiste können Sie auf die folgenden Dialogfelder und Befehle zugreifen. ! Dialogfeld „ePolicy Orchestrator Agent Monitor“ ! Dialogfeld „ePolicy Orchestrator-Agentenoptionen“ ! Befehl „Jetzt aktualisieren“ ! Dialogfeld „ePolicy Orchestrator-Agent“ Dialogfeld „ePolicy Orchestrator Agent Monitor“ Im Dialogfeld ePolicy Orchestrator Agent Monitor können Sie den Agenten anweisen, Eigenschaften oder Ereignisse an den ePolicy Orchestrator-Server zu senden, Richtlinien und Tasks lokal umzusetzen, den ePolicy Orchestrator-Server auf neue oder aktualisierte Richtlinien und Tasks zu überprüfen und diese nach Empfang sofort umzusetzen. Darüber hinaus können Sie ausgewählte Agenteneinstellungen anzeigen sowie die Agentenprotokolldatei anzeigen und speichern. Außerdem ist dieses Dialogfeld nützlich, um die Aktivität einzelner Agenten zu überwachen. Umsetzung ! Klicken Sie auf dem gewünschten Client-Computer mit der rechten Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie die Option Statusmonitor. Das Dialogfeld ePolicy Orchestrator Agent Monitor wird angezeigt. Produkthandbuch 333 Agentenausbringung und -verwaltung HINWEIS Sie können das Agentensymbol auf der Taskleiste einblenden bzw. ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste auf Seite 277. Definitionen der relevanten Optionen in diesem Dialogfeld sind unten in alphabetischer Reihenfolge des Elementnamens aufgeführt. 334 Agenteneinstellungen Öffnet das Dialogfeld ePolicy Orchestrator-Agentenoptionen. Agentenstatus Zeigt den aktuellen Status (gestartet oder angehalten) für den McAfee Framework-Dienst an. Dies ist der Name des Agentendienstes. Neue Richtlinien prüfen Weist den Agenten an, eine Verbindung mit dem ePolicy Orchestrator-Server herzustellen, um neue oder aktualisierte Richtlinien zu erhalten und diese nach Empfang sofort umzusetzen. Eigenschaften sammeln und senden Weist den Agenten an, Eigenschaften an den ePolicy Orchestrator-Server zu senden. Richtlinien erzwingen Weist den Agenten an, Richtlinien lokal umzusetzen. Protokolldatei " Komponente – Zeigt den Namen der internen Agentenkomponente an, die die Aktion ausführt. " Datum und Uhrzeit – Zeigt Datum und Uhrzeit der Durchführung der Aktion an. " Typ – Zeigt den Typ des Protokolleintrags an (Normal oder Ausführlich). " Status – Zeigt eine Beschreibung der ausgeführten Aktion an. Anstelle von Namen werden hier Produkt-IDs aufgeführt. Eine entsprechende Liste finden Sie unter Produkt-IDs auf Seite 583. Inhalt speichern Speichert den Inhalt des Agentenprotokolls in der angegebenen Datei. Ereignisse senden Weist den Agenten an, Ereignisse an den ePolicy Orchestrator-Server zu senden. ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Dialogfeld „ePolicy Orchestrator-Agentenoptionen“ Im Dialogfeld ePolicy Orchestrator-Agentoptionen können ausgewählte Agenteneinstellungen angezeigt werden, u. a. Informationen zu Identifizierung und Intervallen. Umsetzung ! Klicken Sie auf dem gewünschten Client-Computer mit der rechten Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie anschließend die Option Einstellungen. Das Dialogfeld ePolicy Orchestrator-Agentenoptionen wird angezeigt. HINWEIS Sie können das Agentensymbol auf der Taskleiste einblenden bzw. ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste auf Seite 277. Definitionen der relevanten Optionen in diesem Dialogfeld sind unten in alphabetischer Reihenfolge des Elementnamens aufgeführt. Agent erzwingt Richtlinien lokal alle Zeigt das Richtlinienumsetzungsintervall an. Agent-GUID Zeigt die eindeutige ID (auch als global eindeutige Kennung bezeichnet) an, die diesem Client-Computer zugeordnet ist. Agent-zu-ServerKommunikationsintervall alle Zeigt das Agent-zu-Server-Kommunikationsintervall (ASKI) an. Computername Zeigt den Namen des jeweiligen Computers an. Benutzername Zeigt den Benutzernamen für das derzeit angemeldete Benutzerkonto an. Produkthandbuch 335 Agentenausbringung und -verwaltung Befehl „Jetzt aktualisieren“ Mit dem Befehl Jetzt aktualisieren können Sie den Agenten anweisen, Produktaktualisierungen aus dem nächsten verteilten Repository abzurufen. Produktaktualisierungen umfassen HotFix-Versionen, Plug-In-Dateien für ältere Produkte (DLL), Service Pack-Versionen, SuperDAT-Pakete (SDAT*.EXE), ergänzende Virendefinitionsdateien (EXTRA.DAT) und Virendefinitionsdateien (DAT-Dateien). Umsetzung ! Klicken Sie auf dem gewünschten Client-Computer mit der rechten Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie anschließend Jetzt aktualisieren. Im Dialogfeld McAfee AutoUpdate 7.0 wird der Status des Aktualisierungs-Tasks angezeigt. HINWEIS Sie können das Agentensymbol auf der Taskleiste einblenden bzw. ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste auf Seite 277. Dialogfeld „ePolicy Orchestrator-Agent“ Im Dialogfeld ePolicy Orchestrator-Agent können Sie die Versionsnummer des Agenten, Datum und Uhrzeit der letzten Aktualisierung sowie Versionsnummer und Sprachversion für alle auf dem Client-Computer installierten verwalteten Produkte anzeigen. Umsetzung ! Klicken Sie auf dem gewünschten Client-Computer mit der rechten Maustaste auf das Agentensymbol auf der Taskleiste, und wählen Sie anschließend Info. Das Dialogfeld ePolicy Orchestrator-Agent wird angezeigt. HINWEIS Sie können das Agentensymbol auf der Taskleiste einblenden bzw. ausblenden. In der Standardeinstellung ist es ausgeblendet. Eine Anleitung hierzu finden Sie unter Anzeigen oder Ausblenden des Agentensymbols auf der Taskleiste auf Seite 277. 336 ePolicy Orchestrator™, Version 3.0 Agentenausbringung und -verwaltung Befehlszeilenoptionen für den Befehls-Agenten Das Programm Befehls-Agent (CMDAGENT.EXE) ermöglicht die Remote-Ausführung ausgewählter Agenten-Tasks. Sie können dieselben Tasks mit diesem Programm oder über das Agentensymbol auf der Taskleiste lokal auf Client-Computern ausführen. Eine Anleitung hierzu finden Sie unter Agentensymbol auf der Taskleiste auf Seite 333. Das Programm Befehls-Agent befindet sich an demselben Speicherort, an dem auch die Programmdateien für den Agenten auf Client-Computern installiert sind. Dieser Speicherort kann mit Hilfe von Variablen definiert werden. Eine entsprechende Liste finden Sie unter Variablen auf Seite 584. Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\COMMON FRAMEWORK ! /C (Überprüfen auf neue Richtlinien) ! /E (Umsetzen von Richtlinien) ! /P (Erfassen und Senden von Eigenschaften und Ereignissen) /C (Überprüfen auf neue Richtlinien) Weisen Sie den Agenten mit der Befehlszeilenoption /C an, eine Verbindung mit dem ePolicy Orchestrator-Server herzustellen, um neue oder aktualisierte Richtlinien abzurufen und diese bei Empfang sofort umzusetzen. CMDAGENT.EXE /C /E (Umsetzen von Richtlinien) Weisen Sie den Agenten mit der Befehlszeilenoption /E an, Richtlinien lokal umzusetzen. CMDAGENT.EXE /E /P (Erfassen und Senden von Eigenschaften und Ereignissen) Weisen Sie den Agenten mit der Befehlszeilenoption /P an, Eigenschaften und Ereignisse an den ePolicy Orchestrator-Server zu senden. CMDAGENT.EXE /P Produkthandbuch 337 Agentenausbringung und -verwaltung Deinstallieren des Agenten Für das Entfernen des Agenten von Client-Computern gibt es mehrere Methoden: ! Befehlszeilenoptionen – Sie können den Agenten mit dem Programm zur Framework-Installation für den Agenten (FRMINST.EXE) entfernen. Eine Anleitung hierzu finden Sie unter /REMOVE auf Seite 321. ! „Ausbringungs“ - Task – Mit dem Ausbringungs-Task können Sie das Entfernen des Agenten planen. Eine Anleitung hierzu finden Sie unter Deinstallieren von Produkten auf Seite 343. ! Verzeichnis durchsuchen – Sie können den Agenten von den gewünschten Computern entfernen, nachdem Sie diese mit vordefinierten Suchabfragen gefunden haben. Eine Anleitung hierzu finden Sie unter Suchen nach Computern im Verzeichnis auf Seite 154. ! Entfernen aus dem Verzeichnis – Sie können den Agenten auf Computern deinstallieren, während Sie die betreffenden Computer aus dem Verzeichnis entfernen. Eine Anleitung hierzu finden Sie unter Deinstallieren des Agenten beim Entfernen von Computern auf Seite 338. Deinstallieren des Agenten beim Entfernen von Computern Mit diesem Verfahren können Sie den Agenten von Computern im Verzeichnis entfernen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 338 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> | Verzeichnis mit der rechten Maustaste auf den gewünschten <STANDORT>, die gewünschte <GRUPPE> oder den gewünschten <COMPUTER>, und wählen Sie dann Löschen. 3 Klicken Sie auf Agenten aller verbundenen Computer deinstallieren. 4 Klicken Sie auf Ja. ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung 8 Nachdem Sie den Agenten ausgebracht, das Repository eingerichtet und die auszubringenden Produkte und Produktaktualisierungen auf das Repository angewendet haben, können Sie mit dem Ausbringen des Produkts beginnen. Sie können Produkte und Produktaktualisierungen mit den Standardrichtlinien (Konfigurationseinstellungen) ausbringen oder diese Einstellungen zuvor ändern. Eine Anleitung hierzu finden Sie unter Festlegen von Richtlinien auf Seite 256. Sie bestimmen den Zeitpunkt, an dem Produkte auf Client-Computern ausgebracht oder deinstalliert werden. Darüber hinaus können Sie wichtige Produktaktualisierungen unmittelbar nach dem Anwenden der entsprechenden Pakete auf das Master-Repository ausbringen und dann sofort einen Bericht über den Status der globalen Aktualisierung erstellen. ! Produktausbringung ! Ausbringung von Produktaktualisierungen ! Globales Aktualisieren Produkthandbuch 339 Produktausbringung und -aktualisierung Produktausbringung Alle unterstützten Produkte können von der ePolicy Orchestrator-Konsole auf Client-Computer ausgebracht werden, indem ein Produktausbringung-Client-Task geplant wird. Sie können die gleichzeitige Ausbringung aller Produkte planen, die derzeit auf das Master-Repository angewendet werden. Mit dem Produktausbringung-Task können Sie die Produktinstallation und -deinstallation zu Zeiten mit geringer Netzwerkauslastung oder während des Richtlinienumsetzungsintervalls planen. Zum Vermeiden von Versionskonflikten empfiehlt es sich, nur einen Produktausbringung-Task für die Installation und Deinstallation der Produkte zu verwenden. Eine Liste der unterstützten Produkte finden Sie unter Unterstützte Produkte und Funktionen auf Seite 585. Mit Produktausbringung-Tasks können Sie angeben, welche Produkte auf ausgewählten Client-Computern installiert oder deinstalliert werden sollen. Sie können auch einen statischen oder variablen Installationspfad auf den Client-Computern sowie Befehlszeilenoptionen für die einzelnen Produkte angeben. Um Tasks effizient planen zu können, sollten Sie sich mit der Task-Vererbung vertraut machen. Weitere Informationen hierzu finden Sie unter Task-Vererbung auf Seite 289. ! Umsetzen der Produktausbringung ! Ausbringen von Produkten ! Remote-Anzeige von Protokolldateien zur Produktaktivität ! Deinstallieren von Produkten Umsetzen der Produktausbringung Der Zeitpunkt, zu dem die Installation bzw. Deinstallation des Produkts auf den Client-Computern erfolgt, wird durch die unter Produktausbringung angegebene Häufigkeit festgelegt. Wenn ein Endbenutzer beispielsweise ein Produkt deinstalliert, das Sie für die Ausbringung geplant haben, wird das Produkt bei der nächsten Ausführung des Produktausbringung-Tasks erneut installiert. Bei der Ausführung des Produktausbringung-Tasks ermittelt der Agent zunächst, ob die ausgewählten Produkte bereits auf den Client-Computern installiert und die Installationsvoraussetzungen erfüllt sind. Anschließend werden die Setup-Dateien (Binärdateien) für das Produkt vom nächsten Repository abgerufen. Wenn Sie eine andere Sprachversion derselben Produktversion ausbringen, wird die ausgewählte Version eines Produkts auch dann ersetzt, wenn sie auf den Client-Computern bereits installiert ist. 340 ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung Wenn Sie die Ausbringung mehrerer Versionen eines Produkts auf demselben Client-Computer planen, wird die höhere Version installiert, sofern diese vom Betriebssystem unterstützt wird. Ist dies nicht der Fall, wird die aktuellste vom Betriebssystem unterstützte Version installiert. Wenn Sie z. B. die Ausbringung von VirusScan 4.5.1 und VirusScan Enterprise 7.0 auf denselben Client-Computern planen, wird VirusScan Enterprise 7.0 auf allen Computern außer denen unter Windows 95 oder Windows 98 installiert. Auf letzteren wird stattdessen VirusScan 4.5.1 installiert. Ausbringen von Produkten Mit diesem Verfahren können Sie Setup-Dateien (Binärdateien) für das Produkt an ausgewählte Client-Computer senden und dort installieren. Sie können die gleichzeitige Ausbringung aller unterstützten Produkte planen, die derzeit auf das Master-Repository angewendet werden. Zum Vermeiden von Versionskonflikten empfiehlt es sich, nur einen Produktausbringung-Task für die Installation und Deinstallation der Produkte zu verwenden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Wenden Sie das gewünschte Produkt auf das Master-Repository an. Eine Anleitung hierzu finden Sie unter Anwenden von Paketen auf Seite 227. 2 Erstellen Sie einen Produktausbringung-Client-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290. 3 Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt. Abbildung 8-1. Dialogfeld „Task-Einstellungen“ – Produktausbringung-Tasks Produkthandbuch 341 Produktausbringung und -aktualisierung 4 Deaktivieren Sie Vererben. 5 Wählen Sie neben dem gewünschten Produkt und der gewünschten Produktversion unter Aktion die Option Installieren und danach unter Sprache die Sprachversion für das auszubringende Produkt aus. 6 Wählen Sie neben den nicht auszubringenden Produkten unter Aktion die Option Ignorieren aus. 7 Klicken Sie neben dem gewünschten Produkt auf , um Befehlszeilenoptionen für den Produktausbringung-Task anzugeben. Eine Anleitung hierzu finden Sie im Konfigurationshandbuch für das Produkt. 8 Wählen Sie Diese Task bei jedem Richtlinienumsetzungsintervall ausführen aus, wenn der Task zu jedem Richtlinienumsetzungsintervall umgesetzt werden soll. Andernfalls wird dieser Task nur einmal ausgeführt. 9 Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer zurückzukehren. Remote-Anzeige von Protokolldateien zur Produktaktivität Mit diesem Verfahren können Sie durch Produkte erstellte Aktivitätsprotokolldateien remote anzeigen. HINWEIS Sie können den Remote-Zugriff auf Protokolldateien aktivieren oder deaktivieren. Eine Anleitung hierzu finden Sie unter Aktivieren und Deaktivieren der Protokollierung der Agentenaktivität und des Remote-Zugriffs auf Protokolldateien auf Seite 283. 1 Geben Sie in den Produktrichtlinien an, ob die Produktprotokolldatei an demselben Speicherort wie die Agentenaktivitäts-Protokolldateien gespeichert werden sollen. Eine Anleitung hierzu finden Sie unter Festlegen von Richtlinien auf Seite 256 und im Konfigurationshandbuch für das Produkt. Der Standardspeicherort ist: <DOKUMENTE UND EINSTELLUNGEN>\ALLE BENUTZER\ANWENDUNGSDATEN\NETWORK ASSOCIATES\COMMON FRAMEWORK\DB Dabei bezeichnet <DOKUMENTE UND EINSTELLUNGEN> den Speicherort des Ordners DOKUMENTE UND EINSTELLUNGEN. Wenn im Betriebssystem kein Ordner DOKUMENTE UND EINSTELLUNGEN vorhanden ist, lautet der Standardspeicherort: C:\PROGRAMME\NETWORK ASSOCIATES\COMMON FRAMEWORK\DB 342 ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung 2 Rufen Sie zum Anzeigen von Produktprotokolldateien im Browser die folgende Adresse auf: http://<COMPUTER>:<AGENTEN-REAKTIVIERUNG-PORT>/<PROTOKOLLDATEI > Dabei steht <COMPUTER> für den Namen des Client-Computers, <AGENTEN-REAKTIVIERUNG-PORT> für die Nummer des Ports für die Agentenreaktivierung, und <PROTOKOLLDATEI> bezeichnet den Namen der Produktprotokolldatei. Deinstallieren von Produkten Mit diesem Verfahren können Sie bestimmte Produkte auf ausgewählten Client-Computern deinstallieren. Sie können planen, mehrere Produkte gleichzeitig zu entfernen. Zum Vermeiden von Versionskonflikten empfiehlt es sich, nur einen Produktausbringung-Task für die Installation und Deinstallation der Produkte zu verwenden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Klicken Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> mit der rechten Maustaste auf Verzeichnis, <STANDORT>, <GRUPPE> oder <COMPUTER>. Im Detailbereich werden nun die Registerkarten Eigenschaften, Richtlinien und Tasks angezeigt. 3 Klicken Sie auf die Registerkarte Tasks. Produkthandbuch 343 Produktausbringung und -aktualisierung 4 Wählen Sie den vorhandenen Produktausbringung-Client-Task aus, und klicken Sie dann mit der rechten Maustaste auf Task bearbeiten. Das Dialogfeld ePolicy Orchestrator-Planer wird geöffnet. Abbildung 8-2. Dialogfeld „ePolicy Orchestrator-Planer“ 344 ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung 5 Klicken Sie auf der Registerkarte Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt. Abbildung 8-3. Dialogfeld „Task-Einstellungen“ – Produktausbringung-Tasks 6 Deaktivieren Sie Vererben. 7 Wählen Sie neben dem gewünschten Produkt und der Produktversion unter Aktion die Option Entfernen und danach unter Sprache die Sprachversion für das zu entfernende Produkt aus. 8 Wählen Sie neben den nicht zu entfernenden Produkten unter Aktion die Option Ignorieren aus. 9 Wählen Sie Diese Task bei jedem Richtlinienumsetzungsintervall ausführen aus, wenn der Task zu jedem Richtlinienumsetzungsintervall umgesetzt werden soll. Andernfalls wird dieser Task nur einmal ausgeführt. 10 Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer zurückzukehren. 11 Nehmen Sie die erforderlichen Änderungen vor. 12 Klicken Sie auf OK, um die aktuellen Einträge zu speichern. Produkthandbuch 345 Produktausbringung und -aktualisierung Ausbringung von Produktaktualisierungen Produktaktualisierungen können von der ePolicy Orchestrator-Konsole auf die Client-Computer ausgebracht werden, indem Aktualisierung-, AutoUpdate- oder AutoUpgrade-Client-Tasks geplant werden. Weitere Informationen hierzu finden Sie unter Client-Standardtasks auf Seite 288. Die Art der Aktualisierungen, die Sie von der Konsole ausbringen können, und der dabei zu verwendende Client-Task hängen von dem zu aktualisierenden Produkt und der zu aktualisierenden Produktversion ab. Um Tasks effizient planen zu können, sollten Sie sich mit der Task-Vererbung vertraut machen. Weitere Informationen hierzu finden Sie unter Task-Vererbung auf Seite 289. ! Funktionsweise und Verwendungszeitpunkt des Aktualisierungs-Tasks ! Funktionsweise und Verwendungszeitpunkt des AutoUpdate- und des AutoUpgrade-Tasks ! Angeben des Zweiges zum Abrufen von Aktualisierungen ! Zurückführen von Aktualisierungen auf die vorige Version ! Ausbringen neuer Aktualisierungen auf ausgewählte Computer zu Testzwecken ! Ausbringen von Produktaktualisierungen ! Ausbringen von Produktaktualisierungen mit AutoUpdate- und AutoUpgrade-Tasks Funktionsweise und Verwendungszeitpunkt des Aktualisierungs-Tasks Der Aktualisierungs-Client-Task wird auf VirusScan 4.5.1 und auf Produkte angewendet, für die AutoUpdate 7.0 (z. B. VirusScan Enterprise 7.0) verwendet wird. Sie können die gleichzeitige Ausbringung aller Produktaktualisierungen planen, die derzeit auf das Master-Repository angewendet werden. Zum Vermeiden von Versionskonflikten empfiehlt es sich, nur einen Aktualisierungs-Task für die Installation von Produktaktualisierungen zu verwenden. Eine Liste der Produkte mit älteren Aktualisierungsmethoden finden Sie unter Unterstützte Produkte und Funktionen auf Seite 585. Bei der Ausführung des Aktualisierungs-Tasks ermittelt der Agent zunächst, ob Produktaktualisierungen im Master-Repository bereits auf den Client-Computern installiert und die Installationsvoraussetzungen erfüllt sind. Anschließend ruft der Agent nur die für die Installation der Aktualisierung benötigten Dateien vom nächsten Repository ab. 346 ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung Funktionsweise und Verwendungszeitpunkt des AutoUpdateund des AutoUpgrade-Tasks Der AutoUpdate- und der AutoUpgrade-Client-Task werden für vorhandene (oder ältere) Produkte verwendet, bei denen an Stelle von AutoUpdate 7.0 ein eigener interner Mechanismus für die Installation von Aktualisierungen verwendet wird. VirusScan 4.5.1 bildet die einzige Ausnahme zu dieser Regel, da hier der Aktualisierungs-Client-Task für die Installation von Aktualisierungen verwendet wird. Eine Liste der Produkte mit älteren Aktualisierungsmethoden finden Sie unter Unterstützte Produkte und Funktionen auf Seite 585. Bei der Ausführung des AutoUpdate- oder des AutoUpgrade-Tasks ruft der Agent die Aktualisierung von dem in den Taskeinstellungen angegebenen Speicherort ab. Anschließend wird die Aktualisierung installiert. Wenn der angegebene Speicherort der Aktualisierung ein verteiltes Software-Repository ist, das von ePolicy Orchestrator verwaltet wird, müssen Sie beim Anwenden des entsprechenden Pakets auf das Master-Repository die Unterstützung für ältere Produkte aktivieren. Weitere Informationen hierzu finden Sie unter Unterstützung von Legacy-Produkten auf Seite 224. Angeben des Zweiges zum Abrufen von Aktualisierungen Mit diesem Verfahren können Sie den Zweig festlegen (Auswertung, Aktuell oder Vorher), aus dem Client-Computer Pakete abrufen. Eine Liste der unterstützten Pakettypen finden Sie unter Versionskontrolle und Zweige von Paketen auf Seite 226. Eine Anleitung zum Verschieben von Paketen zu anderen Zweigen finden Sie unter Manuelles Verschieben von Paketen zwischen Zweigen auf Seite 232. Produkthandbuch 347 Produktausbringung und -aktualisierung 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Aktualisierungen die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 8-4. Registerkarte „Aktualisierungen“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Wählen Sie unter Selektive Aktualisierung für jede aufgeführte Aktualisierung Auswertung, Aktuell oder Vorher aus. 3 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Zurückführen von Aktualisierungen auf die vorige Version Mit diesem Verfahren können Sie eine Vorgängerversion einer Aktualisierung anstelle der aktuellen Version einer oder mehrerer Aktualisierungen erneut ausbringen. Eine Liste der unterstützten Pakettypen finden Sie unter Versionskontrolle und Zweige von Paketen auf Seite 226. Für dieses Verfahren wird davon ausgegangen, dass die aktuelle und eine frühere Version des Pakettyps auf das Master-Repository angewendet wurden, wobei die aktuelle Version auf Client-Computer ausgebracht ist und diese Version durch die frühere Version ersetzt werden soll. Eine Anleitung zum Verschieben von Paketen zu anderen Zweigen finden Sie unter Manuelles Verschieben von Paketen zwischen Zweigen auf Seite 232. 348 ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Aktualisierungen die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 8-5. Registerkarte „Aktualisierungen“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 2 Wählen Sie unter Selektive Aktualisierung für jede zu ersetzende Aktualisierung (DAT, Modul usw.) die Option Vorher aus. 3 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. Produkthandbuch 349 Produktausbringung und -aktualisierung Ausbringen neuer Aktualisierungen auf ausgewählte Computer zu Testzwecken Mit diesem Verfahren können Sie zu Testzwecken neue Aktualisierungsversionen auf ausgewählte Computer ausbringen. Eine Liste der unterstützten Pakettypen finden Sie unter Versionskontrolle und Zweige von Paketen auf Seite 226. Für dieses Verfahren wird davon ausgegangen, dass Sie eine neue Aktualisierung auf eine ausgewählte Gruppe von Computern ausbringen möchten und die neue Version des Pakets im Master-Repository auf den Zweig Auswertung angewendet wurde. Eine Anleitung zum Verschieben von Paketen zu anderen Zweigen finden Sie unter Manuelles Verschieben von Paketen zwischen Zweigen auf Seite 232. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Aktualisierungen die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 8-6. Registerkarte „Aktualisierungen“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 350 2 Wählen Sie unter Selektive Aktualisierung für jede zu testende Aktualisierung (DAT, Modul usw.) die Option Auswertung aus. 3 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung Ausbringen von Produktaktualisierungen Mit diesem Verfahren können Sie die Installation von Produktaktualisierungen auf ausgewählten Client-Computern planen. Sie können auch festlegen, ob Benutzer, insbesondere mobile Benutzer, Aktualisierungen auf einen späteren, günstigeren Zeitpunkt verschieben können. Sie können die gleichzeitige Ausbringung aller unterstützten Produktaktualisierungen planen, die derzeit auf das Master-Repository angewendet werden. Zum Vermeiden von Versionskonflikten empfiehlt es sich, nur einen Aktualisierungs-Task für die Installation aller unterstützten Produktaktualisierungen zu verwenden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Wenden Sie die gewünschte Produktaktualisierung auf das Master-Repository an. Eine Anleitung hierzu finden Sie unter Anwenden von Paketen auf Seite 227. 2 Erstellen Sie einen Aktualisierungs-Client-Task. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290. 3 Klicken Sie im Dialogfeld ePolicy Orchestrator-Planer auf der Registerkarte Task auf Einstellungen. Das Dialogfeld Task-Einstellungen wird angezeigt. Abbildung 8-7. Dialogfeld „Task-Einstellungen“ – Aktualisierungs-Tasks 4 Deaktivieren Sie Vererben. 5 Aktivieren Sie Aktualisierungsverlauf-Dialog anzeigen, wenn Benutzern der Aktualisierungsfortschritt angezeigt werden soll. Produkthandbuch 351 Produktausbringung und -aktualisierung Wenn die Aktualisierung ohne Benachrichtigung der Benutzer installiert werden soll, deaktivieren Sie Aktualisierungsverlauf-Dialog anzeigen. 6 Wenn Sie den Benutzern die Möglichkeit geben möchten, die Aktualisierung auf einen späteren Zeitpunkt zu verschieben, aktivieren Sie Verschieben der Aktualisierung zulassen. Die Benutzer können dann festlegen, wie lange die Aktualisierung aufgeschoben werden soll. 7 Geben Sie unter Obergrenze für Verschieben an, wie oft die Aktualisierung verschoben werden kann, bevor sie automatisch installiert wird. 8 Geben Sie unter Timeout-Intervall für Verschieben die Zeit in Sekunden an, die die Aktualisierung vom Benutzer verschoben werden kann, bevor sie automatisch installiert wird. 9 Klicken Sie auf OK, um zum Dialogfeld ePolicy Orchestrator-Planer zurückzukehren. Ausbringen von Produktaktualisierungen mit AutoUpdate- und AutoUpgrade-Tasks Mit Ausnahme neuer Produkte, für die AutoUpdate 7.0 (z. B. VirusScan Enterprise 7.0) und VirusScan 4.5.1 verwendet werden, müssen Sie den AutoUpdate- und den AutoUpgrade-Client-Task verwenden, um Virendefinitionsdateien (DAT-Dateien) und das Virenscan-Modul auf Produkte auszubringen. Eine Anleitung hierzu finden Sie unter Erstellen von Client-Tasks auf Seite 290 und im Konfigurationshandbuch für das Produkt. Eine Liste der unterstützten Produktaktualisierungen finden Sie unter Unterstützte Produkte und Funktionen auf Seite 585. 352 ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung Globales Aktualisieren Wenn die globale Aktualisierung aktiviert ist, können Sie Produktaktualisierungen unmittelbar nach dem Anwenden der entsprechenden Pakete auf das Master-Repository ausbringen. Anschließend können Sie sofort einen Bericht über den Status der globalen Aktualisierung erstellen. Weitere Informationen finden Sie unter Abbildung 8-8, Abbildung 8-9 und Abbildung 8-10. Eine Anleitung hierzu finden Sie in diesen Verfahren: ! Einrichten der globalen Aktualisierung. ! Starten einer globalen Aktualisierung und Erstellen zugehöriger Berichte. 1 Server 2 Master-Repository 3 SuperAgent Globales verteiltes Repository 4 Lokales verteiltes Repository Verteiltes Repository Globales verteiltes Repository Abbildung 8-8. Globales Aktualisieren (1 von 3) – Anwenden und Replizieren von Paketen 1 Aktivieren Sie die globale Aktualisierung und sofortige Ereignisweiterleitung. 2 Wenden Sie die Produktaktualisierungspakete an. Dies kann manuell oder durch das Planen eines Pull-Tasks aus einem Quell-Repository erfolgen. 3 Das Paket wird sofort auf alle SuperAgents und globale verteilte Repositories repliziert. Die Replikation erfolgt inkrementell. 4 Beachten Sie, dass neue Pakete manuell in lokale verteilte Repositories kopiert werden müssen. Produkthandbuch 353 Produktausbringung und -aktualisierung 3 Server Master-Repository Agent 1 – Subnet – – Subnet – 3 SuperAgent SuperAgent Verteiltes Repository 3 2 2 3 Agent Agent Agent 3 Verteiltes Repository Agent 4 Verteiltes Repository Agent Agent 5 Agent 3 Verteiltes Repository Abbildung 8-9. Globales Aktualisieren (2 von 3) – Aktualisierungsbenachrichtigung und -abruf 354 ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung 1 Der Server sendet mit der Versionsnummer des Pakets eine Reaktivierung an alle SuperAgents. 2 Die SuperAgents senden mit der Versionsnummer des Pakets eine Broadcastreaktivierung an alle Agenten in demselben Subnet. 3 Alle Agenten (normale Agenten und SuperAgents) rufen die Aktualisierung vom nächsten Repository ab. Agenten rufen die Aktualisierungen im angegebenen Zufallsintervall für die globale Aktualisierung nach dem Zufallsprinzip ab. 4 Wenn keine Übereinstimmung für die Versionsnummer des Pakets gefunden wird, überspringt der Agent das Repository und überprüft das nächste in der Repository-Liste. 5 Agenten, in deren Subnet kein SuperAgent ausgeführt wird, erhalten keine Benachrichtigung über die globale Aktualisierung. Produkthandbuch 355 Produktausbringung und -aktualisierung – Subnet – SuperAgent 1 Server 2 1 Berichte Agent Agent Agent Agent 1 3 Agent Abbildung 8-10. Globales Aktualisieren (3 von 3) – Statusaktualisierung und Berichterstellung 1 Agenten senden Aktualisierungsereignisse an den Server. 2 Sie können jetzt mit der Berichterstellung über den Status der globalen Aktualisierung beginnen. 3 Agenten, in deren Subnet kein SuperAgent ausgeführt wird, erhalten keine Benachrichtigung über die globale Aktualisierung. 356 ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung Einrichten der globalen Aktualisierung Mit diesem Verfahren können Sie globale Aktualisierungen einrichten. Weitere Informationen hierzu finden Sie unter Globales Aktualisieren auf Seite 353. 1 Richten Sie verteilte Software-Repositories ein. Eine Anleitung hierzu finden Sie unter Erstellen von Repositories auf Seite 175. 2 Bringen Sie in jedem Subnet des Netzwerkes mindestens einen SuperAgent aus. Eine Anleitung hierzu finden Sie unter Ausbringen von SuperAgents auf Seite 358. 3 Aktivieren Sie die sofortige Ereignisweiterleitung. Eine Anleitung hierzu finden Sie unter Aktivieren oder Deaktivieren der sofortigen Ereignisweiterleitung auf Seite 282. Starten einer globalen Aktualisierung und Erstellen zugehöriger Berichte Mit diesem Verfahren können Sie eine globale Aktualisierung starten und anschließend Berichte über deren Status erstellen. Die globale Aktualisierung muss vor dem Starten eingerichtet werden. Eine Anleitung hierzu finden Sie unter Einrichten der globalen Aktualisierung auf Seite 357. 1 Aktivieren Sie die globale Aktualisierung. Eine Anleitung hierzu finden Sie unter Aktivieren und Deaktivieren der globalen Aktualisierung auf Seite 359. 2 Planen Sie einen Pull-Task für das gewünschte Quell-Repository. Eine Liste der Pakettypen und Anweisungen finden Sie unter Produkt- und Produktaktualisierungspakete auf Seite 224 bzw. Planen von Repository-Pull-Server-Tasks auf Seite 237. – oder – Wenden Sie die gewünschten Produktaktualisierungspakete manuell an. Eine Liste der Pakettypen und Anweisungen finden Sie unter Produkt- und Produktaktualisierungspakete auf Seite 224 bzw. Anwenden von Paketen auf Seite 227. Die Pakete werden sofort auf alle SuperAgents und die globalen verteilten Repositories repliziert. Beachten Sie, dass neue Pakete manuell in lokale verteilte Repositories kopiert werden müssen. 3 Führen Sie mindestens einen Deckungsbericht aus, um den Status der globalen Aktualisierung zu ermitteln. Weitere Informationen und Anweisungen finden Sie unter Vorlagen für Deckungsberichte auf Seite 470 und Ausführen von Berichten auf Seite 384. Produkthandbuch 357 Produktausbringung und -aktualisierung Ausbringen von SuperAgents Mit diesem Verfahren können Sie die Richtlinien für SuperAgents festlegen und dann mindestens einen in jedem Subnet des Netzwerkes ausbringen. Es empfiehlt sich, in jedem Subnet aus Sicherheitsgründen einen zusätzlichen SuperAgent auszubringen, da Agenten, in deren Subnet kein SuperAgent ausgeführt wird, keine Benachrichtigung über globale Aktualisierungen erhalten. Änderungen werden bei der nächsten Agent-zu-Server-Kommunikation wirksam. HINWEIS Diese Richtlinie kann nur auf Computerebene festgelegt werden. 1 Deaktivieren Sie auf der Richtlinienseite für ePolicy Orchestrator-Agent | Konfiguration auf der Registerkarte Allgemein die Option Vererben. Angaben darüber, wo sich diese Seite befindet, finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. Abbildung 8-11. Registerkarte „Allgemein“ (Richtlinienseite „ePolicy Orchestrator-Agent | Konfiguration“) 358 2 Aktivieren Sie Unterstützung für Agentenreaktivierung aktivieren. 3 Aktivieren Sie SuperAgent-Funktion aktivieren. 4 Nehmen Sie an anderen Richtlinieneinstellungen die erforderlichen Änderungen vor. Eine Anleitung hierzu finden Sie unter Festlegen von Agentenrichtlinien auf Seite 276. 5 Klicken Sie zum Speichern der aktuellen Einträge auf Alle übernehmen. ePolicy Orchestrator™, Version 3.0 Produktausbringung und -aktualisierung Aktivieren und Deaktivieren der globalen Aktualisierung Mit diesem Verfahren können Sie die globale Aktualisierung aktivieren bzw. deaktivieren. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Server an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Servern auf Seite 57. 2 Wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator den Eintrag <SERVER>. 3 Klicken Sie im Detailbereich auf die Registerkarte Einstellungen. Abbildung 8-12. Registerkarte „Einstellungen“ 4 Wählen Sie zum Aktivieren der globalen Aktualisierung den Eintrag Globale Aktualisierung aktivieren aus. Zum Deaktivieren der globalen Aktualisierung heben Sie die Auswahl des Eintrags Globale Aktualisierung aktivieren auf. 5 Geben Sie das Zufälliges Intervall für globale Aktualisierung (20 Minuten in der Standardeinstellung) an, um den Zeitraum festzulegen, während dessen Agenten Aktualisierungen aus Repositories nach dem Zufallsprinzip abrufen. 6 Klicken Sie zum Speichern der aktuellen Einträge auf Einstellungen anwenden. Produkthandbuch 359 Produktausbringung und -aktualisierung 360 ePolicy Orchestrator™, Version 3.0 9 Berichterstellung Die ePolicy Orchestrator-Software enthält Funktionen für eine unternehmensweite Berichterstellung. Sie können eine Vielzahl nützlicher Berichte und Abfragen aus Ereignissen und Eigenschaften erstellen, die vom Agenten an den ePolicy Orchestrator-Server gesendet und anschließend in der ePolicy Orchestrator-Datenbank gespeichert werden. Die ePolicy Orchestrator-Software umfasst eine Reihe von vordefinierten Berichtund Abfragevorlagen. Diese Vorlagen sind in der Konsolenstruktur unter Berichterstellung im Berichts-Repository bzw. im Abfrage-Repository gespeichert. Mit den hier gespeicherten Vorlagen können Sie Berichte und Abfragen mit Daten auf beliebigen Datenbankservern erstellen. Weitere Informationen hierzu finden Sie unter Bericht- und Abfragevorlagen auf Seite 469. Obwohl die Anmeldung an mehreren ePolicy Orchestrator-Datenbankservern gleichzeitig möglich ist, können in Berichten und Abfragen jeweils nur Daten aus einer einzigen Datenbank angezeigt werden. Zum Erstellen von Berichten bzw. Abfragen mit Daten aus mehreren Datenbanken können Sie Datenbanken zusammenführen oder ausgewählte Ereignisse in die Datenbank importieren. Darüber hinaus können Sie steuern, welche Ereignisse in der Datenbank gespeichert werden, indem Sie diese beschränken oder unerwünschte Ereignisse aus der Datenbank löschen. Sie können Berichte und Abfragen für eine Gruppe von ausgewählten Client-Computern erstellen. Außerdem können Sie die Berichtergebnisse nach Produkt- bzw. Computerkriterien einschränken, beispielsweise nach Produktname, nach Produktversionsnummer oder nach Betriebssystem. Sie können Berichte in eine Vielzahl von Dateiformaten exportieren, einschließlich HTML und Microsoft Excel. ! Auswirkungen der Sicherheit auf die Berichterstellung ! ePolicy Orchestrator-Datenbankserver ! Ereignisse ! Globale Berichterstellungseinstellungen ! Berichte ! Abfragen ! Umstrukturieren des Berichts-Repository ! Umstrukturieren des Abfrage-Repository Produkthandbuch 361 Berichterstellung Auswirkungen der Sicherheit auf die Berichterstellung Durch die Authentifizierungsmethode und das bei der Anmeldung an ePolicy Orchestrator-Datenbankservern verwendete Benutzerkonto werden die ausführbaren Tasks sowie die Daten beeinflusst, die in Berichte aufgenommen werden können. ! Datenbankauthentifizierung ! Auswirkungen der Authentifizierungsmethode auf die Arbeit mit Ereignissen ! Auswirkungen des Benutzerkontos auf die Arbeit mit Ereignissen und Berichten ! Auswirkungen des Benutzerkontos auf in Berichten angezeigte Daten Datenbankauthentifizierung Bei Verwendung der SQL-Authentifizierung wird während der Installation automatisch die DBO-Datenbankrolle erstellt. Diese Datenbankrolle wird dem SQL-Standardbenutzerkonto (sa) zugewiesen. Es enthält alle für den Zugriff auf ePolicy Orchestrator-Datenbanken erforderlichen Berechtigungen. Bei Verwendung der NT-Authentifizierung verfügen lokale Administratoren des Datenbankservers über dieselbe Datenbankzugriffsebene wie das SQL-Standardbenutzerkonto. Auswirkungen der Authentifizierungsmethode auf die Arbeit mit Ereignissen Durch die bei der Anmeldung an ePolicy Orchestrator-Datenbankservern verwendete Authentifizierungsmethode wird festgelegt, ob Ereignisse in der ePolicy Orchestrator-Datenbank eingeschränkt, entfernt, importiert oder repariert werden können. Bei Verwendung der ePolicy Orchestrator-Authentifizierung können globale Administratoren alle Optionen auf allen Registerkarten anzeigen und ändern, die in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> unter Ereignisse verfügbar sind. Andere Benutzer können diese Informationen nur anzeigen lassen. Bei Verwendung der Windows NT- bzw. der SQL-Authentifizierung können alle Benutzer die Optionen auf der Registerkarte Entfernen anzeigen und ändern. Diese ist in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> unter Ereignisse verfügbar. 362 ePolicy Orchestrator™, Version 3.0 Berichterstellung Auswirkungen des Benutzerkontos auf die Arbeit mit Ereignissen und Berichten Durch das bei der Anmeldung an ePolicy Orchestrator-Datenbankservern verwendete ePolicy Orchestrator-Benutzerkonto werden die ausführbaren Tasks sowie die Daten beeinflusst, die in Berichte aufgenommen werden können. Globale Administratoren können die folgenden Tasks ausführen: ! Ändern von Berichtoptionen ! Beschränken von Ereignissen ! Importieren von Ereignissen ! Reparieren von Ereignissen ! Löschen von Ereignissen Auswirkungen des Benutzerkontos auf in Berichten angezeigte Daten Wenn Computer aus dem Verzeichnis entfernt werden, verbleiben die mit ihnen verbundenen Ereignisse in der ePolicy Orchestrator-Datenbank. Sie müssen globaler Administrator oder globaler Prüfer sein, um mit diesen Computern verbundene Ereignisse in Infektionsberichten anzeigen lassen zu können. Wenn Sie ein Benutzerkonto eines globalen Administrators oder eines globalen Prüfers zum Ausführen von Infektionsberichten verwenden, wird der Name des Computers selbst nicht bereitgestellt, unabhängig davon, ob der Computer gegenwärtig im Verzeichnis angezeigt wird. Nur Standortadministratoren und Standortprüfer können die Namen der gegenwärtig im Verzeichnis enthaltenen Computer in Infektionsberichten anzeigen lassen. Standortadministratoren und Standortprüfer können nur Berichte über die Client-Computer an Standorten erstellen, für die sie über die entsprechenden Berechtigungen verfügen. Produkthandbuch 363 Berichterstellung ePolicy Orchestrator-Datenbankserver Bevor Sie Berichte und Abfragen ausführen können, müssen Sie sich am ePolicy Orchestrator-Datenbankserver anmelden, auf dem sich die Daten für die Berichterstellung befinden. Datenbankserver können sich auf demselben Computer wie der ePolicy Orchestrator-Server oder auf einem separaten Computer befinden. Sie können sich an mehreren Datenbankservern gleichzeitig anmelden. Beachten Sie, dass die Anmeldung an Datenbankserver separat von der Anmeldung am ePolicy Orchestrator-Server erfolgt. Sie können sich ggf. auch von Datenbankservern abmelden oder diese aus der Konsolenstruktur entfernen. ! Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern ! Abmelden bei ePolicy Orchestrator-Datenbankservern ! Entfernen von ePolicy Orchestrator-Datenbankservern Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern In Abhängigkeit davon, ob der gewünschte ePolicy Orchestrator-Datenbankserver bereits in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken angezeigt wird, müssen Sie bei der Anmeldung auf unterschiedliche Weise vorgehen. Wenn sich die ePolicy Orchestrator-Datenbank auf demselben Computer wie der ePolicy Orchestrator-Server befindet, wird der Datenbankserver automatisch in der Konsolenstruktur angezeigt. Eine Anleitung zum Ändern dieser Einstellung finden Sie unter Festlegen von globalen Berichtoptionen auf Seite 380. 364 ! Wenn der Datenbankserver in der Konsolenstruktur angezeigt wird, konsultieren Sie Anmelden an ePolicy Orchestrator-Datenbankserver auf Seite 365. ! Wenn der Datenbankserver nicht in der Konsolenstruktur angezeigt wird, konsultieren Sie Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 368. ePolicy Orchestrator™, Version 3.0 Berichterstellung Anmelden an ePolicy Orchestrator-Datenbankserver Mit diesem Verfahren können Sie sich an einem ePolicy Orchestrator-Datenbankserver anmelden, der in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken bereits angezeigt wird. In der Regel müssen Sie sich bei jedem Starten der Software an Datenbankservern anmelden. Wenn Sie sich unter Verwendung der Windows NT- oder SQL-Authentifizierung an Datenbankservern anmelden, können Sie die Anmeldeinformationen für einzelne Datenbankserver speichern, so dass Sie sich an diesen nicht manuell anmelden müssen. Eine Anleitung zum Aufheben dieser Einstellung finden Sie unter Entfernen von gespeicherten Anmeldeinformationen auf Seite 367. Sie können auch die Anmeldeinformationen für alle Datenbankserver speichern. Eine Anleitung hierzu finden Sie unter Festlegen von globalen Berichtoptionen auf Seite 380. WARNUNG Wenn Sie Verbindungsinformationen speichern und nicht mehr fragen auswählen, müssen Sie einen Kennwortschutz für den entsprechenden Datenbankserver einrichten. Andernfalls sind andere Benutzer evtl. in der Lage, direkt über die ePolicy Orchestrator-Konsole darauf zuzugreifen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken mit der rechten Maustaste auf <DATENBANKSERVER>, und wählen Sie anschließend Verbinden. Das Dialogfeld ePO-Datenbankserver wird angezeigt. Abbildung 9-1. Dialogfeld „ePO-Datenbankserver“ Produkthandbuch 365 Berichterstellung 2 Wenn in diesem Dialogfeld keine Elemente für Verbindungsinformationen angezeigt werden, klicken Sie auf Optionen, um sie einzublenden. Mit diesen Elementen können Sie die Authentifizierungsmethode auswählen. 3 Wählen Sie unter Verbindungsinformationen den Authentifizierungs-Typ aus, der zur Überprüfung der Authentizität der Anmeldeinformationen verwendet werden soll. 4 Nehmen Sie die Auswahl auf der Grundlage des in Schritt 3 ausgewählten Authentifizierungs-Typs vor: Wenn Sie Derzeit angemeldeter Benutzer auswählen, werden die für die Anmeldung an diesem Computer eingegebenen Anmeldeinformationen verwendet. Wenn Sie ePO-Authentifizierung auswählen, nehmen Sie die folgende Auswahl vor: a Geben Sie Benutzername und Kennwort für ein ePolicy Orchestrator-Benutzerkonto ein. b Geben Sie gemäß der Eingabe bei der Installation die HTTP-Portnummer ein, die dem ePolicy Orchestrator-Server entspricht. Wenn Sie SQL-Authentifizierung auswählen, nehmen Sie die folgende Auswahl vor: a Geben Sie Benutzername und Kennwort für ein SQL Server-Benutzerkonto ein. b Wählen Sie zum Speichern der Verbindungsinformationen für den ausgewählten Datenbankserver Verbindungsinformationen speichern und nicht mehr fragen. Wenn Sie Windows NT-Authentifizierung auswählen, nehmen Sie die folgende Auswahl vor: 5 366 a Geben Sie Benutzername und Kennwort für ein Windows NT-Benutzerkonto ein. b Geben Sie unter Domänenname den Namen der Domäne ein, zu der dieses Konto gehört. c Wählen Sie zum Speichern der Verbindungsinformationen für den ausgewählten Datenbankserver Verbindungsinformationen speichern und nicht mehr fragen. Klicken Sie auf OK, um mit den bereitgestellten Anmeldeinformationen eine Verbindung mit dem angegebenen Datenbankserver herzustellen. ePolicy Orchestrator™, Version 3.0 Berichterstellung Entfernen von gespeicherten Anmeldeinformationen Mit diesem Verfahren können Sie gespeicherte Anmeldeinformationen für ePolicy Orchestrator-Datenbankserver entfernen. Nach dem Entfernen der Anmeldeinformationen müssen Sie sich bei jedem Starten der Software am Datenbankserver anmelden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Entfernen Sie den gewünschten Datenbankserver. Eine Anleitung hierzu finden Sie unter Entfernen von ePolicy Orchestrator-Datenbankservern auf Seite 370. 2 Beenden Sie die Software. 3 Melden Sie sich am gewünschten Datenbankserver an. Sie müssen die Option Verbindungsinformationen speichern und nicht mehr fragen deaktivieren. Anleitungen hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364. Produkthandbuch 367 Berichterstellung Hinzufügen von ePolicy Orchestrator-Datenbankservern Mit diesem Verfahren können Sie der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken einen ePolicy Orchestrator-Datenbankserver hinzuzufügen und sich an diesem anmelden. Sie können der Konsolenstruktur mehrere Datenbankserver hinzufügen. Dadurch können Sie in einer Sitzung mit einer Reihe von Datenbankservern arbeiten. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur unter Berichterstellung mit der rechten Maustaste auf ePO-Datenbanken, und wählen Sie dann Neuen Server hinzufügen. Das Dialogfeld Neuer ePO-Datenbankserver wird angezeigt. Abbildung 9-2. Dialogfeld „Neuer ePO-Datenbankserver“ 2 Wählen Sie den Authentifizierungs-Typ aus, der zur Überprüfung der Authentizität der Anmeldeinformationen verwendet werden soll. 3 Geben Sie unter Servername den Namen des Datenbankservers ein, mit dem eine Verbindung hergestellt werden soll, oder wählen Sie diesen aus. Wenn der lokale Server ausgewählt werden soll, geben Sie (local) ein, oder wählen Sie diesen Eintrag aus. 4 Nehmen Sie die Auswahl auf der Grundlage des in Schritt 2 ausgewählten Authentifizierungs-Typs vor: Wenn Sie Derzeit angemeldeter Benutzer auswählen, akzeptieren Sie die Vorgabe für Datenbankname (EPO_<SERVER>), oder geben Sie einen anderen Datenbanknamen ein. 368 ePolicy Orchestrator™, Version 3.0 Berichterstellung Wenn Sie ePO-Authentifizierung auswählen, nehmen Sie die folgende Auswahl vor: a Geben Sie die HTTP-Portnummer ein, die dem Datenbankserver entspricht, mit dem eine Verbindung hergestellt werden soll. b Geben Sie Benutzername und Kennwort für ein ePolicy Orchestrator-Benutzerkonto ein. Wenn Sie SQL-Authentifizierung auswählen, nehmen Sie die folgende Auswahl vor: a Akzeptieren Sie die Vorgabe für Datenbankname (EPO_<SERVER>), oder geben Sie einen anderen Datenbanknamen ein. b Geben Sie Benutzername und Kennwort für ein SQL Server-Benutzerkonto ein. Wenn Sie Windows NT-Authentifizierung auswählen, nehmen Sie die folgende Auswahl vor: 5 a Akzeptieren Sie die Vorgabe für Datenbankname (EPO_<SERVER>), oder geben Sie einen anderen Datenbanknamen ein. b Geben Sie Benutzername und Kennwort für ein Windows NT-Benutzerkonto ein. c Geben Sie unter Domänenname den Namen der Domäne ein, zu der das Benutzerkonto gehört. Klicken Sie auf OK, um mit den bereitgestellten Anmeldeinformationen eine Verbindung mit dem angegebenen Datenbankserver herzustellen. Abmelden bei ePolicy Orchestrator-Datenbankservern Mit diesem Verfahren können Sie sich beim ausgewählten ePolicy Orchestrator-Datenbankserver abmelden, dessen Symbol jedoch in der Konsolenstruktur beibehalten. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. ! Klicken Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken mit der rechten Maustaste auf <DATENBANKSERVER>, und wählen Sie anschließend Trennen. Produkthandbuch 369 Berichterstellung Entfernen von ePolicy Orchestrator-Datenbankservern Mit diesem Verfahren können Sie sich beim ausgewählten ePolicy Orchestrator-Datenbankserver abmelden (wenn gegenwärtig eine Verbindung vorhanden ist) und das dazugehörige Symbol aus der Konsolenstruktur entfernen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. ! 370 Klicken Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken mit der rechten Maustaste auf <DATENBANKSERVER>, und wählen Sie anschließend Entfernen. ePolicy Orchestrator™, Version 3.0 Berichterstellung Ereignisse Sie können die in der ePolicy Orchestrator-Datenbank zu speichernden Ereignisse definieren, Ereignisse aus einer anderen Datenbank in die aktuelle Datenbank importieren, Ereignisse und Computernamen reparieren, um die Richtigkeit von Infektionsberichten sicherzustellen, und Ereignisse endgültig aus der Datenbank löschen. ! Beschränken von in der Datenbank gespeicherten Ereignissen ! Importieren von Ereignissen in die Datenbank ! Reparieren von Ereignissen und Computernamen in der Datenbank ! Löschen von Ereignissen aus der Datenbank Beschränken von in der Datenbank gespeicherten Ereignissen Mit diesem Verfahren können Sie die Ereignisse genau definieren, die von Client-Computern an den ePolicy Orchestrator-Server gesendet und anschließend zur Berichterstellung in der ePolicy Orchestrator-Datenbank gespeichert werden sollen. Dies hat keine Auswirkungen auf Ereignisse, die sich bereits in der Datenbank befinden. Da eine Vielzahl von Dienstereignissen (z. B. Starten und Beenden von Software) auftreten, werden diese in der Standardeinstellung nicht erfasst. Es wird empfohlen, diese Standardauswahl zu akzeptieren, um die Größe der Datenbank zu verringern. HINWEIS Nur globale Administratoren können Ereignisse beschränken. Andere Benutzer können diese Einstellungen nur anzeigen lassen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich mit der ePolicy Orchestrator-Authentifizierung und einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364. 2 Wählen Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> die Option Ereignisse. Im Detailbereich werden die Registerkarten Filtern, Importieren, Reparieren und Entfernen angezeigt. Produkthandbuch 371 Berichterstellung 3 Wählen Sie auf der Registerkarte Filtern die Option Nur ausgewählte Ereignisse an ePO senden aus, und aktivieren Sie anschließend die Kontrollkästchen, die den zu erfassenden Ereignissen entsprechen. Abbildung 9-3. Registerkarte „Filtern“ Die Prioritätssymbole der Ereignisse sind im Folgenden in der Reihenfolge ihrer Priorität aufgeführt (beginnend mit der geringsten Priorität): Informatives Warnung Leicht Schwer Kritisch 372 4 Wählen Sie Ereignisse nicht filtern (alle Ereignisse senden), wenn alle Ereignisse erfasst werden sollen. 5 Klicken Sie zum Speichern der aktuellen Einträge auf Übernehmen. Die neue Gruppe von Ereignissen wird an den Server gesendet und beim nächsten Agent-zu-Server-Kommunikationsintervall (ASKI) in der Datenbank gespeichert. ePolicy Orchestrator™, Version 3.0 Berichterstellung Importieren von Ereignissen in die Datenbank Mit diesem Verfahren können Sie Ereignisse aus einer anderen ePolicy Orchestrator-Datenbank in die aktuelle importieren, so dass die ausgewählten Ereignisse für Berichtzwecke verfügbar sind. Sie können für die Berichterstellung auch mehrere Datenbanken in einer Datenbank zusammenführen. Eine Anleitung hierzu finden Sie unter Erstellen von zusammengeführten Datenbanken auf Seite 443. HINWEIS Nur globale Administratoren können Ereignisse importieren. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen Sie eine Sicherungskopie beider Datenbanken. Eine Anleitung hierzu finden Sie unter Sichern und Wiederherstellen von ePolicy Orchestrator-Datenbanken auf Seite 438. 2 Melden Sie sich mit der ePolicy Orchestrator-Authentifizierung und einem Benutzerkonto des globalen Administrators am gewünschten ePolicy Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364. 3 Wählen Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> die Option Ereignisse. Im Detailbereich werden die Registerkarten Filtern, Importieren, Reparieren und Entfernen angezeigt. Produkthandbuch 373 Berichterstellung 4 Klicken Sie auf die Registerkarte Importieren. Abbildung 9-4. Registerkarte „Importieren“ 5 Wählen Sie unter Wählen Sie den SQL Server aus, von dem die Ereignisse importiert werden sollen den Namen des SQL-Servers mit der Datenbank aus, von der die Ereignisse importiert werden sollen, oder geben Sie diesen ein. 6 Akzeptieren Sie unter Name der Datenbank, aus der die Ereignisse importiert werden den Namen des Standarddatenbankservers, oder geben Sie den Namen eines anderen Datenbankservers ein, von dem Ereignisse importiert werden sollen. Verwendung von Version... Name der Standarddatenbank... 374 1.0 NAIEVENTS 1.1 AVINFORMANTDB 2.0 EPO_<SERVER> 2.5 EPO_<SERVER> 2.5.1 EPO_<SERVER> 3.0 EPO_<SERVER> ePolicy Orchestrator™, Version 3.0 Berichterstellung 7 Geben Sie SQL-Anmeldename und Kennwort eines Administratorkontos für die ausgewählte Datenbank ein. 8 Wählen Sie entweder Nur Ereignisse importieren, die noch nicht importiert wurden oder Alle Ereignisse importieren. HINWEIS Beachten Sie, dass der Datenbank bei Auswahl von Alle Ereignisse importieren Ereignisse doppelt hinzugefügt werden können. 9 Klicken Sie auf Starten, um Ereignisse aus der ausgewählten Datenbank in die aktuelle zu importieren. 10 Reparieren Sie Ereignisse. Eine Anleitung hierzu finden Sie unter Reparieren von Ereignissen und Computernamen in der Datenbank auf Seite 375. Reparieren von Ereignissen und Computernamen in der Datenbank Jedem Computer ist eine eindeutige ID zugewiesen, die als Global Unique Identifier (global eindeutige Kennung) bezeichnet wird. Diese IDs werden mit den Ereignissen in der ePolicy Orchestrator-Datenbank gespeichert. Sie geben an, von welchen Client-Computern die einzelnen Ereignisse erstellt wurden. Darüber hinaus kann anhand dieser IDs die Umbenennung von Computern verfolgt werden. Diese Zuweisungen sind erforderlich, um die Genauigkeit von Infektionsberichten sicherzustellen. Bestimmte Bedingungen bewirken, dass Computern eine neue ID zugewiesen wird. In diesen Fällen entspricht die in der Datenbank gespeicherte ID nicht mehr der dem Computer zugewiesenen ID. Sie müssen die Ereignisse in der Datenbank aktualisieren, die diesen nicht übereinstimmenden IDs entsprechen, um sicherzustellen, dass Berichte über Infektionsdaten korrekt erstellt werden. Im Folgenden werden gängige Beispielsituationen aufgeführt, in denen Computern eine neue ID zugewiesen wird: ! Die MAC-Adresse von Computern wird geändert ! Die Netzwerkkarte (NIC) in Computern wird geändert ! Computer werden umbenannt ! Der Agent wird deinstalliert und anschließend neu installiert. Beachten Sie, dass bei einem AutoUpgrade von Agenten keine neue ID erstellt wird ! Computer werden mit einem gemeinsamen Image der Software und der Hardware eingerichtet ! Für Laptop-Computer wird eine Dockingstation verwendet Produkthandbuch 375 Berichterstellung Reparieren von Ereignissen in der Datenbank Mit diesem Verfahren können Sie die IDs in Ereignissen der ausgewählten ePolicy Orchestrator-Datenbank mit den IDs von Computern im Netzwerk synchronisieren. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen Sie eine Sicherungskopie der Datenbank. Eine Anleitung hierzu finden Sie unter Sichern und Wiederherstellen von ePolicy Orchestrator-Datenbanken auf Seite 438. 2 Melden Sie sich mit der ePolicy Orchestrator-Authentifizierung am gewünschten ePolicy Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364. 3 Wählen Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> die Option Ereignisse. Im Detailbereich werden die Registerkarten Filtern, Importieren, Reparieren und Entfernen angezeigt. 4 Klicken Sie auf die Registerkarte Reparieren. Abbildung 9-5. Registerkarte „Reparieren“ 376 ePolicy Orchestrator™, Version 3.0 Berichterstellung 5 Klicken Sie auf Starten, um die IDs in Ereignissen mit den IDs von Computern im Netzwerk zu synchronisieren. 6 Wenn der Wert von Nicht Computern zugeordnete Ereignisse nach Abschluss des Reparaturvorgangs größer als Null ist, müssen Sie auch die Computernamen reparieren. Eine Anleitung hierzu finden Sie unter Reparieren von Computernamen, die Ereignissen in der Datenbank zugeordnet sind auf Seite 377. Reparieren von Computernamen, die Ereignissen in der Datenbank zugeordnet sind Mit diesem Verfahren können Sie bei jeder Änderung von Computernamen die Ereignisse mit den neuen Computernamen aktualisieren. 1 Reparieren Sie Ereignisse in der Datenbank. Eine Anleitung hierzu finden Sie unter Reparieren von Ereignissen in der Datenbank auf Seite 376. 2 Führen Sie im Wartungstool für Datenbanken (z. B. SQL Server Enterprise Manager) die folgende SQL-Anweisung für die Datenbank auf jedem umbenannten Computer aus, oder erstellen Sie ein SQL-Skript, das eine SQL-Anweisung für jeden umbenannten Computer enthält: UPDATE EVENTS SET HOSTNAME=’<NEUER COMPUTER>’ WHERE HOSTNAME=’<ALTER COMPUTER>’ Dabei handelt es sich bei <NEUER COMPUTER> um den aktuellen und bei <ALTER COMPUTER> um den früheren Computernamen. 3 Reparieren Sie erneut Ereignisse in der Datenbank. Eine Anleitung hierzu finden Sie unter Reparieren von Ereignissen in der Datenbank auf Seite 376. Löschen von Ereignissen aus der Datenbank Mit diesem Verfahren können Sie Ereignisse dauerhaft aus der ePolicy Orchestrator-Datenbank löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Erstellen Sie eine Sicherungskopie der Datenbank. Eine Anleitung hierzu finden Sie unter Sichern und Wiederherstellen von ePolicy Orchestrator-Datenbanken auf Seite 438. 2 Melden Sie sich am gewünschten ePolicy Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364. 3 Wählen Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> die Option Ereignisse. Im Detailbereich werden die Registerkarten Filtern, Importieren, Reparieren und Entfernen angezeigt. Produkthandbuch 377 Berichterstellung 4 Klicken Sie auf die Registerkarte Entfernen. Abbildung 9-6. Registerkarte „Entfernen“ 378 5 Wählen Sie den Bereich der Ereignisse aus, die aus der Datenbank gelöscht werden sollen. 6 Klicken Sie auf Starten, um die angegebenen Ereignisse aus der Datenbank zu löschen. ePolicy Orchestrator™, Version 3.0 Berichterstellung Globale Berichterstellungseinstellungen Einige Einstellungen für die Berichterstellung haben Auswirkungen auf alle ePolicy Orchestrator-Datenbankserver, -Berichte und -Abfragen. Es ist u. U. hilfreich, diese Einstellungen vor der Ausführung von Berichten und Abfragen zu überprüfen, um sicherzustellen, dass in diesen die gewünschten Daten angezeigt werden. ! Festlegen von globalen Berichtoptionen ! Einschränken von Bericht- und Abfrageergebnissen nach Client-Computer Produkthandbuch 379 Berichterstellung Festlegen von globalen Berichtoptionen Mit diesem Verfahren können Sie Einstellungen festlegen, die sich auf alle ePolicy Orchestrator-Datenbankserver, -Berichte und -Abfragen auswirken. In der Regel müssen Sie sich bei jedem Starten der Software an Datenbankservern anmelden. Wenn Sie sich unter Verwendung der Windows NT- oder SQL-Authentifizierung an Datenbankservern anmelden, können Sie die Anmeldeinformationen für alle Datenbankserver speichern, so dass Sie sich an diesen nicht manuell anmelden müssen. Sie können auch die Anmeldeinformationen für einzelne Datenbankserver speichern. Eine Anleitung hierzu finden Sie unter Anmelden an ePolicy Orchestrator-Datenbankserver auf Seite 365. WARNUNG Wenn Sie Kennwort zwischen Sitzungen verschlüsseln und speichern auswählen, müssen Sie den Kennwortschutz für alle Datenbankserver einrichten. Ansonsten könnten eventuell andere Benutzer direkt über die ePolicy Orchestrator-Konsole darauf zugreifen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf Berichterstellung, und wählen Sie dann Optionen. Das Dialogfeld Berichterstellung wird angezeigt. Abbildung 9-7. Dialogfeld „Berichterstellung“ 380 ePolicy Orchestrator™, Version 3.0 Berichterstellung 2 Wenn unter ePO-Datenbanken bei jedem Starten der Software ein lokaler Datenbankserver hinzugefügt werden soll, wählen Sie Lokalen Rechner bei Entdeckung eines ePO-Servers zur Serverliste hinzufügen. 3 Zum Speichern der Anmeldeinformationen für alle Datenbankserver mit Windows NT- bzw. SQL-Authentifizierung wählen Sie Kennwort zwischen Sitzungen verschlüsseln und speichern. 4 Übernehmen Sie den Standardwert für Abfrage-Timeout (600 Sekunden), um anzugeben, wann Versuche der Rückgabe von Bericht- oder Abfrageergebnissen unterbrochen werden sollen. Wenn im Netzwerk Verzögerungen auftreten oder Timeout-Meldungen (z. B. SQL-Timeout-Meldungen) ausgegeben werden, erhöhen Sie diesen Wert. 5 Übernehmen Sie den Standardwert für Anmelde-Zeitsperre (10 Sekunden), um festzulegen, wann Versuche der Anmeldung an der Datenbank unterbrochen werden sollen. Wenn im Netzwerk Verzögerungen auftreten oder Timeout-Meldungen (z. B. SQL-Timeout-Meldungen) ausgegeben werden, erhöhen Sie diesen Wert. 6 Legen Sie unter Berichtzeit auswählen fest, ob Ereignisinformationen in Infektionsberichten mit der Ortszeit des Client-Computers (Ortszeit) oder in Greenwich Mean Time (GMT) angezeigt werden sollen. 7 Klicken Sie anschließend auf OK. Produkthandbuch 381 Berichterstellung Einschränken von Bericht- und Abfrageergebnissen nach Client-Computer Mit diesem Verfahren können Sie die Ergebnisse von Berichten und Abfragen auf Client-Computer eines ausgewählten Standortes bzw. einer ausgewählten Gruppe mit allen untergeordneten Gruppen und Computern eingrenzen. Wenn beispielsweise das Verzeichnis nach Funktionsgruppen strukturiert ist, empfiehlt es sich, separate Berichte und Abfragen für die einzelnen Abteilungen zu erstellen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364. 2 Klicken Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken mit der rechten Maustaste auf <DATENBANKSERVER>, und wählen Sie anschließend Verzeichnisfilter festlegen. Das Dialogfeld Verzeichnisfilterung wird angezeigt. Abbildung 9-8. Dialogfeld „Verzeichnisfilterung“ 382 ePolicy Orchestrator™, Version 3.0 Berichterstellung 3 Hier wählen Sie den Standort bzw. die Gruppe aus, für die die Berichte oder Abfragen erstellt werden sollen. 4 Vergewissern Sie sich, dass der gewünschte Standort bzw. die gewünschte Gruppe unter Aktueller Zweig aufgeführt wird. 5 Klicken Sie auf OK. Berichte Neben dem Benutzerkonto gibt es eine Reihe von Möglichkeiten, die in Berichten anzuzeigenden Daten zu steuern. Beispielsweise können Sie die Versionsnummer von Virendefinitionsdateien, Virenscan-Modulen und unterstützten Produkten definieren, die auf Client-Computern installiert werden müssen, damit diese entsprechend dem Antiviren- und Sicherheitsprogramm des Unternehmens als kompatibel gelten. Sie können die Ergebnisse von Berichten außerdem anhand von ausgewählten Produktkriterien eingrenzen, z. B. nach Computername, Betriebssystem, Virusname oder ausgeführter Aktion für infizierte Dateien. Wenn die Ergebnisse eines Berichts angezeigt werden, können Sie eine Reihe von Tasks für die Daten durchführen. Sie können Details zu den gewünschten Berichtdaten anzeigen lassen, um beispielsweise zu bestimmen, auf welchen Client-Computern keine kompatible Version von VirusScan installiert ist. In einigen Berichten werden sogar Verknüpfungen mit anderen Berichten bereitgestellt. Diese werden als Unterberichte bezeichnet und enthalten auf den aktuellen Bericht bezogene Daten. Sie können Berichte auch in einer Vielzahl von Dateiformaten drucken bzw. sie in diese exportieren, einschließlich HTML und Microsoft Excel. ! Ausführen von Berichten ! Speichern und Wiederverwenden von Berichteingabe-Einstellungen ! Speichern einer angepassten Berichtauswahl als Berichtsvorlage ! Arbeiten mit Berichten im Berichtfenster ! Anzeigen der Details von Berichtdaten ! Aktualisieren von Daten in Berichten ! Drucken von Berichten ! Exportieren von Berichtdaten in andere Formate ! Suchen von Text in Berichten ! Vergrößern und Verkleinern von Berichtanzeigen ! Durchblättern von Berichten ! Aus- oder Einblenden der Berichtsgruppenstruktur Produkthandbuch 383 Berichterstellung Ausführen von Berichten Mit diesem Verfahren können Sie Berichte mit den Daten in der ausgewählten ePolicy Orchestrator-Datenbank erstellen. Sie können die in den Dialogfeldern Berichteingaben eingeben und Bericht-Datenfilter festgelegte Auswahl für die spätere Verwendung speichern. Eine Anleitung hierzu finden Sie unter Speichern und Wiederverwenden von Berichteingabe-Einstellungen auf Seite 399 und Speichern einer angepassten Berichtauswahl als Berichtsvorlage auf Seite 407. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 384 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364. 2 Wählen Sie in der Konsolenstruktur unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Berichte | <BERICHTSGRUPPE> den <BERICHT>. ePolicy Orchestrator™, Version 3.0 Berichterstellung 3 Wenn das Dialogfeld Aktuelle Virenschutz-Standards angezeigt wird, geben Sie die Versionsnummern der Virendefinitionsdateien oder des Virenscan-Moduls für die Berichterstellung an. Abbildung 9-9. Dialogfeld „Aktuelle Virenschutz-Standards“ Produkthandbuch 385 Berichterstellung 4 Wenn das Dialogfeld Berichteingaben eingeben angezeigt wird, nehmen Sie die folgende Auswahl vor: Abbildung 9-10. Dialogfeld „Berichteingaben eingeben“ 386 a Wenn Registerkarten vorhanden sind, die die Bezeichnung Regeln enthalten (z. B. Produktversionsregeln), definieren Sie Kompatibilitätsregeln für den Bericht. Eine Anleitung hierzu finden Sie unter Definieren von Kompatibilitätsregeln für Berichte auf Seite 388. b Wenn die Registerkarte Layout vorhanden ist, legen Sie Anzeige- und Druckoptionen für den Bericht fest. Eine Anleitung hierzu finden Sie unter Festlegen von Anzeige- und Druckoptionen für Berichte auf Seite 390. c Wenn die Registerkarte Datengruppierungen vorhanden ist, definieren Sie die Gruppierung von Daten im Bericht. Eine Anleitung hierzu finden Sie unter Definieren der Gruppierung von Daten in Berichten auf Seite 392. ePolicy Orchestrator™, Version 3.0 Berichterstellung 5 d Wenn die Registerkarte Innerhalb vorhanden ist, beschränken Sie die Ergebnisse des Berichts auf einen Zeitraum oder auf eine Datengruppe. Eine Anleitung hierzu finden Sie unter Einschränken der Berichtergebnisse auf einen Zeitraum oder eine Datengruppe auf Seite 393. e Wenn die Registerkarte Gespeicherte Einstellungen vorhanden ist, speichern Sie die Auswahl im Dialogfeld Berichteingaben eingeben für die spätere Verwendung. Eine Anleitung hierzu finden Sie unter Speichern und Wiederverwenden von Berichteingabe-Einstellungen auf Seite 399. Zum Einschränken der Berichtergebnisse nach Produktkriterien klicken Sie auf Ja, wenn Sie gefragt werden, ob der Bericht angepasst werden soll. Das Dialogfeld Bericht-Datenfilter wird angezeigt. Eine Anleitung hierzu finden Sie unter Einschränken der Berichtergebnisse nach ausgewählten Kriterien auf Seite 395. Abbildung 9-11. Dialogfeld „Bericht-Datenfilter“ Nach Bereitstellen aller erforderlichen Daten wird der Hauptabschnitt des gewünschten Berichts im Berichtfenster angezeigt. 6 Zeigen Sie die Berichtdetails an. Eine Anleitung hierzu finden Sie unter Anzeigen der Details von Berichtdaten auf Seite 410. Produkthandbuch 387 Berichterstellung Definieren von Kompatibilitätsregeln für Berichte Mit diesem Verfahren können Sie Regeln erstellen, die die Kompatibilität in Ihrem Unternehmen definieren. Diese Regeln definieren die Einschränkungskriterien für Daten, die in ausgewählten Berichten angezeigt werden. Mit anderen Worten, die Daten, die den angegebenen Regeln nicht entsprechen, werden in die Berichte aufgenommen. Wenn Sie z. B. Version 2.5 des Agenten als kompatibel definieren, werden Daten für Client-Computer mit der Version 2.0, 1.1 oder 1.0 des Agenten in den Bericht aufgenommen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte <DATEN>-Regeln, z. B. Produktversionsregeln. Abbildung 9-12. Registerkarte „Produktversionsregeln“ (Dialogfeld „Berichteingaben eingeben“) 388 ePolicy Orchestrator™, Version 3.0 Berichterstellung 3 Wählen Sie unter Parameterfeld auswählen das gewünschte Element aus. Unter Parameterfeld auswählen wird eine Definition des ausgewählten Elements angezeigt. 4 Geben Sie unter Wert eingeben den Grenzwert ein, oder wählen Sie diesen aus. Die aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen angezeigt. 5 Wiederholen Sie Schritt 3 und Schritt 4, um Regeln für jedes unter Parameterfeld auswählen aufgelistete Element zu definieren. 6 Wählen Sie zum Ändern einer Einstellung das gewünschte Element unter Parameterfeld auswählen aus, und geben Sie anschließend einen anderen Wert unter Wert eingeben ein, oder wählen Sie einen aus. 7 Wählen Sie zum Löschen einer Einstellung das gewünschte Element unter Parameterfeld auswählen aus, und löschen Sie anschließend den Wert unter Wert eingeben. Produkthandbuch 389 Berichterstellung Festlegen von Anzeige- und Druckoptionen für Berichte Mit diesem Verfahren können Sie Optionen festlegen, die sich auf Darstellung und Verhalten ausgewählter Berichte auswirken. Sie können den Typ des Diagramms auswählen, der im Hauptabschnitt des Berichts angezeigt wird. Darüber hinaus können Sie festlegen, wie die Daten abgerufen werden. Dies hat Auswirkungen auf die Geschwindigkeit der Rückgabe von Berichtergebnissen sowie darauf, ob Sie Berichtdetails oder verwandte Berichtdaten anzeigen können. Außerdem können Sie eine Druckversion des Berichts auswählen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte Layout. Abbildung 9-13. Registerkarte „Layout“ (Dialogfeld „Berichteingaben eingeben“) 390 ePolicy Orchestrator™, Version 3.0 Berichterstellung 3 Wählen Sie unter Parameterfeld auswählen die Option Diagrammtyp aus, und wählen Sie anschließend unter Wert eingeben den gewünschten Diagrammtyp aus. Die aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen angezeigt. 4 Wenn Sie festlegen möchten, wie Daten abgerufen werden sollen, wählen Sie unter Parameterfeld auswählen die Option Layout aus, und wählen Sie anschließend unter Wert eingeben die gewünschte Option aus. Die aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen angezeigt. " Aufgliederung (Unterberichte) – Ermöglicht Ihnen das Anzeigen von Berichtdetails und verwandten Berichtdaten, indem Sie auf Daten in Berichten klicken. " Schnelle Aufgliederung (keine Unterberichte) – Ermöglicht Ihnen das ausschließliche Anzeigen von Berichtdetails, indem Sie auf Daten in Berichten klicken. Es wird empfohlen, diese Option zur Leistungsoptimierung bei der Ausführung von Berichten von Remote-Konsolen zu verwenden. " Keine Aufgliederungen (für Druckvorgänge) – Gibt alle Berichtdetails zurück, jedoch ohne Verknüpfungen. Dadurch können alle Seiten des Berichts gedruckt werden. 5 Wählen Sie zum Ändern einer Einstellung das gewünschte Element unter Parameterfeld auswählen aus, und geben Sie anschließend einen anderen Wert unter Wert eingeben ein, oder wählen Sie einen aus. 6 Wählen Sie zum Löschen einer Einstellung das gewünschte Element unter Parameterfeld auswählen aus, und löschen Sie anschließend den Wert unter Wert eingeben. Produkthandbuch 391 Berichterstellung Definieren der Gruppierung von Daten in Berichten Mit diesem Verfahren können Sie die Gruppierung von Daten in ausgewählten Berichten festlegen. Daten können in bis zu vier unterschiedlichen Ebenen gruppiert werden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte Datengruppierungen. Abbildung 9-14. Registerkarte „Datengruppierungen“ (Dialogfeld „Berichteingaben eingeben“) 3 392 Wählen Sie unter Parameterfeld auswählen das gewünschte Element aus (Erste Gruppe, Zweite Gruppe, Dritte Gruppe oder Vierte Gruppe). Unter Parameterfeld auswählen wird eine Definition des ausgewählten Elements angezeigt. ePolicy Orchestrator™, Version 3.0 Berichterstellung 4 Wählen Sie unter Wert eingeben den gewünschten Datenwert aus. Die aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen angezeigt. 5 Wiederholen Sie Schritt 3 und Schritt 4 für jede Ebene von Berichtdetails, die im Bericht angezeigt werden soll. 6 Wählen Sie zum Ändern einer Einstellung das gewünschte Element unter Parameterfeld auswählen aus, und geben Sie anschließend einen anderen Wert unter Wert eingeben ein, oder wählen Sie einen aus. 7 Wählen Sie zum Löschen einer Einstellung das gewünschte Element unter Parameterfeld auswählen aus, und löschen Sie anschließend den Wert unter Wert eingeben. Einschränken der Berichtergebnisse auf einen Zeitraum oder eine Datengruppe Mit diesem Verfahren können Sie die Ergebnisse ausgewählter Berichte auf Daten eingrenzen, die in einem angegebenen Zeitraum aufgezeichnet wurden, z. B. im Verlaufe der letzten drei Tage. Darüber hinaus können Sie die Ergebnisse ausgewählter Berichte auf benutzerdefinierte Datengruppen beschränken, z. B. ausschließlich auf Antivirenprodukte. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. Produkthandbuch 393 Berichterstellung 2 Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte Innerhalb. Abbildung 9-15. Registerkarte „Innerhalb“ (Dialogfeld „Berichteingaben eingeben“) 3 Wenn ein fester Zeitraum angegeben werden soll, wählen Sie unter Parameterfeld auswählen den Eintrag Datum aus, z. B. Agentenverbindungsdatum. Unter Parameterfeld auswählen wird eine Definition des ausgewählten Elements angezeigt. Wenn ein relativer Zeitraum angegeben werden soll, wählen Sie unter Parameterfeld auswählen den Eintrag aus, der die Bezeichnung Regel enthält, z. B. Agentenverbindungsregel. Unter Parameterfeld auswählen wird eine Definition des ausgewählten Elements angezeigt. 4 394 Wählen Sie unter Wert eingeben den gewünschten Zeitraum aus. Die aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen angezeigt. ePolicy Orchestrator™, Version 3.0 Berichterstellung 5 Wählen Sie zum Ändern einer Einstellung das gewünschte Element unter Parameterfeld auswählen aus, und geben Sie anschließend einen anderen Wert unter Wert eingeben ein, oder wählen Sie einen aus. 6 Wählen Sie zum Löschen einer Einstellung das gewünschte Element unter Parameterfeld auswählen aus, und löschen Sie anschließend den Wert unter Wert eingeben. Einschränken der Berichtergebnisse nach ausgewählten Kriterien Mit diesem Verfahren können Sie die in ausgewählten Berichten angezeigten Daten nach den angegebenen Kriterien für Computer, Infektion oder Produkt einschränken. Beispielsweise können Sie nur die Deckungsinformationen für VirusScan Enterprise 7.0 anzeigen lassen. Informationen über die für die einzelnen Berichte verfügbaren Kriterien finden Sie unter Bericht- und Abfragevorlagen auf Seite 469. Die im Dialogfeld Bericht-Datenfilter vorgenommene Auswahl kann auch für die spätere Verwendung gespeichert werden. Eine Anleitung hierzu finden Sie unter Speichern einer angepassten Berichtauswahl als Berichtsvorlage auf Seite 407. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie auf Ja, wenn Sie gefragt werden, ob Sie den Bericht anpassen möchten. Das Dialogfeld Bericht-Datenfilter wird angezeigt. 3 Wählen Sie die Registerkarte aus (z. B. Produktversion), die den Eingrenzungskriterien für Berichtergebnisse entspricht. Produkthandbuch 395 Berichterstellung 4 Wählen Sie in der Dropdown-Liste für Bedingungen einen Operator aus (z. B. beliebiger Wert, gleich, eines von usw.). Abbildung 9-16. Dropdown-Liste mit Bedingungen 5 Legen Sie die Bedingungen wie folgt genauer fest: " Wenn Sie größer als oder weniger als auswählen, wählen Sie ggf. auch gleich aus. " Wenn Sie einen anderen Operator als beliebiger Wert auswählen, wählen Sie Nicht aus, um die angegebenen Werte auszuschließen. 396 ePolicy Orchestrator™, Version 3.0 Berichterstellung " Wenn Sie zwischen auswählen, geben Sie den Anfangs- und den Endbereich der Werte ein, oder wählen Sie diese aus. Abbildung 9-17. Anfangs- und Endbereich " Wenn Sie gleich, weniger als oder größer als auswählen, geben Sie das gewünschte Datenfeld ein, oder wählen Sie dieses aus. Produkthandbuch 397 Berichterstellung " Wenn Sie eines von, beginnt mit oder wie gewählt haben, geben Sie das gewünschte Datenfeld ein, bzw. wählen Sie eines aus, und klicken Sie anschließend auf Hinzufügen, um der Datenliste den betreffenden Wert hinzuzufügen. Abbildung 9-18. Wert in Datenliste 6 398 Wiederholen Sie Schritt 3 bis Schritt 5 für jedes gewünschte Kriterium. ePolicy Orchestrator™, Version 3.0 Berichterstellung 7 Klicken Sie zum Schluss auf OK. Das Dialogfeld Datenfilterkriterien wird angezeigt. Abbildung 9-19. Dialogfeld „Datenfilterkriterien“ 8 Wählen Sie zum Anzeigen der SQL-Anweisung, die die im Dialogfeld Bericht-Datenfilter definierten Produktkriterien für den Bericht darstellt, die Option In Bericht aufnehmen. Diese Anweisung ist nützlich, um hervorzuheben, dass der Bericht auf einer Teilmenge der Daten in der Datenbank beruht. 9 Klicken Sie auf Ja. Speichern und Wiederverwenden von Berichteingabe-Einstellungen Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl für die spätere Verwendung speichern. Bei der nächsten Ausführung dieses Berichts können Sie die gespeicherten Berichteingabe-Einstellungen anwenden und anschließend ggf. ändern oder löschen. ! Speichern von Berichteingabe-Einstellungen für die Wiederverwendung ! Anwenden von Berichteingabe-Einstellungen ! Ändern vorhandener Berichteingabe-Einstellungen ! Speichern von vorhandenen Berichteingabe-Einstellungen unter einem neuen Namen ! Löschen von Berichteingabe-Einstellungen Produkthandbuch 399 Berichterstellung Speichern von Berichteingabe-Einstellungen für die Wiederverwendung Mit diesem Verfahren können Sie die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl für die spätere Verwendung speichern. Sie können mehrere Gruppen von Berichteingabe-Einstellungen speichern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte Gespeicherte Einstellungen. Abbildung 9-20. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben eingeben“) 3 400 Wählen Sie unter Parameterfeld auswählen die Option Speichern unter. ePolicy Orchestrator™, Version 3.0 Berichterstellung 4 Geben Sie unter Wert eingeben einen aussagekräftigen Namen für die Berichteingabe-Einstellungen ein. Die aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen angezeigt. Anwenden von Berichteingabe-Einstellungen Mit diesem Verfahren können Sie die im Dialogfeld Berichteingaben eingeben gespeicherten Berichteingabe-Einstellungen auf den aktuellen Bericht anwenden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte Gespeicherte Einstellungen. Abbildung 9-21. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben eingeben“) Produkthandbuch 401 Berichterstellung 3 Wählen Sie unter Parameterfeld auswählen die Option Öffnen. 4 Wählen Sie unter Wert eingeben die gewünschten Berichteinstellungen aus. Die aktuellen Berichteinstellungen werden unter Aktuelle Parametereinstellungen angezeigt. 5 Nehmen Sie die erforderlichen Änderungen vor. Ändern vorhandener Berichteingabe-Einstellungen Mit diesem Verfahren können Sie die ausgewählten Berichteingabe-Einstellungen ändern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 402 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. ePolicy Orchestrator™, Version 3.0 Berichterstellung 2 Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte Gespeicherte Einstellungen. Abbildung 9-22. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben eingeben“) 3 Wählen Sie unter Parameterfeld auswählen die Option Öffnen. 4 Wählen Sie unter Wert eingeben die gewünschten Berichteinstellungen aus. 5 Nehmen Sie die erforderlichen Änderungen vor. 6 Klicken Sie auf die Registerkarte Gespeicherte Einstellungen. 7 Wählen Sie unter Parameterfeld auswählen die Option Speichern unter. 8 Wählen Sie unter Wert eingeben dieselben Berichteinstellungen wie in Schritt 4 aus. Die aktuellen Berichteinstellungen werden unter Aktuelle Parametereinstellungen angezeigt. Produkthandbuch 403 Berichterstellung Speichern von vorhandenen Berichteingabe-Einstellungen unter einem neuen Namen Mit diesem Verfahren können Sie die ausgewählten Berichteingabe-Einstellungen unter einem anderen Namen speichern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie im Dialogfeld Berichteingaben eingeben auf die Registerkarte Gespeicherte Einstellungen. Abbildung 9-23. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben eingeben“) 404 3 Wählen Sie unter Parameterfeld auswählen die Option Öffnen. 4 Wählen Sie unter Wert eingeben die gewünschten Berichteinstellungen aus. ePolicy Orchestrator™, Version 3.0 Berichterstellung 5 Nehmen Sie die erforderlichen Änderungen vor. 6 Klicken Sie auf die Registerkarte Gespeicherte Einstellungen. 7 Wählen Sie unter Parameterfeld auswählen die Option Speichern unter. 8 Geben Sie unter Wert eingeben einen aussagekräftigen Namen für die Berichteingabe-Einstellungen ein, und klicken Sie anschließend auf Speichern. Die aktuellen Einstellungen werden unter Aktuelle Parametereinstellungen angezeigt. Löschen von Berichteingabe-Einstellungen Mit diesem Verfahren können Sie die im Dialogfeld Berichteingaben eingeben gespeicherten Berichteingabe-Einstellungen dauerhaft löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. Produkthandbuch 405 Berichterstellung 2 Wählen Sie im Dialogfeld Berichteingaben eingeben die Registerkarte Gespeicherte Einstellungen. Abbildung 9-24. Registerkarte „Gespeicherte Einstellungen“ (Dialogfeld „Berichteingaben eingeben“) 406 3 Wählen Sie unter Parameterfeld auswählen die Option Löschen. 4 Wählen Sie unter Wert eingeben die gewünschten Berichteingabe-Einstellungen aus. ePolicy Orchestrator™, Version 3.0 Berichterstellung Speichern einer angepassten Berichtauswahl als Berichtsvorlage Mit diesem Verfahren können Sie die in den Dialogfeldern Aktuelle Virenschutz-Standards, Berichteingaben eingeben und Bericht-Datenfilter vorgenommene Auswahl als Berichtsvorlage speichern. Dies ist die einzige Möglichkeit, die in den Dialogfeldern Aktuelle Virenschutz-Standards und Bericht-Datenfilter vorgenommene Auswahl für die spätere Verwendung zu speichern. Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl bei der Erstellung speichern. Eine Anleitung hierzu finden Sie unter Speichern und Wiederverwenden von Berichteingabe-Einstellungen auf Seite 399. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Führen Sie den gewünschten Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Exportieren Sie den Bericht als Berichtsvorlagendatei (RPT-Datei). Eine Anleitung hierzu finden Sie unter Exportieren von Berichtdaten in andere Formate auf Seite 414. 3 Fügen Sie dem Berichts-Repository die Berichtsvorlagendatei hinzu. Eine Anleitung hierzu finden Sie unter Hinzufügen von Berichtsvorlagen auf Seite 419. Produkthandbuch 407 Berichterstellung Arbeiten mit Berichten im Berichtfenster Die Ergebnisse von Berichten werden im Berichtfenster angezeigt. Im Berichtfenster kann ausschließlich mit erstellten Berichten gearbeitet werden. Dabei können Details von Berichtdaten angezeigt, Berichte gedruckt und Berichtdaten exportiert werden. Aus diesem Grund müssen Sie sich vor der Arbeit mit Berichten eingehend mit den Komponenten des Berichtfensters vertraut machen. 2 1 3 4 5 7 6 Abbildung 9-25. Komponenten des Berichtfensters 1 Berichtsgruppenstruktur – Hier werden Daten aufgelistet, für die Details angezeigt werden können. Sie wird auf der Registerkarte Seitenansicht sowie auf den Registerkarten für Gruppen und Details angezeigt. Sie können die Berichtsgruppenstruktur ausblenden. Eine Anleitung hierzu finden Sie unter Ausoder Einblenden der Berichtsgruppenstruktur auf Seite 415. 2 Registerkarte „Seitenansicht“ – Wenn diese Registerkarte ausgewählt ist, wird der Hauptabschnitt des Berichts angezeigt. 3 Registerkarte „Gruppe“ – Wenn diese Registerkarte ausgewählt ist, wird der entsprechende Gruppenabschnitt des Berichts angezeigt. 4 Registerkarte „Details“ – Wenn diese Registerkarte ausgewählt ist, wird der 4entsprechende Detailabschnitt des Berichts angezeigt. 5 Registerkarten „Unterbericht“ – Wenn diese Registerkarten ausgewählt sind, wird 5der entsprechende Unterbericht angezeigt. 6 Berichtbereiche – Hier werden Daten auf Übersichtsebene (Hauptabschnitt), Daten auf Gruppenebene (Gruppenabschnitt), Detaildaten (Detailabschnitt) und verwandte Daten (Unterbericht) angezeigt. 7 Bericht-Symbolleiste – Bietet Zugriff auf gängige Berichterstellungs-Tasks. Weitere Informationen hierzu finden Sie unter Die Bericht-Symbolleiste auf Seite 409. 408 ePolicy Orchestrator™, Version 3.0 Berichterstellung Die Bericht-Symbolleiste Die Bericht-Symbolleiste ist eine der Hauptkomponenten im Berichtfenster. Die einzelnen Schaltflächen auf dieser Symbolleiste werden im Folgenden beschrieben. Aktuelle Berichtsansicht schließen – Schließt den aktiven Detailbereich des Berichts. Erste Seite – Wechselt zur ersten Seite im ausgewählten Abschnitt des Berichts. Vorherige Seite – Wechselt zur vorherigen Seite im ausgewählten Abschnitt des Berichts. Aktuelle Seitenzahl – Zeigt die aktuelle Seitennummer sowie die Gesamtanzahl der Seiten im ausgewählten Abschnitt des Berichts an. Nächste Seite – Wechselt zur nächsten Seite im ausgewählten Abschnitt des Berichts. Letzte Seite – Wechselt zur letzten Seite im ausgewählten Abschnitt des Berichts. Einlesen der Einträge abbrechen – Hält die Aktualisierung des Berichts mit Daten an. Drucken – Druckt den ausgewählten Abschnitt des Berichts. Drucker einrichten – Legt Druckeinstellungen fest. Daten aktualisieren – Aktualisiert den aktuellen Bericht mit Daten, die seit der ersten Ausführung des Berichts in der ePolicy Orchestrator-Datenbank gespeichert wurden. Diese Option steht nur zur Verfügung, wenn die Registerkarte Vorschau ausgewählt ist. Exportieren – Exportiert den ausgewählten Abschnitt des Berichts in eine Reihe von Dateiformaten. Gruppenstruktur ein-/ausblenden – Blendet die Berichtsgruppenstruktur ein bzw. aus. Vergrößerungsgrad – Verkleinert bzw. vergrößert die Anzeige des ausgewählten Abschnitt des Berichts. Suchtext – Legt Wörter und Ausdrücke fest, nach denen im ausgewählten Abschnitt des Berichts gesucht werden soll. Suchen – Sucht nach den angegebenen Wörtern und Ausdrücken im ausgewählten Bereich des Berichts. Datensätze Gesamt – Zeigt die Gesamtanzahl der Datensätze in der Datenbank an. Produkthandbuch 409 Berichterstellung Prozent gelesen – Zeigt den Prozentsatz der für den Bericht relevanten Datensätze an. Datensätze gelesen – Zeigt die Anzahl der relevanten Datensätze im Verhältnis zur Gesamtzahl der Datensätze in der Datenbank an. Crystal Analysis starten – Startet Crystal Analysis. Diese Option ist nur verfügbar, wenn diese Anwendung installiert ist. Anzeigen der Details von Berichtdaten Mit diesem Verfahren können Sie die Details von Berichtdaten anzeigen. Eine Liste der in den einzelnen Berichten verfügbaren detaillierten Daten finden Sie unter Bericht- und Abfragevorlagen auf Seite 469. 1 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. Der Hauptabschnitt des gewünschten Berichts wird im Berichtfenster angezeigt. Abbildung 9-26. Hauptabschnitt eines Berichts 410 ePolicy Orchestrator™, Version 3.0 Berichterstellung 2 Wählen Sie zum Markieren von Daten, zu denen Details angezeigt werden können, die gewünschten Daten in der Berichtsgruppenstruktur auf der Registerkarte Seitenansicht oder der Registerkarte für Gruppen aus. Um die Daten wird nun ein Gruppenauswahlfeld angezeigt. Beachten Sie, dass der Mauszeiger die Form eines Vergrößerungsglases annimmt, wenn Sie auf Daten zeigen, die ausgewählt werden können. Im folgenden Beispiel wird bei der Auswahl von VirusScan Enterprise in der Berichtsgruppenstruktur VirusScan Enterprise im Hauptabschnitt des Berichts markiert. Abbildung 9-27. Markieren von Berichtdaten Produkthandbuch 411 Berichterstellung 3 Doppelklicken Sie zum Anzeigen von Berichtdaten auf Gruppenebene auf die gewünschten Daten. Die Daten auf Gruppenebene werden im Berichtfenster angezeigt. Eine Gruppenregisterkarte für die ausgewählten Daten wird ebenfalls angezeigt, die es Ihnen ermöglicht, zwischen den einzelnen Abschnitten des Berichts zu wechseln. Wenn Sie im folgenden Beispiel im Hauptbereich des Berichts auf VirusScan Enterprise doppelklicken, wird der entsprechende Gruppenabschnitt im Berichtfenster angezeigt, und die Gruppenregisterkarte VirusScan Enterprise wird ebenfalls angezeigt. Abbildung 9-28. Anzeigen von Berichtdaten auf Gruppenebene 4 Wenn zusätzliche Daten in der Berichtsgruppenstruktur aufgeführt sind, wiederholen Sie Schritt 2 und Schritt 3, um weitere Berichtdaten auf Gruppenebene anzuzeigen. Wenn keine zusätzlichen Daten aufgeführt sind, haben Sie den Detailabschnitt des Berichts für die ausgewählten Daten erreicht. 412 ePolicy Orchestrator™, Version 3.0 Berichterstellung Im folgenden Beispiel sind in der Berichtsgruppenstruktur unter der Registerkarte 7.00.3001 keine weiteren Daten aufgeführt. Es handelt sich also um eine Detailregisterkarte. Abbildung 9-29. Anzeigen von Details zu Berichtdaten 5 Klicken Sie auf die Registerkarte Seitenansicht oder auf eine Gruppenregisterkarte, um weitere Details zu Berichtdaten anzuzeigen. Wiederholen Sie zum Anzeigen von Details zu weiteren Daten Schritt 2 und Schritt 3. 6 Klicken Sie zum Anzeigen von verwandten Berichtdaten auf die Symbole für Unterberichte oder die Verknüpfungen im ausgewählten Bericht. Aktualisieren von Daten in Berichten Mit diesem Verfahren können Sie den aktuellen Bericht mit Daten aktualisieren, die seit dem ersten Ausführen des Berichts in der ePolicy Orchestrator-Datenbank gespeichert wurden. 1 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie in der Bericht-Symbolleiste auf die Schaltfläche Daten aktualisieren. 3 Klicken Sie in der Bericht-Symbolleiste auf die Schaltfläche Einlesen der Einträge abbrechen, um das Aktualisieren des Berichts mit neuen Daten anzuhalten. Produkthandbuch 413 Berichterstellung Drucken von Berichten Mit diesem Verfahren können Sie den markierten Berichtabschnitt drucken. 1 Fügen Sie einen Drucker hinzu. Eine Anleitung hierzu finden Sie in den Themen der Microsoft Windows-Hilfedatei, die sich auf das Drucken beziehen. 2 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 3 Klicken Sie in der Bericht-Symbolleiste auf die Schaltfläche Drucker einrichten, um die Druckeinstellungen festzulegen. Das Dialogfeld Druckereinrichtung wird angezeigt. Eine Anleitung zum Festlegen von Druckeinstellungen finden Sie in den Microsoft Windows-Hilfethemen, die sich auf das Drucken beziehen. 4 Klicken Sie zum Drucken des ausgewählten Berichtabschnitts in der Bericht-Symbolleiste auf die Schaltfläche Drucken. Exportieren von Berichtdaten in andere Formate Mit diesem Verfahren können Sie den ausgewählten Berichtabschnitt in eine Reihe von Dateiformaten exportieren. 1 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Zeigen Sie die Berichtdetails an. Eine Anleitung hierzu finden Sie unter Anzeigen der Details von Berichtdaten auf Seite 410. 3 Klicken Sie zum Exportieren des ausgewählten Berichtabschnitts in der Bericht-Symbolleiste auf die Schaltfläche Exportieren. Das Dialogfeld Exportieren wird angezeigt. 4 Wählen Sie das gewünschte Format aus. 5 Klicken Sie auf OK. Das Dialogfeld Exportdatei auswählen wird angezeigt. 6 Geben Sie den Namen und den Speicherort der Datei an, und klicken Sie auf Speichern. Suchen von Text in Berichten Mit diesem Verfahren können Sie im markierten Berichtabschnitt nach Wörtern oder Ausdrücken suchen. 414 1 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Geben Sie im Feld Suchtext die gewünschten Wörter ein, und klicken Sie in der Bericht-Symbolleiste auf Suchen. ePolicy Orchestrator™, Version 3.0 Berichterstellung Vergrößern und Verkleinern von Berichtanzeigen Mit diesem Verfahren können Sie die Anzeige des ausgewählten Berichtabschnitts verkleinern bzw. vergrößern. 1 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Wählen Sie in der Bericht-Symbolleiste im Feld Vergrößerungsgrad eine Größenänderung zwischen 25 und 400 Prozent aus. Durchblättern von Berichten Mit diesem Verfahren können Sie die einzelnen Berichtabschnitte durchblättern. 1 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. 2 Klicken Sie in der Bericht-Symbolleiste auf die Schaltflächen Nächste Seite, Letzte Seite, Vorherige Seite oder Erste Seite. Auf der Symbolleiste werden auch die aktuelle Seitennummer und die Gesamtanzahl der Seiten des jeweiligen Berichtabschnitts angezeigt. Aus- oder Einblenden der Berichtsgruppenstruktur Mit diesem Verfahren können Sie die Berichtsgruppenstruktur aus- bzw. einblenden. Unabhängig von der Anzeige der Berichtsgruppenstruktur werden im Berichtfenster die Registerkarte Seitenansicht und die Detailregisterkarten angezeigt. 1 2 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. Klicken Sie in der Bericht-Symbolleiste auf die Schaltfläche Gruppenstruktur ein-/ausblenden. Abfragen Wenn Sie sich gut mit dem Schreiben von SQL-SELECT-Anweisungen und dem Arbeiten mit SQL-Datenbanken auskennen, können Sie zusätzlich zu den verfügbaren vordefinierten Abfragen auch benutzerdefinierte Abfragen erstellen. Außerdem können Sie Abfragedaten aktualisieren oder zu bestimmten Zeilen einer Abfrage wechseln. ! Ausführen von Abfragen ! Aktualisieren von Daten in Abfragen ! Wechseln zu bestimmten Zeilen einer Abfrage Produkthandbuch 415 Berichterstellung Ausführen von Abfragen Mit diesem Verfahren können Sie Abfragen mit Daten der ausgewählten ePolicy Orchestrator-Datenbank erstellen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Melden Sie sich am gewünschten ePolicy Orchestrator-Datenbankserver an. Eine Anleitung hierzu finden Sie unter Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern auf Seite 364. 2 Zum Einschränken der Ergebnisse auf die Client-Computer an einem ausgewählten Standort oder in einer ausgewählten Gruppe können Sie einen Abfragefilter festlegen. Eine Anleitung hierzu finden Sie unter Einschränken von Bericht- und Abfrageergebnissen nach Client-Computer auf Seite 382. 3 Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> | Abfragen | <ABFRAGEGRUPPE> auf <ABFRAGE>, und wählen Sie anschließend Ausführen. 4 Die fertige Abfrage wird im Detailbereich angezeigt. HINWEIS Sie können Abfrageergebnisse kopieren und in andere Anwendungen wie Microsoft Excel einfügen. Aktualisieren von Daten in Abfragen Mit diesem Verfahren können Sie Abfragen mit Daten aktualisieren, die seit dem ersten Ausführen der Abfrage in der ePolicy Orchestrator-Datenbank gespeichert wurden. 416 1 Führen Sie die Abfrage aus. Eine Anleitung hierzu finden Sie unter Ausführen von Abfragen auf Seite 416. 2 Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle der Abfrage, und wählen Sie anschließend Ausführen. ePolicy Orchestrator™, Version 3.0 Berichterstellung Wechseln zu bestimmten Zeilen einer Abfrage 1 Führen Sie die Abfrage aus. Eine Anleitung hierzu finden Sie unter Ausführen von Abfragen auf Seite 416. 2 Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle der Abfrage, und wählen Sie dann Erster bzw. Letzter, um zur ersten bzw. letzten Zeile der Abfrage zu wechseln. 3 Gehen Sie folgendermaßen vor, um zu einer bestimmten Zeile zu wechseln: a Klicken Sie mit der rechten Maustaste auf eine beliebige Stelle der Abfrage, und wählen Sie anschließend Zeile. Das Dialogfeld Gehe zu Zeile wird angezeigt. b Geben Sie die Zeilennummer ein, oder wählen Sie sie aus. Klicken Sie anschließend auf OK. Produkthandbuch 417 Berichterstellung Umstrukturieren des Berichts-Repository Sie können das Berichts-Repository so organisieren, dass als Berichtsvorlagen exportierte Berichte (z. B. zum Speichern der beim Ausführen des Berichts vorgenommenen benutzerdefinierten Auswahl) oder benutzerdefinierte Berichtsvorlagen hinzugefügt werden. Beispielsweise können Sie täglich, wöchentlich oder monatlich ausgeführte Berichte unter Berichtsgruppen desselben Namens gruppieren. 418 ! Hinzufügen von Berichtsvorlagen ! Ändern von Berichtsvorlagen ! Löschen von Berichtsvorlagen ! Erstellen von Berichtsgruppen ! Löschen von Berichtsgruppen ePolicy Orchestrator™, Version 3.0 Berichterstellung Hinzufügen von Berichtsvorlagen Mit diesem Verfahren können Sie der gewünschten Berichtsgruppe im Berichts-Repository Berichtsvorlagen hinzufügen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Wählen Sie in der Konsolenstruktur unter Berichterstellung | Berichts-Repository eine <BERICHTSGRUPPE> aus, beispielsweise Antivirus, oder erstellen Sie eine neue. Eine Anleitung hierzu finden Sie unter Erstellen von Berichtsgruppen auf Seite 423. 2 Klicken Sie mit der rechten Maustaste auf <BERICHTSGRUPPE>, und wählen Sie Berichtsvorlage hinzufügen. Das Dialogfeld Neue Berichtsdefinition wird angezeigt. Abbildung 9-30. Dialogfeld „Neue Berichtsdefinition“ 3 Geben Sie den Namen unter Name des Berichts so ein, wie er in der Konsolenstruktur angezeigt werden soll. 4 Geben Sie unter Berichtsdatei den Pfad der Berichtsvorlagendatei (RPT-Datei) ein, oder klicken Sie zum Auswählen auf die Schaltfläche zum Durchsuchen (>>). 5 Geben Sie eine wörtliche Beschreibung des Berichts ein. Produkthandbuch 419 Berichterstellung 6 Wenn Sie eine benutzerdefinierte Berichtsvorlage hinzufügen möchten, für die externe Dateien erforderlich sind, klicken Sie auf Hinzufügen, um diese unter Berichtskomponenten einzufügen. HINWEIS Bei den vordefinierten Berichtsvorlagen werden keine externen Dateien verwendet. 420 7 Klicken Sie zum Schluss auf OK. Die Berichtsvorlage wird im Berichts-Repository angezeigt. Beim nächsten Anmelden an einem Datenbankserver wird der Bericht unter Berichterstellung | ePO-Datenbanken | <DATENBANKSERVER> angezeigt. 8 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. ePolicy Orchestrator™, Version 3.0 Berichterstellung Ändern von Berichtsvorlagen Mit diesem Verfahren können Sie vorhandene Berichtsvorlagen ändern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur unter Berichterstellung | Berichts-Repository | <BERICHTSGRUPPE> auf <BERICHTSVORLAGE>. Das Dialogfeld Berichtsdefinition wird angezeigt. Abbildung 9-31. Dialogfeld „Berichtsdefinition“ Produkthandbuch 421 Berichterstellung 2 Klicken Sie auf Organisieren, um das Dialogfeld Bericht organisieren zu öffnen. Abbildung 9-32. Dialogfeld „Bericht organisieren“ 3 Ändern Sie den Namen unter Name des Berichts nach Bedarf. 4 Geben Sie ggf. eine andere Berichtsdatei an. 5 Ändern Sie ggf. die Beschreibung. 6 Klicken Sie zum Schluss auf OK. 7 Führen Sie den Bericht aus. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. Löschen von Berichtsvorlagen Mit diesem Verfahren können Sie Berichtsvorlagen, die Sie nicht mehr für die Berichterstellung verwenden möchten, endgültig aus dem Berichts-Repository löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. ! 422 Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter Berichterstellung | Berichts-Repository | <BERICHTSGRUPPE> auf die gewünschte <BERICHTSVORLAGE>, und wählen Sie anschließend Entfernen. ePolicy Orchestrator™, Version 3.0 Berichterstellung Erstellen von Berichtsgruppen Mit diesem Verfahren können Sie im Berichts-Repository Berichtsgruppen erstellen, beispielsweise zum Umstrukturieren des Berichts-Repository. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter Berichterstellung auf Berichts-Repository oder Berichtsgruppe, und wählen Sie anschließend Neue Berichtsgruppe. Das Dialogfeld Neue Berichtsgruppe wird angezeigt. Abbildung 9-33. Dialogfeld „Neue Berichtsgruppe“ 2 Geben Sie den Namen für die neue Gruppe ein, und klicken Sie auf OK. Die neue Gruppe wird in der Konsolenstruktur angezeigt. Löschen von Berichtsgruppen Mit diesem Verfahren können Sie Berichtsgruppen und alle darin gespeicherten Berichtsvorlagen endgültig aus dem Berichts-Repository löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. ! Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter Berichterstellung | Berichts-Repository | auf <BERICHTSGRUPPE>, und wählen Sie anschließend Entfernen. Produkthandbuch 423 Berichterstellung Umstrukturieren des Abfrage-Repository Sie können das Abfrage-Repository Ihren Anforderungen entsprechend organisieren und benutzerdefinierte Abfragevorlagen hinzufügen. ! Hinzufügen von benutzerdefinierten Abfragevorlagen ! Ändern von Abfragevorlagen ! Löschen von Abfragevorlagen ! Erstellen von Abfragegruppen ! Löschen von Abfragegruppen Hinzufügen von benutzerdefinierten Abfragevorlagen Mit diesem Verfahren können Sie der gewünschten Abfragegruppe im Abfrage-Repository benutzerdefinierte Abfragevorlagen hinzufügen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 424 Wählen Sie in der Konsolenstruktur unter Berichterstellung | Abfrage-Repository eine <ABFRAGEGRUPPE> aus, oder erstellen Sie eine neue. Eine Anleitung hierzu finden Sie unter Erstellen von Abfragegruppen auf Seite 428. ePolicy Orchestrator™, Version 3.0 Berichterstellung 2 Klicken Sie mit der rechten Maustaste auf <ABFRAGEGRUPPE>, und wählen Sie dann Abfragevorlage hinzufügen. Das Dialogfeld Neue Abfragedefinition wird angezeigt. Abbildung 9-34. Dialogfeld „Neue Abfragedefinition“ 3 Geben Sie den Namen unter Name der Abfrage so ein, wie er in der Konsolenstruktur angezeigt werden soll. 4 Geben Sie eine wörtliche Beschreibung der Abfrage ein. 5 Geben Sie unter SQL-Skript die SQL-Anweisung der Abfrage ein, die Sie hinzufügen möchten. HINWEIS Sie können nur eine SELECT-Anweisung angeben. In dieser Anweisung können keine gespeicherten Prozeduren ausgeführt oder UNION-Klauseln verwendet werden. 6 Gehen Sie folgendermaßen vor, um die Syntax im SQL-Skript zu überprüfen: a Klicken Sie auf Syntax prüfen. Wenn Sie derzeit an mehr als einem Datenbankserver angemeldet sind, wird das Dialogfeld Server auswählen angezeigt. b Wählen Sie den gewünschten Datenbankserver aus, und klicken Sie auf OK. Produkthandbuch 425 Berichterstellung 7 Klicken Sie zum Schluss auf OK. Die Abfragevorlage wird im Abfrage-Repository angezeigt. 8 Führen Sie die Abfrage aus. Eine Anleitung hierzu finden Sie unter Ausführen von Abfragen auf Seite 416. Ändern von Abfragevorlagen Mit diesem Verfahren können Sie vorhandene Abfragevorlagen ändern. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur unter Berichterstellung | Abfrage-Repository auf <ABFRAGEVORLAGE>. Im Detailbereich wird das Dialogfeld Abfragedefinition angezeigt. 2 Klicken Sie auf Bearbeiten, um das Dialogfeld Abfragedefinition bearbeiten zu öffnen. Abbildung 9-35. Dialogfeld „Abfragedefinition bearbeiten“ 426 3 Ändern Sie den Namen unter Name der Abfrage nach Bedarf. 4 Ändern Sie ggf. die Beschreibung der Abfrage. ePolicy Orchestrator™, Version 3.0 Berichterstellung 5 Ändern Sie ggf. unter SQL-Skript die SQL-Anweisung der Abfrage. HINWEIS Sie können nur eine SELECT-Anweisung angeben. In dieser Anweisung können keine gespeicherten Prozeduren ausgeführt oder UNION-Klauseln verwendet werden. 6 Gehen Sie folgendermaßen vor, um die Syntax im SQL-Skript zu überprüfen: a Klicken Sie auf Syntax prüfen. Wenn Sie derzeit an mehr als einem Datenbankserver angemeldet sind, wird das Dialogfeld Server auswählen angezeigt. b Wählen Sie den gewünschten Datenbankserver aus, und klicken Sie auf OK. 7 Klicken Sie zum Schluss auf OK. 8 Führen Sie die Abfrage aus. Eine Anleitung hierzu finden Sie unter Ausführen von Abfragen auf Seite 416. Löschen von Abfragevorlagen Mit diesem Verfahren können Sie Abfragevorlagen, die Sie nicht mehr für die Abfrageerstellung verwenden möchten, endgültig aus dem Abfrage-Repository löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. ! Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter Berichterstellung | Abfrage-Repository | <ABFRAGEGRUPPE> auf <ABFRAGEVORLAGE>, und wählen Sie anschließend Entfernen. Produkthandbuch 427 Berichterstellung Erstellen von Abfragegruppen Mit diesem Verfahren können Sie dem Abfrage-Repository Abfragegruppen hinzuzufügen, wenn Sie beispielsweise benutzerdefinierte Abfragevorlagen gruppieren oder das Abfrage-Repository umstrukturieren möchten. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter Berichterstellung auf Abfrage-Repository oder Abfragegruppe, und wählen Sie anschließend Neue Abfragegruppe. Das Dialogfeld Neue Abfragegruppe wird angezeigt. Abbildung 9-36. Dialogfeld „Neue Abfragegruppe“ 2 Geben Sie den Namen für die neue Gruppe ein, und klicken Sie auf OK. Die neue Gruppe wird in der Konsolenstruktur angezeigt. Löschen von Abfragegruppen Mit diesem Verfahren können Sie Abfragegruppen und alle darin gespeicherten Abfragevorlagen endgültig aus dem Abfrage-Repository löschen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. ! 428 Klicken Sie in der Konsolenstruktur mit der rechten Maustaste unter Berichterstellung | Abfrage-Repository auf <ABFRAGEGRUPPE>, und wählen Sie anschließend Entfernen. ePolicy Orchestrator™, Version 3.0 10 Verwalten von ePolicy Orchestrator-Datenbanken Für die Verwaltung von ePolicy Orchestrator-Datenbanken können Sie eine Kombination von Tools verwenden. Die jeweils verwendete Gruppe von Tools ist davon abhängig, ob Sie eine MSDE-Datenbank (Microsoft Data Engine) oder eine SQL Server-Datenbank als ePolicy Orchestrator-Datenbank verwenden. Beachten Sie, dass mit Microsoft SQL Server Enterprise Manager sowohl MSDE-Datenbanken als auch SQL Server-Datenbanken verwaltet werden können. ! Sichern von ePolicy Orchestrator-Datenbanken ! Ändern von SQL Server-Benutzerkontoinformationen ! Verwalten von ePolicy Orchestrator-Datenbanken ! Sichern und Wiederherstellen von ePolicy Orchestrator-Datenbanken ! Zusammenführen von ePolicy Orchestrator-Datenbanken ! Ändern des Standard-Serververbindungsprotokolls Produkthandbuch 429 Verwalten von ePolicy Orchestrator-Datenbanken Sichern von ePolicy Orchestrator-Datenbanken Wenn SQL Server, Microsoft Data Engine (MSDE) oder Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) installiert ist, wird durch deren Setup-Programm dem Systemadministrator-Benutzerkonto (sa) kein Kennwort zugewiesen. Wenn Sie mit der SQL-Authentifizierung arbeiten, empfiehlt es sich, nach dem Installieren einer dieser Datenbankanwendungen oder vor der Aktualisierung auf eine neue Version der ePolicy Orchestrator-Software dem Systemadministrator-Benutzerkonto ein Kennwort zuzuweisen. ! Wenn Sie SQL Server als ePolicy Orchestrator-Datenbank verwenden, finden Sie eine Anleitung zum Zuweisen eines Systemadministrator-Kennworts in der SQL Server-Produktdokumentation. ! Wenn Sie MSDE 2000 als ePolicy Orchestrator-Datenbank verwenden, finden Sie weitere Informationen unter Sichern von ePolicy Orchestrator MSDE-Datenbanken auf Seite 430. Sichern von ePolicy Orchestrator MSDE-Datenbanken Mit diesem Verfahren können Sie das Kennwort für das Benutzerkonto des Systemadministrators (sa) für MSDE-Datenbanken (Microsoft Data Engine) oder MSDE 2000-Datenbanken (Microsoft SQL Server 2000 Desktop Engine) ändern. Bei der Installation von MSDE oder MSDE 2000 wird dem Systemadministrator-Benutzerkonto durch das entsprechende Setup-Programm kein Kennwort zugewiesen. Wenn Sie mit der SQL-Authentifizierung arbeiten, empfiehlt es sich, nach dem Installieren einer dieser Datenbankanwendungen oder vor der Aktualisierung auf eine neue Version der ePolicy Orchestrator-Software dem Systemadministrator-Benutzerkonto ein Kennwort zuzuweisen. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Geben Sie an der Eingabeaufforderung Folgendes ein, und drücken Sie dann die EINGABETASTE: OSQL -U <BENUTZERNAME> -Q “SP_PASSWORD ‘<AKTUELLES KENNWORT>’, ‘<NEUES KENNWORT>’, ‘<BENUTZERNAME>’” Zum Beispiel: OSQL -U SA -Q “SP_PASSWORD NULL, ‘<NEUES KENNWORT>’, ‘SA’” Wenn kein Kennwort eingegeben ist, geben Sie NULL ein (ohne einfache Anführungszeichen). 2 430 Geben Sie an der Eingabeaufforderung für das Kennwort das aktuelle Kennwort ein, und drücken Sie dann die EINGABETASTE. ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 3 Starten Sie das Server-Konfigurationsprogramm (CFGNAIMS.EXE). Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3 Bei einem Upgrade der ePolicy Orchestrator-Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3 Abbildung 10-1. Server-Konfigurationsprogramm Produkthandbuch 431 Verwalten von ePolicy Orchestrator-Datenbanken 4 Klicken Sie im Dialogfeld Serverkonfiguration auf die Registerkarte Administrator. Abbildung 10-2. Registerkarte „Administrator“ im Dialogfeld „Serverkonfiguration“ 432 5 Aktivieren Sie das Kontrollkästchen SQL-Authentifizierung verwenden. 6 Geben Sie das neue Kennwort ein. 7 Klicken Sie auf OK, um die aktuellen Einträge zu speichern. ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken Ändern von SQL Server-Benutzerkontoinformationen Mit diesem Verfahren können Sie die SQL Server-Benutzerkontoinformationen in ePolicy Orchestrator ändern, nachdem Sie in einem anderen Programm, z. B. SQL Server Enterprise Manager, Änderungen am SQL Server-Benutzerkonto vorgenommen haben. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Starten Sie das Server-Konfigurationsprogramm (CFGNAIMS.EXE). Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3 Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3 Abbildung 10-3. Server-Konfigurationsprogramm 2 Wählen Sie im Dialogfeld Serverkonfiguration auf der Registerkarte SQL-Server unter SQL-Servername und Datenbankname die gewünschten Optionen aus. Produkthandbuch 433 Verwalten von ePolicy Orchestrator-Datenbanken 3 Wenn Sie die Anmeldeinformationen des globalen Administratorbenutzerkontos für ePolicy Orchestrator ändern möchten, klicken Sie auf die Registerkarte Administrator. a Wählen Sie die Authentifizierungsmethode aus. b Geben Sie Benutzername und Kennwort für das Benutzerkonto eines lokalen Administrators oder eines Domänenadministrators ein. c Wenn Sie Windows NT-Authentifizierung verwenden aktiviert haben, geben Sie unter Domänenname den Domänennamen ein. Abbildung 10-4. Registerkarte „Administrator“ im Dialogfeld „Serverkonfiguration“ 4 434 Wenn Sie die Anmeldeinformationen des Prüferbenutzerkontos für ePolicy Orchestrator ändern möchten, klicken Sie auf die Registerkarte Prüfer. a Wählen Sie die Authentifizierungsmethode aus. b Geben Sie Benutzername und Kennwort für das Benutzerkonto eines lokalen Administrators oder eines Domänenadministrators ein. c Wenn Sie Windows NT-Authentifizierung verwenden aktiviert haben, geben Sie unter Domänenname den Domänennamen ein. 5 Klicken Sie anschließend auf OK. 6 Starten Sie den Computer neu, um die Änderungen zu übernehmen. ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken Verwalten von ePolicy Orchestrator-Datenbanken Es empfiehlt sich, Wartungseinstellungen für ePolicy Orchestrator-Datenbanken festzulegen. Diese Einstellungen hängen von der verwendeten Datenbanksoftware ab. ! Verwalten von MSDE-Datenbanken ! Verwalten von SQL Server-Datenbanken Verwalten von MSDE-Datenbanken Mit diesem Verfahren können Sie die empfohlenen Wartungseinstellungen an MSDE-Datenbanken vornehmen, die als ePolicy Orchestrator-Datenbanken verwendet werden. Dieser Befehl sollte wöchentlich ausgeführt werden. ! Geben Sie an der Eingabeaufforderung Folgendes ein: HINWEIS Bei diesen Optionen wird die Groß- und Kleinschreibung berücksichtigt, halten Sie daher die angegebene Schreibweise ein. <MSDE-INSTALLATIONSPFAD>MSSQL\BINN\SQLMAINT -S <SERVER> -U “<BENUTZER>” -P “<KENNWORT>” -D <DATENBANK> -ReBldIdx 5 -RmUnusedSpace 50 10 -UpdOptiStats 15 <MSDE-INSTALLATIONSPFAD> gibt dabei den Speicherort der MSDE-Datenbank an. Wenn die Datenbanksoftware mit dem ePolicy Orchestrator-Setup-Programm installiert wurde, ist dies das Installationsverzeichnis der ePolicy Orchestrator-Software. <SERVER> steht für den Namen des ePolicy Orchestrator-Servers. <BENUTZER> und <KENNWORT> geben den Benutzernamen und das Kennwort des Benutzerkontos an. <DATENBANK> steht schließlich für den Namen der ePolicy Orchestrator-Datenbank. Der Standardname von ePolicy Orchestrator-Datenbanken lautet EPO_<SERVER>, wobei <SERVER> der Name des ePolicy Orchestrator-Servers ist. Produkthandbuch 435 Verwalten von ePolicy Orchestrator-Datenbanken Verwalten von SQL Server-Datenbanken Mit diesem Verfahren können Sie die empfohlenen Verwaltungseinstellungen an SQL Server-Datenbanken vornehmen, die als ePolicy Orchestrator-Datenbanken verwendet werden. Definitionen der Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf Hilfe klicken. 1 Klicken Sie in der Konsolenstruktur von SQL Server Enterprise Manager unter Microsoft SQL Server | SQL Server-Gruppe | <DATENBANKSERVER> | Datenbanken mit der rechten Maustaste auf <DATENBANK>, und wählen Sie dann Eigenschaften. Das Dialogfeld Eigenschaften für die ausgewählte ePolicy Orchestrator-Datenbank wird angezeigt. 2 Klicken Sie auf die Registerkarte Optionen. 3 Wählen Sie unter Wiederherstellung in Modell die Option Einfach aus, und klicken Sie dann auf OK. 4 Klicken Sie in der Konsolenstruktur unter Microsoft SQL Server | SQL Server-Gruppe | <DATENBANKSERVER> | Verwaltung mit der rechten Maustaste auf Datenbankwartung, und wählen Sie dann Neuer Wartungsplan. Der Datenbank-Wartungsplanungs-Assistent wird angezeigt. 5 Klicken Sie auf Weiter. Das Dialogfeld Datenbanken auswählen wird angezeigt. 6 Wählen Sie Diese Datenbanken aus. Aktivieren Sie anschließend die Benutzerdatenbank, und deaktivieren Sie folgende Systemdatenbanken: master, model und msdb. Der Name der Benutzerdatenbank ist der Name der ePolicy Orchestrator-Datenbank. Der Standardname von ePolicy Orchestrator-Datenbanken lautet EPO_<SERVER>, wobei <SERVER> der Name des ePolicy Orchestrator-Servers ist. 7 Klicken Sie auf Weiter. Das Dialogfeld Parameter für die Datenoptimierung aktualisieren wird angezeigt. 8 Wählen Sie Daten- und Indexseiten neu organisieren aus. 9 Wählen Sie Prozentsatz für freien Speicherplatz pro Seite ändern auf: aus, und geben Sie als Prozentsatz 10 ein. 10 Wählen Sie Nicht verwendeten Speicherplatz aus Datenbank entfernen aus. 11 Planen Sie die Ausführung von Datenoptimierungs-Tasks zu Zeiten geringer Netzwerkauslastung. Klicken Sie auf Ändern, um den Standardplan zu ändern. 12 Klicken Sie auf Weiter. Das Dialogfeld Datenbankintegritätsprüfung wird angezeigt. 436 ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 13 Wählen Sie Datenbankintegrität überprüfen und Diese Überprüfungen vor dem Sichern durchführen aus. 14 Klicken Sie auf Weiter. Das Dialogfeld Sicherungsplan für Datenbank festlegen wird angezeigt. 15 Planen Sie die Ausführung von Datenbanksicherungs-Tasks zu Zeiten geringer Netzwerkauslastung. Klicken Sie auf Ändern, um den Standardplan zu ändern. 16 Klicken Sie auf Weiter. Das Dialogfeld Festplattenverzeichnis für Sicherung angeben wird angezeigt. 17 Wählen Sie Standardsicherungsverzeichnis verwenden aus. 18 Klicken Sie auf Weiter. Das Dialogfeld Sicherungsplan für Transaktionsprotokoll festlegen wird angezeigt. 19 Wählen Sie Transaktionsprotokoll als Teil des Wartungsplanes sichern und Sicherungsintegrität nach Abschluss überprüfen aus. 20 Planen Sie die Ausführung von Transaktionsprotokollsicherungs-Tasks zu Zeiten geringer Netzwerkauslastung. Klicken Sie auf Ändern, um den Standardplan zu ändern. 21 Klicken Sie auf Weiter. Das Dialogfeld Festplattenverzeichnis für Transaktionsprotokollsicherung angeben wird angezeigt. 22 Wählen Sie Standardsicherungsverzeichnis verwenden aus. 23 Klicken Sie dreimal auf Weiter. Das Dialogfeld Datenbank-Wartungsplanungs-Assistenten abschließen wird angezeigt. 24 Klicken Sie auf Fertig stellen. Produkthandbuch 437 Verwalten von ePolicy Orchestrator-Datenbanken Sichern und Wiederherstellen von ePolicy Orchestrator-Datenbanken Es wird empfohlen, zum Schutz vor Hardware-Fehlern regelmäßig Sicherungskopien von ePolicy Orchestrator-Datenbanken zu erstellen. Wenn Sie die Software einmal neu installieren müssen, können Sie die Datenbank wiederherstellen. ! Wenn Sie Microsoft SQL Server als ePolicy Orchestrator-Datenbank verwenden, finden Sie weitere Informationen in der SQL Server-Produktdokumentation. ! Wenn Sie Microsoft Data Engine (MSDE) als ePolicy Orchestrator-Datenbank verwenden, können Sie zum Sichern und Wiederherstellen der ePolicy Orchestrator-MSDE-Datenbanken auf dem Datenbankserver das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE) verwenden. Eine Anleitung hierzu finden Sie unter Sichern von ePolicy Orchestrator-MSDE-Datenbanken auf Seite 438 und Wiederherstellen von ePolicy Orchestrator-MSDE-Datenbanken auf Seite 440. Sichern von ePolicy Orchestrator-MSDE-Datenbanken Mit diesem Verfahren können Sie ePolicy Orchestrator-MSDE-Datenbanken (Microsoft Data Engine) mit dem McAfee-Dienstprogramm zur Datenbanksicherung (DBBAK.EXE) sichern. Sie können mit diesem Dienstprogramm MSDE-Datenbanken unter demselben Pfad und auf demselben Datenbankserver sichern und wiederherstellen. Damit kann jedoch nicht der Speicherort der Datenbank geändert werden. 438 1 Beenden Sie den McAfee ePolicy Orchestrator 3.0 Server-Dienst, und stellen Sie sicher, dass der SQL Server-Dienst (MSSQLSERVER) ausgeführt wird. Eine Anleitung hierzu finden Sie in der Produktdokumentation des Betriebssystems. 2 Schließen Sie alle ePolicy Orchestrator-Konsolen und Remote-Konsolen. ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 3 Starten Sie das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE). Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3 Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3 Abbildung 10-5. Dienstprogramm zur Datenbanksicherung 4 Geben Sie den Datenbankserver-Name ein. 5 Wählen Sie NT-Authentifizierung oder SQL-Konto aus. Wenn Sie SQL-Konto ausgewählt haben, geben Sie Name und Kennwort eines Benutzers für diese Datenbank ein. 6 Geben Sie den Pfad der Sicherungsdatei ein. 7 Klicken Sie auf Sichern. 8 Klicken Sie auf OK, wenn die Sicherung abgeschlossen ist. 9 Starten Sie den McAfee ePolicy Orchestrator 3.0 Server-Dienst, und stellen Sie sicher, dass der MSSQLSERVER-Dienst ausgeführt wird. Eine Anleitung hierzu finden Sie in der Produktdokumentation des Betriebssystems. Produkthandbuch 439 Verwalten von ePolicy Orchestrator-Datenbanken Wiederherstellen von ePolicy Orchestrator-MSDE-Datenbanken Mit diesem Verfahren können Sie ePolicy Orchestrator-MSDE-Datenbanken (Microsoft Data Engine) wiederherstellen, die mit dem Dienstprogramm zur Datenbanksicherung (DBBAK.EXE) gesichert wurden. Sie können mit diesem Dienstprogramm MSDE-Datenbanken unter demselben Pfad und auf demselben Datenbankserver sichern und wiederherstellen. Damit kann jedoch nicht der Speicherort der Datenbank geändert werden. 1 Beenden Sie den McAfee ePolicy Orchestrator 3.0 Server-Dienst, und stellen Sie sicher, dass der MSSQLSERVER-Dienst ausgeführt wird. Eine Anleitung hierzu finden Sie in der Produktdokumentation des Betriebssystems. 2 Schließen Sie alle ePolicy Orchestrator-Konsolen und Remote-Konsolen. 3 Starten Sie das Dienstprogramm zur Datenbanksicherung (DBBAK.EXE). Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3 Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3 Abbildung 10-6. Dienstprogramm zur Datenbanksicherung 4 Geben Sie den Datenbankserver-Namen ein. 5 Wählen Sie NT-Authentifizierung oder SQL-Konto aus. Wenn Sie SQL-Konto ausgewählt haben, geben Sie Name und Kennwort eines Benutzers für diese Datenbank ein. 6 440 Geben Sie den Pfad der Sicherungsdatei ein. ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 7 Klicken Sie auf Wiederherstellen. 8 Klicken Sie auf Ja, wenn Sie gefragt werden, ob Sie die gesamte ePolicy Orchestrator-Datenbank überschreiben möchten. 9 Klicken Sie auf OK, wenn die Wiederherstellung abgeschlossen ist. 10 Starten Sie den McAfee ePolicy Orchestrator 3.0 Server-Dienst, und stellen Sie sicher, dass der MSSQLSERVER-Dienst ausgeführt wird. Eine Anleitung hierzu finden Sie in der Produktdokumentation des Betriebssystems. Produkthandbuch 441 Verwalten von ePolicy Orchestrator-Datenbanken Zusammenführen von ePolicy Orchestrator-Datenbanken Obwohl die Anmeldung an mehreren ePolicy Orchestrator-Datenbankservern gleichzeitig möglich ist, können in Berichten und Abfragen jeweils nur Daten aus einer einzigen ePolicy Orchestrator-Datenbank angezeigt werden. Zum Erstellen von Berichten bzw. Abfragen mit Daten aus mehreren Datenbanken können Sie die entsprechenden Datenbanken in einer neuen oder schon vorhandenen Datenbank zusammenführen. Auf diese Weise können Sie Berichte und Abfragen erstellen, die Daten aus allen zusammengeführten Datenbanken enthalten. 442 ! Erstellen von zusammengeführten Datenbanken ! Speichern von Datenbankzusammenführungs-Einstellungen für die Wiederverwendung ! Zusammenführen von Datenbanken mit vordefinierten Einstellungen ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken Erstellen von zusammengeführten Datenbanken Mit diesem Verfahren können Sie mehrere ePolicy Orchestrator-Datenbanken in einer neuen oder in einer vorhandenen Datenbank zusammenzuführen. Sie können nur solche Datenbanken zusammenführen, die mit der aktuellen Version der Software erstellt wurden. Sie können Ereignisse aus Datenbanken importieren, die mit vorhergehenden Versionen der Software erstellt wurden. Eine Anleitung hierzu finden Sie unter Importieren von Ereignissen in die Datenbank auf Seite 373. Sie können die im Dienstprogramm zum Zusammenführen von Datenbanken vorgenommenen Einstellungen in einer (TXT-)Datei mit Zusammenführungseinstellungen zur Wiederverwendung speichern. Eine Anleitung hierzu finden Sie unter Speichern von Datenbankzusammenführungs-Einstellungen für die Wiederverwendung auf Seite 448. 1 Starten Sie das Dienstprogramm zum Zusammenführen von Datenbanken (AVIDB_MERGE_TOOL.EXE). Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3\AVI Abbildung 10-7. Dialogfeld „Zieldatenbank auswählen“ Produkthandbuch 443 Verwalten von ePolicy Orchestrator-Datenbanken 2 Geben Sie die neue bzw. vorhandene Datenbank an, in der Sie Datenbanken zusammenführen möchten: a Wählen Sie im Dialogfeld Zieldatenbank auswählen die Namen für den SQL-Server (Datenbankserver) und die Datenbank aus, oder geben Sie sie ein. b Geben Sie Benutzer und Kennwort eines Administratorbenutzerkontos auf dem von Ihnen angegebenen Datenbankserver ein. c Klicken Sie auf Weiter. Das Dialogfeld Quelldatenbanken auswählen wird angezeigt. Abbildung 10-8. Dialogfeld „Quelldatenbanken auswählen“ 444 ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 3 Geben Sie die Datenbanken an, die Sie zusammenführen möchten: a Klicken Sie auf Neu, um das Dialogfeld Quelldatenbank zu öffnen. Abbildung 10-9. Dialogfeld „Quelldatenbank“ b Wählen Sie die Namen für den SQL-Server (Datenbankserver) und die Datenbank aus, oder geben Sie sie ein. c Geben Sie Benutzer und Kennwort eines Administratorbenutzerkontos auf dem von Ihnen angegebenen Datenbankserver ein. d Klicken Sie auf OK, um die aktuellen Einträge zu speichern und zum Dialogfeld Quelldatenbanken auswählen zurückzukehren. e Wiederholen Sie Schritt a bis Schritt d für jede gewünschte Datenbank. Produkthandbuch 445 Verwalten von ePolicy Orchestrator-Datenbanken 4 Geben Sie für alle zusammenzuführenden Datenbanken Zusammenführungseinstellungen an. Wenn Sie Datenbanken in einer vorhandenen Datenbank zusammenführen, wird diese Datenbank durch solche Einstellungen nicht verändert. a Klicken Sie auf Optionen, um das Dialogfeld Dienstprogramm zum Zusammenführen von Datenbanken – Optionen zu öffnen. Abbildung 10-10. Dialogfeld „Dienstprogramm zum Zusammenführen von Datenbanken – Optionen“ b Übernehmen Sie den Standardwert für Abfrage-Timeout (600 Sekunden). Dieser gibt an, nach welchen Zeitraum der Versuche der Rückgabe von Bericht- oder Abfrageergebnissen abgebrochen wird. c Übernehmen Sie den Standardwert für Anmelde-Zeitsperre (10 Sekunden). Dieser gibt an, wann der Versuch der Anmeldung an der Datenbank abgebrochen wird. d Wählen Sie Status in Datei protokollieren aus, um Einträge über die Zusammenführung in einer Protokolldatei zu speichern, und geben Sie dann den Pfad der Zusammenführungsprotokolldatei (AVIMERGE.LOG) an. Wenn Sie eine vorhandene Datei auswählen, werden die Einträge am Ende der Datei angefügt. Der Standardspeicherort ist: C:\PROGRAMME\MCAFEE\EPO\3\AVI e 446 Geben Sie unter Ereignisimport an, ob Ereignisse in die Zieldatenbank aufgenommen werden sollen. ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken HINWEIS Es empfiehlt sich, Ereignisse vor Verwendung der Option Alle Ereignisse importieren aus der Zieldatenbank zu löschen, um das Erstellen doppelter Ereignisse in der Zieldatenbank zu vermeiden. f Geben Sie unter Deckungsdatenbereinigung an, ob Computer- und Produkteigenschaften in die Zieldatenbank aufgenommen werden sollen. g Klicken Sie auf OK, um die aktuellen Einträge zu speichern und zum Dialogfeld Quelldatenbanken auswählen zurückzukehren. h Klicken Sie auf Weiter, um das Dialogfeld Daten importieren zu öffnen. Abbildung 10-11. Dialogfeld „Daten importieren“ 5 Klicken Sie auf Starten, um mit der Zusammenführung zu beginnen. Wenn Sie Nur neue Ereignisse importieren auswählt haben, können Sie die Zusammenführung jederzeit durch Klicken auf Abbrechen anhalten. 6 Klicken Sie nach dem Beenden auf Schließen. Wenn durch die Zusammenführung keine Verbindung mit einem Server hergestellt werden kann, wird die zusammengeführte Datenbank nicht erstellt, siehe Ändern des Standard-Serververbindungsprotokolls auf Seite 457. ! Anmelden an und Hinzufügen von ePolicy Orchestrator-Datenbankservern ! Ausführen von Berichten Produkthandbuch 447 Verwalten von ePolicy Orchestrator-Datenbanken Speichern von Datenbankzusammenführungs-Einstellungen für die Wiederverwendung Mit diesem Verfahren können Sie im Dienstprogramm zum Zusammenführen von Datenbanken vorgenommenen Einstellungen in einer (TXT-)Datei mit Zusammenführungseinstellungen speichern. Auf diese Weise können Sie das Programm später mit diesen vordefinierten Datenbankzusammenführungs-Einstellungen ausführen. Das ist u. U. hilfreich, wenn Sie die gleichen ePolicy Orchestrator-Datenbanken regelmäßig zusammenführen. 1 Starten Sie das Dienstprogramm zum Zusammenführen von Datenbanken (AVIDB_MERGE_TOOL.EXE). Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3\AVI Abbildung 10-12. Dialogfeld „Zieldatenbank auswählen“ 448 ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 2 Geben Sie die neue bzw. vorhandene Datenbank an, in der Sie Datenbanken zusammenführen möchten: a Wählen Sie im Dialogfeld Zieldatenbank auswählen die Namen für den SQL-Server (Datenbankserver) und die Datenbank aus, oder geben Sie sie ein. b Geben Sie Benutzer und Kennwort eines Administratorbenutzerkontos auf dem von Ihnen angegebenen Datenbankserver ein. c Klicken Sie auf Weiter. Das Dialogfeld Quelldatenbanken auswählen wird angezeigt. Abbildung 10-13. Dialogfeld „Quelldatenbanken auswählen“ Produkthandbuch 449 Verwalten von ePolicy Orchestrator-Datenbanken 3 Geben Sie die Datenbanken an, die Sie zusammenführen möchten: a Klicken Sie auf Neu, um das Dialogfeld Quelldatenbank zu öffnen. Abbildung 10-14. Dialogfeld „Quelldatenbank“ 450 b Wählen Sie die Namen für den SQL-Server (Datenbankserver) und die Datenbank aus, oder geben Sie sie ein. c Geben Sie Benutzer und Kennwort eines Administratorbenutzerkontos auf dem von Ihnen angegebenen Datenbankserver ein. d Klicken Sie auf OK, um die aktuellen Einträge zu speichern und zum Dialogfeld Quelldatenbanken auswählen zurückzukehren. e Wiederholen Sie Schritt a bis Schritt d für jede gewünschte Datenbank. ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 4 Geben Sie für alle zusammenzuführenden Datenbanken Zusammenführungseinstellungen an. Wenn Sie Datenbanken in einer vorhandenen Datenbank zusammenführen, wird diese Datenbank durch solche Einstellungen nicht verändert. a Klicken Sie auf Optionen, um das Dialogfeld Dienstprogramm zum Zusammenführen von Datenbanken – Optionen zu öffnen. Abbildung 10-15. Dialogfeld „Dienstprogramm zum Zusammenführen von Datenbanken – Optionen“ b Übernehmen Sie den Standardwert für Abfrage-Timeout (600 Sekunden). Dieser gibt an, nach welchem Zeitraum der Versuch der Rückgabe von Bericht- oder Abfrageergebnissen abgebrochen wird. Wenn im Netzwerk Verzögerungen auftreten oder Timeout-Meldungen (z. B. SQL-Timeout-Meldungen) ausgegeben werden, erhöhen Sie diesen Wert. c Übernehmen Sie den Standardwert für Anmelde-Zeitsperre (10 Sekunden). Dieser gibt an, wann der Versuch der Anmeldung an der Datenbank abgebrochen wird. Wenn im Netzwerk Verzögerungen auftreten oder Timeout-Meldungen (z. B. SQL-Timeout-Meldungen) ausgegeben werden, erhöhen Sie diesen Wert. Produkthandbuch 451 Verwalten von ePolicy Orchestrator-Datenbanken d Wählen Sie Status in Datei protokollieren aus, um Einträge über die Zusammenführung in einer Protokolldatei zu speichern, und geben Sie dann an, wo Sie die Zusammenführungsprotokolldatei (AVIMERGE.LOG) speichern möchten. Wenn Sie eine vorhandene Datei auswählen, werden die Einträge am Ende der Datei angefügt. Der Standardspeicherort ist: C:\PROGRAMME\MCAFEE\EPO\3\AVI e Geben Sie unter Ereignisimport an, ob Ereignisse in die zusammengeführte Datenbank aufgenommen werden sollen. f Geben Sie unter Deckungsdatenbereinigung an, ob Computer- und Produkteigenschaften in die zusammengeführte Datenbank aufgenommen werden sollen. g Klicken Sie auf OK, um die aktuellen Einträge zu speichern und zum Dialogfeld Quelldatenbanken auswählen zurückzukehren. h Klicken Sie auf Weiter, um das Dialogfeld Daten importieren zu öffnen. Abbildung 10-16. Dialogfeld „Daten importieren“ 452 ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 5 6 Speichern Sie nach Bedarf die aktuellen Einstellungen für die Wiederverwendung: a Klicken Sie auf Speichern, um das Dialogfeld Speichern unter zu öffnen. b Geben Sie Pfad und Namen der Textdatei (TXT) für Zusammenführungseinstellungen an, beispielsweise C:\PROGRAMME\MCAFEE\EPO\3\AVI\SETTINGS.TXT). c Klicken Sie auf Speichern, um zum Dialogfeld Daten importieren zurückzukehren. Klicken Sie nach dem Beenden auf Schließen. Zusammenführen von Datenbanken mit vordefinierten Einstellungen Sie können ePolicy Orchestrator-Datenbanken mit Hilfe vordefinierter Datenbankzusammenführungs-Einstellungen zusammenführen. Nachdem Sie eine (TXT-)Datei für Zusammenführungseinstellungen erstellt haben, können Sie diese in das Anwendungsfenster ziehen oder das Programm von der Befehlszeile aus ausführen. Wenn Sie beispielsweise zum Planen der Zusammenführung ein Planer-Dienstprogramm eines Drittanbieters verwenden möchten, können Sie das Programm im Hintergrund mit vordefinierten Einstellungen ausführen. ! Zusammenführen von Datenbanken mit vordefinierten Einstellungen (Drag & Drop-Vorgang) ! Zusammenführen von Datenbanken mit vordefinierten Einstellungen von der Befehlszeile aus ! Zusammenführen von Datenbanken mit vordefinierten Einstellungen im Hintergrund Produkthandbuch 453 Verwalten von ePolicy Orchestrator-Datenbanken Zusammenführen von Datenbanken mit vordefinierten Einstellungen (Drag & Drop-Vorgang) Mit diesem Verfahren können Sie die (TXT-)Datei für Zusammenführungseinstellungen, die vordefinierte Datenbankzusammenführungs-Einstellungen enthält, in das Anwendungsfenster ziehen, ggf. Änderungen an diesen Einstellungen vornehmen und dann die Zusammenführung ausführen. 1 Erstellen Sie eine (TXT-)Datei für Zusammenführungseinstellungen. Eine Anleitung hierzu finden Sie unter Speichern von Datenbankzusammenführungs-Einstellungen für die Wiederverwendung auf Seite 448. 2 Starten Sie das Dienstprogramm zum Zusammenführen von Datenbanken (AVIDB_MERGE_TOOL.EXE). Der Standardspeicherort ist: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI Bei einem Upgrade der Software von Version 2.0, 2.5 oder 2.5.1 lautet der Standardspeicherort: C:\PROGRAMME\MCAFEE\EPO\3\AVI Abbildung 10-17. Dialogfeld „Zieldatenbank auswählen“ 454 3 Suchen Sie in Windows Explorer die gewünschte (TXT-)Datei für Zusammenführungseinstellungen. 4 Ziehen Sie die gewünschte Datei für Zusammenführungseinstellungen in das Dialogfeld Zieldatenbank auswählen. ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken 5 Nehmen Sie die erforderlichen Änderungen vor. 6 Klicken Sie im Dialogfeld Daten importieren auf Starten, um den Zusammenführungsvorgang auszuführen. 7 Klicken Sie nach dem Beenden auf Schließen. Zusammenführen von Datenbanken mit vordefinierten Einstellungen von der Befehlszeile aus Mit diesem Verfahren können Sie das Dienstprogramm zum Zusammenführen von Datenbanken von der Befehlszeile aus mit vordefinierten Datenbankzusammenführungs-Einstellungen starten, ggf. Änderungen an diesen Einstellungen vornehmen und dann den Zusammenführungsvorgang ausführen. 1 Erstellen Sie eine (TXT-)Datei für Zusammenführungseinstellungen. Eine Anleitung hierzu finden Sie unter Speichern von Datenbankzusammenführungs-Einstellungen für die Wiederverwendung auf Seite 448. 2 Geben Sie in der Befehlszeile den Pfad des Dienstprogramms zum Zusammenführen von Datenbanken (AVIDB_MERGE_TOOL.EXE) und danach den Pfad der (TXT-)Datei für Zusammenführungseinstellungen ein. Geben Sie beispielsweise Folgendes ein, wenn sich das Programm und die Datei für Zusammenführungseinstellungen am Standardspeicherort befinden: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI\AVIDB_MERGE_TOOL.EXE C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI\SETTINGS.TXT 3 Nehmen Sie die erforderlichen Änderungen vor. 4 Klicken Sie im Dialogfeld Daten importieren auf Starten, um den Zusammenführungsvorgang auszuführen. 5 Klicken Sie nach dem Beenden auf Schließen. Produkthandbuch 455 Verwalten von ePolicy Orchestrator-Datenbanken Zusammenführen von Datenbanken mit vordefinierten Einstellungen im Hintergrund Mit diesem Verfahren können Sie ePolicy Orchestrator-Datenbanken mit vordefinierten Datenbankzusammenführungs-Einstellungen im Hintergrund zusammenführen. Dies ist u. U. hilfreich, wenn Sie zum Planen der Zusammenführung ein Planer-Dienstprogramm eines Drittanbieters verwenden möchten. 1 Erstellen Sie eine (TXT-)Datei für Zusammenführungseinstellungen. Eine Anleitung hierzu finden Sie unter Speichern von Datenbankzusammenführungs-Einstellungen für die Wiederverwendung auf Seite 448. 2 Geben Sie an der Befehlszeile zunächst den Pfad des Dienstprogramms zum Zusammenführen von Datenbanken (AVIDB_MERGE_TOOL.EXE), anschließend den Silent-Parameter zum Ausführen des Programms im Hintergrund und dann den Pfad der Datei für Zusammenführungseinstellungen ein. Geben Sie beispielsweise Folgendes ein, wenn sich das Programm und die Datei für Zusammenführungseinstellungen am Standardspeicherort befinden: C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI\AVIDB_MERGE_TOOL.EXE /SILENT C:\PROGRAMME\NETWORK ASSOCIATES\EPO\3\AVI\SETTINGS.TXT 3 Auf der Taskleiste wird durch die Taskleistenschaltfläche Anti-Virus Informant – Dienstprogramm zum Zusammenführen von Datenbanken – Zieldatenbank auswählen angezeigt, dass der Zusammenführungsvorgang ausgeführt wird. 456 ePolicy Orchestrator™, Version 3.0 Verwalten von ePolicy Orchestrator-Datenbanken Ändern des Standard-Serververbindungsprotokolls Mit diesem Verfahren können Sie das Protokoll, mit dem die Verbindung zum ePolicy Orchestrator-Datenbankserver hergestellt wird, gegen das folgende empfohlene Protokoll austauschen: TCP/IP. Bei Verwendung des Standardprotokolls (Named Pipes) können Verbindungsprobleme auftreten. 1 Klicken Sie auf die Schaltfläche Start, und zeigen Sie dann auf Ausführen. Das Dialogfeld Ausführen wird angezeigt. 2 Geben Sie im Feld Öffnen den Dateinamen CLICONFG.EXE ein, und klicken Sie dann auf OK. Das Dialogfeld SQL Server-Clientkonfigurationsprogramm (CLICONFG.EXE) wird angezeigt. 3 Wählen Sie auf der Registerkarte Allgemein in Deaktivierte Protokolle die Option TCP/IP aus, und klicken Sie dann auf Aktivieren, um den Eintrag nach Aktivierte Protokolle in Reihenfolge zu verschieben. 4 Verwenden Sie die Pfeiltasten unter Aktivierte Protokolle in Reihenfolge, um TCP/IP über Named Pipes zu verschieben. 5 Klicken Sie auf OK. Produkthandbuch 457 Verwalten von ePolicy Orchestrator-Datenbanken 458 ePolicy Orchestrator™, Version 3.0 11 Fehlerbehebung In der folgenden Tabelle sind einige häufig auftretende Probleme und entsprechende Lösungen aufgeführt: ! Es kann keine Verbindung mit dem ePolicy Orchestrator-Server über Remote-Konsolen hergestellt werden. ! Wie können Verbindung und Kommunikation zwischen dem ePolicy Orchestrator-Server und dem ePolicy Orchestrator-Agenten für NetWare überprüft werden? Folgende Verfahren sind bei der Fehlerbehebung bestimmter Probleme gegebenenfalls hilfreich: ! Erstellen eines Benutzer-DSNs in Datenquellen (ODBC) ! Aktivieren der Protokollierung für den Agenten für NetWare ! Deaktivieren der Protokollierung für den Agenten für NetWare Produkthandbuch 459 Fehlerbehebung Es kann keine Verbindung mit dem ePolicy Orchestrator-Server über Remote-Konsolen hergestellt werden. Wenn Sie zum ePolicy Orchestrator-Server keine Verbindung über Remote-Konsolen herstellen können, sind mehrere Lösungen möglich. ! Stellen Sie sicher, dass die Mindestanforderungen an das System von der Remote-Konsole erfüllt werden. Dazu gehören unter anderem Internet Explorer 6.0 und das Betriebssystem. Eine vollständige Liste der Systemanforderungen finden Sie im Installationshandbuch von ePolicy Orchestrator 3.0. ! Stellen Sie sicher, dass der für die Konsolenkommunikation zwischen der Remote-Konsole und dem Server verwendete Port geöffnet ist. Die Standard-Portnummer für die Konsole ist 81. ! Stellen Sie sicher, dass die auf der Remote-Konsole und dem Server für die Konsolenkommunikation angegebenen Portnummern übereinstimmen. ! Stellen Sie sicher, dass Sie bei der Anmeldung den richtigen Servernamen angegeben haben. Wenn der Servername dennoch nicht angenommen wird, verwenden Sie stattdessen die IP-Adresse des Servers. 460 ! Stellen Sie sicher, dass der McAfee Framework-Dienst auf der Remote-Konsole gestartet wurde. ! Vergewissern Sie sich, dass McAfee ePolicy Orchestrator 3.0 Server und der McAfee Framework-Dienst auf dem Server gestartet wurden. Die hierfür nötige Vorgehensweise hängt vom verwendeten Betriebssystem ab. Weitere Informationen hierzu finden Sie in der Microsoft-Produktdokumentation. ! Stellen Sie sicher, dass zwischen dem Remote-Computer und der SQL-Datenbank eine ODBC-Verbindung (Open Database Connectivity) eingerichtet ist. Weitere Informationen zum Einrichten einer ODBC-Verbindung finden Sie in Microsoft-Handbüchern oder erhalten Sie vom Microsoft-Support. ! Richten Sie auf der Remote-Konsole den Namen einer Benutzer-Datenquelle (DSN) für den Server ein. Eine Anleitung hierzu finden Sie unter Erstellen eines Benutzer-DSNs in Datenquellen (ODBC) auf Seite 463. ! Wenn sich die Remote-Konsole und der Server in unterschiedlichen Domänen befinden, stellen Sie sicher, dass zwischen diesen Domänen eine gegenseitige Vertrauensstellung eingerichtet ist und der Konsolen-Port nicht blockiert wird, z. B. durch eine Firewall. ePolicy Orchestrator™, Version 3.0 Fehlerbehebung ! Überprüfen Sie, ob der für die Konsolenkommunikation festgelegte Port von anderen Anwendungen wie dem ePolicy Orchestrator-Agenten verwendet wird. Der Agent und die Konsole dürfen für die Kommunikation mit dem Server nicht denselben Port verwenden. Eine Anleitung zum Anzeigen der Portnummer des Agenten auf dem Server finden Sie unter Ändern von ePolicy Orchestrator-Servereinstellungen auf Seite 71. ! Wenn sich Remote-Konsole und Server nicht in derselben Domäne befinden (beispielsweise, weil eine/r Teil einer Workgroup ist), stellen Sie sicher, dass das DNS beider Computer synchronisiert ist. Gegebenenfalls müssen Sie Änderungen an der DNS-Hostdatei vornehmen. Weitere Informationen finden Sie in der Microsoft-Produktdokumentation. ! Stellen Sie sicher, dass das bei der Anmeldung an dem Computer mit der Remote-Konsole verwendete Windows NT-Benutzerkonto über DBO-Zugriff auf die SQL Server-Datenbank verfügt. ! Vergewissern Sie sich, dass ePolicy Orchestrator 3.0 auf der Remote-Konsole und auf dem Server installiert ist. ! Sie müssen sich am Server mit einem ePolicy Orchestrator-Benutzerkonto anmelden. ! Wenn die Meldung „Keine weiteren Lizenzen für diesen Server“ erscheint, verfügen Sie möglicherweise über Pro-Arbeitsplatz-Lizenzen für SQL Server. Empfohlen wird die Verwendung prozessorgebundener Lizenzen. Informationen zu einem Upgrade auf prozessorgebundene Lizenzen finden Sie in der Microsoft-Produktdokumentation. Zum Zeitpunkt der Drucklegung waren diese Informationen auf der Microsoft-Website verfügbar: www.microsoft.com/sql/howtobuy/production.asp Wie können Verbindung und Kommunikation zwischen dem ePolicy Orchestrator-Server und dem ePolicy Orchestrator-Agenten für NetWare überprüft werden? 1 Aktivieren Sie die Protokollierung für den Agenten für NetWare. In der Standardeinstellung ist die Protokollierung deaktiviert. Sie können die Agentenaktivität nur in der Agentenprotokolldatei (AGENT.LOG) bzw. in der Agentenprotokolldatei und der NetWare-Server-Konsole aufzeichnen. Eine Anleitung hierzu finden Sie unter Aktivieren der Protokollierung für den Agenten für NetWare auf Seite 464 und Deaktivieren der Protokollierung für den Agenten für NetWare auf Seite 464. HINWEIS Es wird empfohlen, die Protokollierung nur vorübergehend bei der Problembehebung und immer nur für einige Agentenverbindungen zu aktivieren. Produkthandbuch 461 Fehlerbehebung 2 Überprüfen Sie die Aktivität in der Agentenprotokolldatei oder der NetWare-Server-Konsole, um zu ermitteln, ob der Agent eine Verbindung mit dem ePolicy Orchestrator-Server herstellt. Wenn die Aktivität angibt, dass der Agent Daten an den Server sendet und von diesem Daten empfängt, wurde die Verbindung hergestellt. Wenn die Meldung „Es konnte keine Verbindung zum Server hergestellt werden“ erscheint, vergewissern Sie sich, dass auf dem ePolicy Orchestrator-Server in der Datei SITEINFO.INI IP-Adresse, Name und HTTP-Ports korrekt angegeben sind. 3 Stellen Sie in ePolicy Orchestrator sicher, dass in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> dem Verzeichnis ein Standort oder eine Gruppe mit dem gleichen Namen wie die Novell-Struktur mit dem NetWare-Server hinzugefügt wurde. Dieser Standort oder diese Gruppe wird bei der ersten Kommunikation zwischen Agent und ePolicy Orchestrator-Server angezeigt. Weitere Informationen hierzu finden Sie unter Erstes Agent-zu-Server-Kommunikationsintervall auf Seite 272. Wenn der Standort bzw. die Gruppe nicht angezeigt wird, wählen Sie in der Konsolenstruktur unter ePolicy Orchestrator | <SERVER> den Eintrag Verzeichnis aus. Klicken Sie dann auf , um die Daten zu aktualisieren. 4 462 Suchen Sie in der Readme-Datei nach ähnlichen bekannten Problemen. Weitere Informationen hierzu finden Sie unter Weitere Informationen auf Seite 21. ePolicy Orchestrator™, Version 3.0 Fehlerbehebung Erstellen eines Benutzer-DSNs in Datenquellen (ODBC) Mit diesem Verfahren können Sie den Namen einer Benutzer-Datenquelle (DSN) für ODBC erstellen. Außerdem können Sie auf diese Weise die Authentifizierungsmethode der Datenbank auswählen. HINWEIS Wenn Sie die Windows NT-Authentifizierung verwenden, müssen Sie vor dem Erstellen eines Benutzer-DSN die notwendigen Zugriffsrechte und Berechtigungen für die SQL Server-Datenbank einrichten. 1 Öffnen Sie in der Systemsteuerung die Option Datenquellen (ODBC). Das Dialogfeld ODBC-Datenquellen-Administrator wird angezeigt. 2 Klicken Sie auf der Registerkarte Benutzer-DSN auf Hinzufügen, um das Dialogfeld Neue Datenquelle erstellen zu öffnen. 3 Wählen Sie unter Name den Eintrag SQL Server aus, und klicken Sie dann auf Fertig stellen. Das Dialogfeld Neue Datenquelle für SQL Server erstellen wird angezeigt. 4 Geben Sie unter Name einen aussagekräftigen Namen für die Daten ein. Es wird empfohlen, EPO_<SERVER> zu verwenden, wobei <SERVER> der Name des ePolicy Orchestrator-Servers ist. 5 Geben Sie unter Beschreibung eine wörtliche Beschreibung der Datenquelle ein. 6 Wählen Sie unter Server den gewünschten Datenbankserver aus, und klicken Sie dann auf Weiter. 7 Wählen Sie die gewünschte Authentifizierungsmethode (Windows NT oder SQL Server) aus. 8 Klicken Sie auf Clientkonfiguration, um das Dialogfeld Netzwerkbibliothekskonfiguration hinzufügen zu öffnen. 9 Geben Sie unter Serveralias den Namen des Datenbankservers ein. 10 Wählen Sie unter Netzwerkbibliotheken die Option TCP/IP, und klicken Sie dann auf OK, um zum Dialogfeld Neue Datenquelle für SQL Server erstellen zurückzukehren. 11 Klicken Sie zweimal auf Weiter, und klicken Sie anschließend auf Fertig stellen. Das Dialogfeld ODBC Microsoft SQL Server Setup wird angezeigt. 12 Klicken Sie auf OK, um zum Dialogfeld ODBC-Datenquellen-Administrator zurückzukehren. 13 Klicken Sie auf OK. Produkthandbuch 463 Fehlerbehebung Aktivieren der Protokollierung für den Agenten für NetWare Mit diesem Verfahren können Sie die Protokollierung für den ePolicy Orchestrator-Agenten für NetWare aktivieren. Die Protokollierung ist standardmäßig deaktiviert. Sie können die Aktivität nur in der Agentenprotokolldatei (AGENT.LOG) bzw. in der Agentenprotokolldatei und der NetWare-Server-Konsole aufzeichnen. In der Agentenprotokolldatei werden Aktivitäten in folgendem Datums- und Uhrzeitformat aufgezeichnet: JJJJMMTTHHMMSS (z. B. bezeichnet 20020121154223 den 21. Januar 2002, 15:42 Uhr). Die Agentenprotokolldatei befindet sich unter SYS\MCAFEE\EPOAGENT. HINWEIS Es wird empfohlen, die Protokollierung nur vorübergehend bei der Problembehebung und immer nur für einige Agentenverbindungen zu aktivieren. 1 Geben Sie an der NetWare-Server-Konsole bei aktiviertem Agenten für NetWare (d. h., NLM ist geladen) einen der folgenden Befehle ein: a So aktivieren Sie die Protokollierung und Aufzeichnung der Agentenaktivität in der Agentenprotokolldatei NAINAE 1 b So aktivieren Sie die Protokollierung und Aufzeichnung der Agentenaktivität in der Agentenprotokolldatei und der NetWare-Server-Konsole NAINAE 11 Deaktivieren der Protokollierung für den Agenten für NetWare Mit diesem Verfahren können Sie die Protokollierung für den ePolicy Orchestrator-Agenten für NetWare deaktivieren. HINWEIS Es wird empfohlen, die Protokollierung nur vorübergehend bei der Problembehebung und immer nur für einige Agentenverbindungen zu aktivieren. ! Geben Sie an der NetWare-Server-Konsole bei aktiviertem Agenten für NetWare (d. h., NLM ist geladen) den folgenden Befehl ein: NAINAE 9 464 ePolicy Orchestrator™, Version 3.0 Verwenden von ePolicy Orchestrator über das Internet A Die ePolicy Orchestrator-Software wurde für den Einsatz im Internet entwickelt. Das Programm ermöglicht die Agent-zu-Server-Kommunikation über das Internet, wenn die Konfiguration der Firewall den korrekten Bereich von IP-Adressen zulässt. ! Internet-Szenarien ! Remote-Zugriff über VPN und RAS ! Firmenintranet ! Verbindung über einen Internetdienstanbieter und eine Firewall ! Konfigurieren der Firewall für ePolicy Orchestrator ! Paketgröße der Agent-zu-Server-Kommunikation Produkthandbuch 465 Verwenden von ePolicy Orchestrator über das Internet Internet-Szenarien Folgende Optionen werden in diesem Abschnitt beschrieben: Hinter einer Firewall ! Microsoft Remote Access Service (RAS), wobei ein Remote-Benutzer (Agent) sich in einen Port einwählt, um auf das Netzwerk hinter der Firewall zuzugreifen. ! Virtual Private Networks (VPN), in denen Remote-Benutzer (Agenten) sich in einen von einem kommerziellen Träger ausgebrachten Port einwählen, jedoch der Zugriff noch immer hinter einer einzigen Firewall liegt. Offen für das Internet ! Internetdienstanbieter (Internet Service Provider, ISP), wobei die Transaktionen zwischen dem Benutzer (Agent) und dem Server nicht hinter einer Firewall liegen können, weil die IP-Adresse für das Internet offen bleibt. Remote-Zugriff über VPN und RAS In vielen Situationen müssen ePolicy Orchestrator-Konsolen oder -Agenten außerhalb des physischen Firmenintranets ausgebracht werden. Zur Minimierung von Konfigurations- und Sicherheitsproblemen wird nachdrücklich empfohlen, dass Remote-Agenten und -Konsolen über VPN- oder Microsoft-RAS-Verbindungen auf den Server zugreifen. Der Einsatz von Proxy-Servern wird nicht unterstützt. Firmenintranet Die ePolicy Orchestrator-Software und ihre Komponenten lassen sich in vielen Netzwerktopologien ausbringen. Die einfachste Ausbringung und die höchste Sicherheitsstufe wird ermöglicht, wenn Sie alle ePolicy Orchestrator-Komponenten in einem Firmenintranet hinter einer einzigen Firewall ausbringen. In diesem Szenario befinden sich alle Komponenten der Netzwerktopologie an festen physischen Orten, die alle den entsprechenden Zugriff auf das Firmenintranet besitzen. Diese Topologie lässt sich von Systemadministratoren am einfachsten implementieren. In diesem Szenario können Administratoren die vorhandene Infrastruktur des Unternehmens für einen nahtlosen Zugriff auf ePolicy Orchestrator-Dienste nutzen. Probleme mit der Firewall werden durch die VPN- und RAS-Transporte unterdrückt. 466 ePolicy Orchestrator™, Version 3.0 Verwenden von ePolicy Orchestrator über das Internet Verbindung über einen Internetdienstanbieter und eine Firewall Agent Beim Zugriff des Agenten auf den ePolicy Orchestrator-Server über einen Internetdienstanbieter (ISP) bestehen folgende Einschränkungen: ! Der ISP muss die IP-Adresse des ePolicy Orchestrator-Servers auflösen können. ! Der ISP kann mit DHCP willkürlich IP-Adressen zuordnen, die die Firmenfirewall akzeptieren muss. ! Der ePolicy Orchestrator-Server kann keine Push-Installation des ePolicy Orchestrator-Agenten über eine Firewall durchführen. In dieser Umgebung muss der Agent über Wechselmedien installiert werden. ! Für die Agent-zu-Server-Kommunikation wird auf der Firewall Port 80 verwendet. Dieser muss für ein- und ausgehenden Agent-zu-Server-Datenverkehr konfiguriert sein. Der Standardwert dieses Ports ist 80. Sie können jedoch während der Installation des Servers einen anderen Wert festlegen. ! Für die Konsole-zu-Server-Kommunikation wird auf der Firewall Port 81 verwendet. Der Standardwert ist 81, kann jedoch von Ihnen während der Installation des Servers auf einen anderen Wert festgelegt werden. ! Für die Agentenreaktivierung wird auf der Firewall Port 8081 verwendet. Mit der unter Servereinstellungen auf Seite 186 beschriebenen Funktion zur Serverkonfiguration können Sie diesen Wert dynamisch ändern. Konsole Aus den folgenden Gründen wird dringend davon abgeraten, die Konsole mit dem Server über einen ISP zu verbinden. ! Die ePolicy Orchestrator-Konsole kann über einige ältere Firewalls nicht betrieben werden, da sie für viele Transaktionen die HTTP-Funktion „Keep Alive“ verwendet. Das Löschen von „Keep Alive“ aus der Konsole würde die Leistung in Szenarien, in denen sich die Konsole „innerhalb“ des Firmenintranets befindet, erheblich beeinträchtigen. ! Der Zugriff auf SQL-Server innerhalb der Firmenfirewall führt zu einem erheblichen Sicherheitsrisiko. Produkthandbuch 467 Verwenden von ePolicy Orchestrator über das Internet Konfigurieren der Firewall für ePolicy Orchestrator Jede der folgenden drei Optionen ermöglicht Agent-zu-Server-Kommunikationen: Keine Firewall ! Ohne Firewall ist die Agent-zu-Server-Kommunikation offen. Firewall mit offenem HTTP-Port ! Wenn der HTTP-Port in der Firewall bereits offen ist, sind keine Aktionen erforderlich. Die Kommunikation ist offen. Firewall ohne offenen HTTP-Port ! Zielregel – Erstellen Sie eine Zielregel zur Konfiguration der Firewall, mit der nur der ePolicy Orchestrator-Server für die Kommunikation mit den Agenten außerhalb der Firewall geöffnet wird. Eine Zielregel gibt nur die IP-Adresse des ePolicy Orchestrator-Servers als Ziel für eingehende HTTP-Daten an. ! Quellregel – Erstellen Sie eine Quellregel in der Konfiguration der Firewall, die nur den ausgewiesenen Client-Computern die Kommunikation mit dem ePolicy Orchestrator-Server gestattet. Dadurch wird einem Bereich von IP-Adressen über den Port der Zugriff auf den Server ermöglicht. Es müssen Vorkehrungen getroffen werden, um zu verhindern, dass IP-Adressen „entwendet“ und unvorschriftsmäßig eingesetzt werden. Paketgröße der Agent-zu-Server-Kommunikation Nachfolgend finden Sie ein Beispiel für Paketgrößen: Tabelle A-1. Typische Paketgröße für Agent-zu-Server-Kommunikation Aktivität (pro Computer) *Gesamtgröße (KB) Agent sendet Eigenschaften 10 2 Agent sucht neue Richtlinien (keine neuen Richtlinien) 2 — Agent sucht neue Richtlinien (neue Richtlinien) 5–9 — *Je nach Ereigniserfassung kann die Paketgröße stark variieren. 468 *Zunahme der Größe (KB) ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen B Die ePolicy Orchestrator-Software bietet eine Reihe von Vorlagen für vordefinierte Antivirenberichte und -abfragen. Diese Vorlagen sind gemeinsam mit den benutzerdefinierten Vorlagen in der Konsolenstruktur unter Berichterstellung im Berichts-Repository bzw. im Abfrage-Repository gespeichert. Mit den hier gespeicherten Vorlagen können Sie Berichte und Abfragen für die Daten auf beliebigen ePolicy Orchestrator-Datenbankservern erstellen. Eine Anleitung für die Arbeit mit Datenbankservern, Berichten und Abfragen finden Sie unter Berichterstellung auf Seite 361. Hier finden Sie Informationen zu den Daten der verschiedenen Bericht- und Abfragevorlagen sowie Beispiele für die einzelnen Berichte. Je nach den auf das Repository angewendeten Produkten werden weitere Vorlagen angezeigt, die hier nicht beschrieben werden. Weitere Informationen hierzu finden Sie im Konfigurationshandbuch für das entsprechende Produkt. ! Vorlagen für Deckungsberichte ! Berichtsvorlagen „Infektion | Aktionsübersichten“ ! Berichtsvorlagen „Infektion | Entdeckungen“ ! Berichtsvorlagen „Infektion | Zehn häufigste“ ! Berichtsvorlagen „Infektion | WebShield“ ! Deckungs- und Infektionsunterberichte ! Kriterien zum Einschränken der Berichtergebnisse ! Abfragevorlage „Computer“ ! Abfragevorlage „Ereignisse“ ! Abfragevorlagen „Alle Installationen“ Produkthandbuch 469 Bericht- und Abfragevorlagen Vorlagen für Deckungsberichte Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter Berichterstellung | Antivirus | Deckung verfügbar sind: 470 ! Berichtsvorlage „Info zu Agent-zu-Server-Verbindung“ ! Berichtsvorlage „Agentenversionen“ ! Berichtsvorlage „Kompatibilitätsprobleme“ ! Berichtsvorlage „Kompatibilitätsübersicht“ ! Berichtsvorlage „Übersicht DAT/Definition-Ausbringung“ ! Berichtsvorlage „DAT-/Scanmodul-Deckung“ ! Berichtsvorlage „Übersicht Modulausbringung“ ! Berichtsvorlage „Übersicht Produktschutz“ ! Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ ! Berichtsvorlage „Produktaktualisierungen nach benutzerdefinierten Ereignisgruppen“ ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Info zu Agent-zu-Server-Verbindung“ Verwendung Mit diesem Bericht können Sie den Zeitraum festlegen, durch den ein inaktiver Agent definiert wird, und dann Berichtdaten für aktive (aktuelle) Agenten, inaktive (späte) Agenten und keine Agenten in Form eines Kreisdiagramms anzeigen. Mit den Unterberichten „Tasks“, „Richtlinien“, „Aktualisierung“ und „Infektion“ können Sie außerdem Verlaufsdaten für Computer anzeigen. Weitere Informationen über Unterberichte finden Sie unter Deckungs- und Infektionsunterberichte auf Seite 547. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ auf Seite 489. Der Verbindungsstatus von Agenten wird in folgende Kategorien unterteilt: ! Aktuell – Computer, die dem angegebenen Stichtag (Datum und Uhrzeit) mit dem Server kommuniziert haben. ! Spät – Computer, die nach dem angegebenen Stichtag (Datum und Uhrzeit) nicht mit dem Server kommuniziert haben. ! (Kein Agent) – Computer ohne installierten Agenten. Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der im Dialogfeld Berichteingaben eingeben auf der Registerkarte Innerhalb angegeben ist: ! Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die Definition eines inaktiven Agenten an. Agenten, die seit dem angegebenen Datum nicht mit dem Server kommuniziert haben, werden als inaktiv (spät) gemeldet. ! Agent-Verbindungsregel – Gibt einen relativen Zeitraum an (z. B. Aktuelle Woche), durch den ein inaktiver Agent definiert wird. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. Produkthandbuch 471 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-1. Beispielbericht „Info zu Agent-zu-Server-Verbindung“ 472 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Agentenversionen“ Verwendung Mit diesem Bericht können Sie die gegenwärtig auf Client-Computern verwendeten Versionen von ePolicy Orchestrator-Agenten, -SuperAgents und von über SuperAgents verteilten Repositories in Form eines Balkendiagramms anzeigen. Dieser Bericht bietet einen Überblick über die Aktualität der Agenten auf den Client-Computern. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ auf Seite 489. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. Produkthandbuch 473 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-2. Beispielbericht „Agentenversionen“ 474 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Kompatibilitätsprobleme“ Verwendung Mit diesem Bericht können Sie alle Kompatibilitätsprobleme auf Computern anzeigen, die die von Ihnen angegebenen Kompatibilitätsregeln verletzen. Darüber hinaus können Sie Computer mit nicht aufgelösten Entdeckungsereignissen anzeigen. Außerdem können Sie mit den Unterberichten „Tasks“, „Richtlinien“, „Aktualisierung“ und „Infektion“ Verlaufsdaten für Computer anzeigen. Weitere Informationen über Unterberichte finden Sie unter Deckungs- und Infektionsunterberichte auf Seite 547. Kompatibilitätsverletzungen werden in folgende Kategorien unterteilt: ! Inaktive Agenten ! Kein Agent ! Kein Virenschutz ! Veralteter Agent ! Veraltete Virendefinitionsdateien (DAT-Dateien) ! Veraltetes Virenscan-Modul ! Veraltete Antivirenprodukte ! Ungelöste Infektionen Regeln Im Dialogfeld Berichteingaben eingeben können Sie auf den Registerkarten Produktversionsregeln und Modul-DAT Kompatibilitätsregeln für diesen Bericht definieren. Geben Sie für die folgenden Anwendungen die minimale Versionsnummer an, die die Kompatibilitätsanforderungen erfüllen. Der Bericht enthält Daten über Computer, auf denen ältere Versionen installiert sind. ! ePolicy Orchestrator-Agent ! Unterstützte Produkte ! McAfee-Virendefinitionsdateien (DAT) ! McAfee-Virenscan-Modul ! Symantec-Virendefinitionsdateien ! Symantec-Modul Produkthandbuch 475 Bericht- und Abfragevorlagen Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Berichteingaben eingeben) angegeben ist: ! Letztes Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die Agentenkommunikation an. In dem Bericht werden Daten über Computer mit Agenten angezeigt, die seit diesem Zeitpunkt (Datum und Uhrzeit) nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert haben. ! Regel „Letzte Agentenverbindung“ – Gibt einen relativen Zeitraum für die Agentenkommunikation an (z. B. Aktuelle Woche). In dem Bericht werden Daten über Computer mit Agenten angezeigt, die seit dem angegebenen Zeitraum nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert haben. ! Neueres Infektionsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für nicht aufgelöste Entdeckungsereignisse an. In diesem Bericht werden Ereignisse angezeigt, die nach diesem Zeitpunkt (Datum und Uhrzeit) erstellt wurden. ! Regel „Neuere Infektion“ – Gibt einen relativen Zeitraum für nicht aufgelöste Infektionsereignisse an (z. B. Aktuelle Woche). In diesem Bericht werden Ereignisse angezeigt, die nach dem angegebenen Zeitraum erstellt wurden. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. 476 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-3. Beispielbericht „Kompatibilitätsprobleme“ Produkthandbuch 477 Bericht- und Abfragevorlagen Berichtsvorlage „Kompatibilitätsübersicht“ Verwendung Mit diesem Bericht können Sie eine einseitige Zusammenfassung zur Kompatibilität und Infektionsbehebung nach Produkt anzeigen. In der Standardeinstellung werden bei diesem Bericht die für den Bericht „Kompatibilitätsprobleme“ definierten Kompatibilitätsregeln verwendet. Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Berichteingaben eingeben) angegeben ist: ! Neueres Infektionsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für nicht aufgelöste Entdeckungsereignisse an. In diesem Bericht werden Ereignisse angezeigt, die nach diesem Zeitpunkt (Datum und Uhrzeit) erstellt wurden. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. 478 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-4. Beispielbericht „Kompatibilitätsübersicht“ Produkthandbuch 479 Bericht- und Abfragevorlagen Berichtsvorlage „Übersicht DAT/Definition-Ausbringung“ Verwendung Mit diesem Bericht können Sie die gegenwärtig auf Client-Computern verwendeten Versionen der Virendefinitionsdateien von McAfee und Symantec in Form eines Kreisdiagramms anzeigen. Mit diesem Bericht können Sie sich außerdem einen Überblick über die Aktualität des Virenschutzes auf den Client-Computern verschaffen und feststellen, welche Client-Computer mit den aktuellen Virendefinitionsdateien aktualisiert werden müssen. Außerdem können Sie mit den Unterberichten „Tasks“, „Richtlinien“, „Aktualisierung“ und „Infektion“ Verlaufsdaten für Computer anzeigen. Weitere Informationen über Unterberichte finden Sie unter Deckungs- und Infektionsunterberichte auf Seite 547. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ auf Seite 489. Die Versionen von Virendefinitionsdateien werden in folgende Kategorien unterteilt: ! Aktuell oder neuer ! Eine Version vor der aktuellen Version ! Zwei Versionen vor der aktuellen Version ! Drei Versionen vor der aktuellen Version ! Vier Versionen vor der aktuellen Version ! Fünf oder mehr Versionen vor der aktuellen Version ! Ungeschützt (keine Virendefinitionsdatei vorhanden) Regeln Auf den Registerkarten McAfee und Symantec (Dialogfeld Aktuelle Virenschutz-Standards) können Sie Kompatibilitätsregeln für diesen Bericht definieren. Geben Sie bis zu fünf Versionsnummern von McAfee- oder Symantec-Virendefinitionsdateien an, die die Kompatibilitätsanforderungen erfüllen. Computer, auf denen ältere Versionen der Virendefinitionsdateien installiert sind, werden als nicht kompatibel gemeldet. 480 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Aktuelle Virenschutz-Standards) angegeben ist: ! Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die Agentenkommunikation an. In dem Bericht werden Daten über Computer mit Agenten angezeigt, die seit diesem Zeitpunkt (Datum und Uhrzeit) nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert haben. ! Agentenverbindungsregel – Gibt einen relativen Zeitraum für die Agentenkommunikation an (z. B. Aktuelle Woche). In dem Bericht werden Daten über Computer mit Agenten angezeigt, die seit dem angegebenen Zeitraum nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert haben. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. Produkthandbuch 481 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-5. Beispielbericht „Übersicht DAT/Definition-Ausbringung“ Berichtsvorlage „DAT-/Scanmodul-Deckung“ Verwendung Mit diesem Bericht können Sie die gegenwärtig auf Client-Computern verwendeten Versionen der Virendefinitionsdateien und Scan-Module von McAfee und Symantec in Form eines Kreisdiagramms anzeigen. Mit diesem Bericht können Sie sich außerdem einen Überblick über die Aktualität des Virenschutzes auf den Client-Computern verschaffen und feststellen, welche Client-Computer mit den aktuellen Virendefinitionsdateien oder dem aktuellen Modul aktualisiert werden müssen. Außerdem können Sie mit den Unterberichten „Tasks“, „Richtlinien“, „Aktualisierung“ und „Infektion“ Verlaufsdaten für Computer anzeigen. Weitere Informationen über Unterberichte finden Sie unter Deckungs- und Infektionsunterberichte auf Seite 547. 482 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ auf Seite 489. Die Versionen von Virendefinitionsdateien und Modulen werden in folgende Kategorien unterteilt: ! Aktuell oder neuer ! Veraltete DAT ! Veraltetes Modul ! Beide veraltet ! Ungeschützt (Virendefinitionsdatei oder Modul nicht vorhanden) Regeln Auf den Registerkarten McAfee und Symantec (Dialogfeld Aktuelle Virenschutz-Standards) können Sie Kompatibilitätsregeln für diesen Bericht definieren. Geben Sie die Versionsnummern des Virenscan-Moduls oder der Virendefinitionsdateien von McAfee oder Symantec ein, die die Kompatibilitätsanforderungen erfüllen. Computer, auf denen ältere Versionen der Virendefinitionsdateien oder des Moduls installiert sind, werden als nicht kompatibel gemeldet. Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Aktuelle Virenschutz-Standards) angegeben ist: ! Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die Agentenkommunikation an. In dem Bericht werden Daten über Computer mit Agenten angezeigt, die seit diesem Zeitpunkt (Datum und Uhrzeit) nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert haben. ! Agentenverbindungsregel – Gibt einen relativen Zeitraum für die Agentenkommunikation an (z. B. Aktuelle Woche). In dem Bericht werden Daten über Computer mit Agenten angezeigt, die seit dem angegebenen Zeitraum nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert haben. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. Produkthandbuch 483 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-6. Beispielbericht „DAT-/Scanmodul-Deckung“ 484 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Übersicht Modulausbringung“ Verwendung Mit diesem Bericht können Sie die gegenwärtig auf Client-Computern verwendeten Versionen der Virenscan-Module von McAfee und Symantec in Form eines Kreisdiagramms anzeigen. Mit diesem Bericht können Sie sich außerdem einen Überblick über die Aktualität des Virenschutzes auf den Client-Computern verschaffen und feststellen, welche Client-Computer mit dem aktuellen Modul aktualisiert werden müssen. Außerdem können Sie mit den Unterberichten „Tasks“, „Richtlinien“, „Aktualisierung“ und „Infektion“ Verlaufsdaten für Computer anzeigen. Weitere Informationen über Unterberichte finden Sie unter Deckungs- und Infektionsunterberichte auf Seite 547. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ auf Seite 489. Die Versionen des Virenscan-Moduls werden in folgende Kategorien unterteilt: ! Aktuell oder neuer ! Eine Version vor der aktuellen Version ! Zwei Versionen vor der aktuellen Version ! Drei oder mehr Versionen vor der aktuellen Version ! Ungeschützt (kein Modul vorhanden) Regeln Auf den Registerkarten McAfee und Symantec (Dialogfeld Aktuelle Virenschutz-Standards) können Sie Kompatibilitätsregeln für diesen Bericht definieren. Geben Sie bis zu drei Versionsnummern für das Modul von McAfee oder Symantec an, die die Kompatibilitätsanforderungen erfüllen. Computer, auf denen ältere Versionen der Module installiert sind, werden als nicht kompatibel gemeldet. Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Aktuelle Virenschutz-Standards) angegeben ist: ! Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die Agentenkommunikation an. In dem Bericht werden Daten über Computer mit Agenten angezeigt, die seit diesem Zeitpunkt (Datum und Uhrzeit) nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert haben. Produkthandbuch 485 Bericht- und Abfragevorlagen ! Agentenverbindungsregel – Gibt einen relativen Zeitraum für die Agentenkommunikation an (z. B. Aktuelle Woche). In dem Bericht werden Daten über Computer mit Agenten angezeigt, die seit dem angegebenen Zeitraum nicht mehr mit dem ePolicy Orchestrator-Server kommuniziert haben. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-7. Beispielbericht „Übersicht Modulausbringung“ 486 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Übersicht Produktschutz“ Verwendung Mit diesem Bericht können Sie die Produktversionsnummern von McAfee-Produkten, Norton AntiVirus-Produkten, allen Versionen nicht kompatibler Antivirenprodukte, Computern ohne Antiviren-Software und Computern ohne Agenten anhand eines gestapelten Säulendiagramms vergleichen. Neben den Computern ohne Antiviren-Software werden in diesem Bericht auch Client-Computer aufgeführt, die Antivirenprodukte verwenden, die von der Software gegenwärtig nicht unterstützt werden (z. B. Trend OfficeScan). Diese werden als Computer ohne Antiviren-Software gemeldet. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Produkte nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ auf Seite 489. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. Produkthandbuch 487 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-8. Beispielbericht „Übersicht Produktschutz“ 488 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Produkte nach benutzerdefinierten Datengruppen“ Verwendung Mit diesem Bericht können Sie benutzerdefinierte Einstellungen für Deckungsberichte festlegen und für die spätere Verwendung speichern. Datengruppierungen Auf der Registerkarte Datengruppierungen (Dialogfeld Berichteingaben eingeben) können Sie festlegen, wie die Daten in diesem Bericht gruppiert werden. Daten können in bis zu vier unterschiedlichen Ebenen gruppiert werden. Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Berichteingaben eingeben) angegeben ist: ! Agentenverbindungsdatum – Gibt einen Stichtag (Datum und Uhrzeit) für die Agentenkommunikation an. Computer, die nach diesem Datum mit dem Server kommuniziert haben, werden als aktuell eingestuft. Computer, die seit diesem Datum nicht mit dem Server kommuniziert haben, werden als spät eingestuft. ! Agentenverbindungsregel – Gibt einen relativen Zeitraum für die Agentenkommunikation an (z. B. Aktuelle Woche). Computer, die nach diesem Datum mit dem Server kommuniziert haben, werden als aktuell eingestuft. Computer, die seit diesem Datum nicht mit dem Server kommuniziert haben, werden als spät eingestuft. ! Verbindungstyp – Gibt an, ob Daten von allen Computern, nur von aktuellen Computern oder nur von als spät eingestuften Computern einbezogen werden. ! Produkttyp – Gibt den Typ der Produkte an, die im Bericht berücksichtigt werden. Sie können entweder nur den Agenten, alle Produkte, nur Antivirenprodukte oder nur Sicherheitsprodukte auswählen. Produkthandbuch 489 Bericht- und Abfragevorlagen Gespeicherte Einstellungen Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl für die spätere Verwendung speichern. Bei der nächsten Ausführung dieses Berichts können Sie die gespeicherten Berichteingabe-Einstellungen anwenden und anschließend ggf. ändern oder löschen. Folgende vordefinierte Einstellungen sind verfügbar: ! Agentenversion – Enthält dieselben Daten wie der Bericht „Agentenversion“, die Daten werden jedoch zusätzlich nach Verbindungsstatus gruppiert. ! Domäne an Gruppe – Standorte und Gruppen werden anhand der Domänen strukturiert, zu denen sie gehören. Verwenden Sie diesen Bericht, um die Verzeichnis-Struktur mit dem Domänenlayout abzugleichen. ! Modul-DAT – Enthält dieselben Daten wie die Berichte „Übersicht zur DAT/Definition-Ausbringung“ ,„DAT-/Scanmodul-Deckung“ und „Übersicht Modulausbringung“, die Daten werden jedoch nicht nach Versionsalter, sondern nach Versionsnummer gruppiert. Verwenden Sie diesen Bericht zum Anzeigen von Übersichtsdaten auf der Ebene der Virendefinitionsdateien und des Virenscan-Moduls. ! Gruppe an Domäne – Domänen werden anhand des Standorts oder der Gruppe strukturiert, zu dem bzw. der sie gehören. Verwenden Sie diesen Bericht, um die Verzeichnis-Struktur mit dem Domänenlayout abzugleichen. ! Sprache — Durch diesen Bericht wird der in früheren Versionen der Software verwendete Bericht „Übersicht 'Sprachen'“ ersetzt. Verwenden Sie diesen Bericht, um die Sprachversionen unterstützter Antiviren- und Sicherheitsprodukte anzuzeigen, die auf Client-Computern installiert sind. ! Letzter Kontakt – Enthält dieselben Daten wie der Bericht „Info zu Agent-zu-Server-Verbindung“. Sie können jedoch das Format des Diagramms ändern, das auf der Hauptseite des Berichts angezeigt wird. ! Betriebssystemprodukt – Listet unterstützte, auf Client-Computern installierte Antiviren- und Sicherheitsprodukte nach Betriebssystemversion auf. ! Produktschutz – Enthält dieselben Daten wie der Bericht „Übersicht Produktschutz“. Sie können diesen Bericht Ihren Anforderungen entsprechend anpassen. ! Verbindungen nach Betriebssystem-Plattform – Listet die letzte Verbindung des Client-Computers nach Betriebssystemplattform auf. Verwenden Sie diesen Bericht, um Laptopcomputer oder Verbindungsprobleme auf wichtigen Computern, z. B. Servern, zu identifizieren. 490 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-9. Beispielbericht „Produktaktualisierungen nach benutzerdefinierten Ereignisgruppen“ Produkthandbuch 491 Bericht- und Abfragevorlagen Berichtsvorlage „Produktaktualisierungen nach benutzerdefinierten Ereignisgruppen“ Verwendung Mit diesem Bericht können Sie benutzerdefinierte Einstellungen für Berichte über Produktaktualisierungen definieren und für die spätere Verwendung speichern. Sie können mit diesen Berichten den Schwerpunkt auf Produktaktualisierungen, die Aktualisierungshistorie und auf verteilte Software-Repositories legen. Datengruppierungen Auf der Registerkarte Datengruppierungen (Dialogfeld Berichteingaben eingeben) können Sie festlegen, wie die Daten in diesem Bericht gruppiert werden. Daten können in bis zu vier unterschiedlichen Ebenen gruppiert werden. Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Berichteingaben eingeben) angegeben ist: ! Produkt-Upgradedatum – Gibt einen Stichtag (Datum und Uhrzeit) für Produktaktualisierungsereignisse an. In diesem Bericht werden Ereignisse angezeigt, die nach diesem Zeitpunkt (Datum und Uhrzeit) erstellt wurden. ! Produkt-Upgrade-Regel – Gibt einen relativen Zeitraum für Produktaktualisierungsereignisse an (z. B. Aktuelle Woche). In diesem Bericht werden Ereignisse angezeigt, die nach dem angegebenen Zeitraum erstellt wurden. Gespeicherte Einstellungen Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl für die spätere Verwendung speichern. Bei der nächsten Ausführung dieses Berichts können Sie die gespeicherten Berichteingabe-Einstellungen anwenden und anschließend ggf. ändern oder löschen. Folgende vordefinierte Einstellungen sind verfügbar: ! Initiatorübersicht – Fasst Produktaktualisierungen nach Aktualisierungsmethode zusammen: globale Aktualisierung, Aktualisierung mit dem Client-Task Aktualisierung oder Aktualisierung mit Hilfe eines Client-Pull-Tasks. ! Serveraktivität – Gibt die Verteilung von Aktualisierungsaktivitäten auf Servern mit verteilten Software-Repositories und den Typ von Produktbzw. Produktaktualisierungs-Paketen (wie HotFix-Versionen, Service-Pack-Versionen, Virendefinitionsdateien [DAT-Dateien] usw.) an, die auf Repositories repliziert werden. 492 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen ! Aktualisierungsfehler – Listet Aktualisierungsmeldungen gruppiert nach Meldungs-ID auf. ! Wöchentliche Aktualisierungen – Zeigt die wöchentlich stattfindenden Aktualisierungen nach Produktaktualisierungstyp und Versionsnummer an. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Deckungsberichtkriterien auf Seite 557 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-10. Beispielbericht „Produktaktualisierungen nach benutzerdefinierten Ereignisgruppen“ Produkthandbuch 493 Bericht- und Abfragevorlagen Berichtsvorlagen „Infektion | Aktionsübersichten“ Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter Berichterstellung | Antivirus | Infektion | Aktionsübersichten verfügbar sind: 494 ! Bericht „Aktionsübersicht nach den zehn häufigst gelösten Dateien“ ! Bericht „Aktionsübersicht nach den zehn häufigst ungelösten Dateien“ ! Bericht „Aktionsübersicht nach den zehn häufigsten Viren“ ! Berichtsvorlage „Aktionsübersicht“ ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Bericht „Aktionsübersicht nach den zehn häufigst gelösten Dateien“ Verwendung Mit diesem Bericht können Sie die zehn am häufigsten infizierten Dateien anzeigen, deren Infektion vom Virenscan-Modul aufgelöst wurde. Die Daten werden nach Dateiname, ausgeführter Aktion und Virusname gruppiert. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Aktionsübersichten auf Seite 558 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-11. Beispielbericht „Aktionsübersicht nach den zehn häufigst gelösten Dateien“ Produkthandbuch 495 Bericht- und Abfragevorlagen Bericht „Aktionsübersicht nach den zehn häufigst ungelösten Dateien“ Verwendung Mit diesem Bericht können Sie die zehn am häufigsten infizierten Dateien anzeigen, deren Infektion vom Virenscan-Modul nicht aufgelöst werden konnte. Die Daten werden nach Dateiname, ausgeführter Aktion und Virusname gruppiert. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Aktionsübersichten auf Seite 558 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-12. Beispielbericht „Aktionsübersicht nach den zehn häufigst ungelösten Dateien“ 496 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Bericht „Aktionsübersicht nach den zehn häufigsten Viren“ Verwendung Mit diesem Bericht können Sie die Aktionen, die für die zehn am häufigsten entdeckten Viren durchgeführt wurden, in Form eines gestapelten Balkendiagramms anzeigen. Er verschafft einen guten Überblick über die Viren, die in Ihrer Organisation am häufigsten entdeckt werden, und über die durchgeführten Aktionen zur Verhinderung einer Infektion. Die Daten werden nach Virusname, ausgeführter Aktion und Produktversionsnummer gruppiert. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ auf Seite 503. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Aktionsübersichten auf Seite 558 aufgeführten Kriterien einschränken. Produkthandbuch 497 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-13. Beispielbericht „Aktionsübersicht nach den zehn häufigsten Viren“ Berichtsvorlage „Aktionsübersicht“ Verwendung Mit diesem Bericht können Sie die Aktionen, die nach der Virenerkennung durchgeführt wurden, nach unterstützten Virenschutzprodukten in Form eines Balkendiagramms anzeigen. Er bietet einen guten Überblick über die Entdeckungsaktivitäten in der gesamten Organisation und kann die Effektivität Ihrer aktuellen Antiviren-Einrichtung darstellen. Die Daten werden nach Virusname, ausgeführter Aktion und Produktversionsnummer gruppiert. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ auf Seite 503. 498 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Aktionsübersichten auf Seite 558 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-14. Beispielbericht „Aktionsübersicht“ Produkthandbuch 499 Bericht- und Abfragevorlagen Berichtsvorlagen „Infektion | Entdeckungen“ Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter Berichterstellung | Antivirus | Infektion | Entdeckungen verfügbar sind: 500 ! Berichtsvorlage „Infektionsverlauf“ ! Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ ! Berichtsvorlage „Anzahl der entdeckten Infektionen, nach Produkt, für aktuelles Quartal (3D-Balken)“ ! Berichtsvorlage „Anzahl der monatlich entdeckten Infektionen, Anzeige der Viren“ ! Berichtsvorlage „Anzahl der Infektionen für die letzten 24 Stunden“ ! Berichtsvorlage „Ausbrüche – Wöchentlicher Verlauf“ ! Berichtsvorlage „Ausbrüche – Aktuell“ ! Berichtsvorlage „Produktereignisse nach Schweregrad“ ! Berichtsvorlage „Anzahl der Infektionen auf Wechselmedien“ ! Berichtsvorlage „Sicherheitsübersicht“ ! Berichtsvorlage „Virustyp“ ! Berichtsvorlage „Entdeckte Viren“ ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Infektionsverlauf“ Verwendung Mit diesem Bericht können Sie die folgenden Informationen anzeigen: ! Anzahl der Virusinfektionen pro Jahr (Balkendiagramm im oberen Teil von Seite 1). ! Die zehn häufigsten Virusinfektionen und die entsprechend durchgeführten Aktionen (gestapeltes Balkendiagramm im unteren Teil von Seite 1, links). ! Die zehn am häufigsten von Viren befallenen Benutzer und die jeweils infizierenden Viren (gestapeltes Balkendiagramm im unteren Teil von Seite 1, rechts). ! Häufigkeit der Durchführung für den jeweiligen Aktionstyp (Balkendiagramm auf Seite 2, links). ! Die zehn am häufigsten von Viren befallenen Dateien und die jeweils durchgeführte Aktion (gestapeltes Balkendiagramm auf Seite 2, rechts). Dieser Bericht ermöglicht die vollständige Anzeige der Virenaktivitäten über einen bestimmten Zeitraum und der Beziehungen zwischen Vireninfektionen, durchgeführten Aktionen, Benutzern und Dateien. Es können Berichtdetails für Jahr, Monat, Woche und Tag angezeigt werden. In den Detailabschnitten für Jahr, Monat und Woche werden die gleichen Informationen wie im Hauptbereich des Berichts angezeigt. Im Detailabschnitt für einen Tag wird Folgendes angezeigt: Datum und Uhrzeit der Erkennung der Virusinfektion, Benutzername, Modul-Versionsnummer, Versionsnummer der Virendefinitionsdatei, Virusname, durchgeführte Aktion sowie Name und Speicherort der infizierten Datei. Klicken Sie bei Bedarf auf den Virusnamen, um die AVERT-Website aufzurufen, auf der Sie Informationen über den Virus finden. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ auf Seite 503. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Produkthandbuch 501 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-15. Beispielbericht „Infektionsverlauf“ 502 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ Verwendung Mit diesem Bericht können Sie benutzerdefinierte Einstellungen für Infektionsberichte festlegen und für die spätere Verwendung speichern. Mit diesen Berichten können Sie sich auf Infektionsereignisse und Dienstereignisse (z. B. Starten und Anhalten von Software) konzentrieren. Datengruppierungen Auf der Registerkarte Datengruppierungen (Dialogfeld Berichteingaben eingeben) können Sie festlegen, wie die Daten in diesem Bericht gruppiert werden. Daten können in bis zu vier unterschiedlichen Ebenen gruppiert werden. Innerhalb Sie können die Berichtergebnisse auf Daten beschränken, die in dem Zeitraum aufgezeichnet wurden, der auf der Registerkarte Innerhalb (Dialogfeld Berichteingaben eingeben) angegeben ist: ! Ereignisdatum – Zeigt lediglich Ereignisse an, die nach dem aufgeführten Datum stattfinden. ! Ereignisregel – Zeigt lediglich Ereignisse an, die nach dem aufgeführten Datum stattfinden. ! Ereignistyp – Erlaubt es Ihnen, den abzurufenden Ereignistyp festzulegen: " Alle " Infektionen " Infektion – gesäubert " Infektion – gelöscht " Infektion – verschoben " Infektion – nicht gelöst (z. B. Fehler beim Säubern, Fehler beim Verschieben usw.) " Keine Infektion Produkthandbuch 503 Bericht- und Abfragevorlagen Gespeicherte Einstellungen Sie können die im Dialogfeld Berichteingaben eingeben vorgenommene Auswahl für die spätere Verwendung speichern. Bei der nächsten Ausführung dieses Berichts können Sie die gespeicherten Berichteingabe-Einstellungen anwenden und anschließend ggf. ändern oder löschen. Folgende vordefinierte Einstellungen sind verfügbar: ! Aktionsübersicht der letzten vier Wochen – Enthält dieselben Daten wie der Bericht „Aktionsübersicht“, jedoch für den Zeitraum der vergangenen vier Wochen. ! Ereignisse nach Schweregrad – Alle Ereignisse – Listet Ereignisbeschreibungen nach Schweregrad auf. ! Ereignisse nach Schweregrad – Keine Infektionsereignisse – Listet Beschreibungen von Nichtinfektionsereignissen nach Schweregrad auf. ! ! Infektionsverlauf – Enthält dieselben Daten wie der Bericht „Infektionsverlauf“. Sie können diesen Bericht Ihren Anforderungen entsprechend anpassen. Infektionen nach Tasktyp – Enthält eine nach Scan-Tasktyp geordnete Infektionsübersicht. ! Infektionen in den letzten 24 Stunden – Enthält dieselben Daten wie der Bericht „Anzahl der Infektionen für die letzten 24 Stunden“. Sie können diesen Bericht Ihren Anforderungen entsprechend anpassen. ! Monatliche Infektionen nach Produkt – Dieser Bericht ersetzt den in früheren Versionen der Software verwendeten Bericht „Anzahl der monatlich entdeckten Infektionen“, die Daten werden jedoch nach Produktname gruppiert. Mit diesem Bericht können Sie die entdeckten Infektionen für jeden Kalendermonat anzeigen. Darin können Sie die Infektionsgrade jedes Monats vergleichen. ! Monatliche Infektionen nach Virusname – Dieser Bericht ersetzt den in früheren Versionen der Software verwendeten Bericht „Anzahl der monatlich entdeckten Infektionen“, die Daten werden jedoch nach Virusname gruppiert. Mit diesem Bericht können Sie die entdeckten Infektionen für jeden Kalendermonat anzeigen. Darin können Sie die Infektionsgrade jedes Monats vergleichen. ! Virusaktionen der letzten vier Wochen – Dieser Bericht ersetzt den in früheren Versionen der Software verwendeten Bericht „Aktionsübersicht für den aktuellen Monat“, enthält jedoch Daten der vergangenen vier Wochen. Mit diesem Bericht können Sie alle Aktionen anzeigen, die während der vergangenen vier Wochen bei der Entdeckung von Viren durch Antivirenprodukte ausgeführt wurden. Er bietet einen guten Überblick über die Entdeckungsaktivitäten im gesamten Unternehmen. 504 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen ! In den letzten sieben Tagen gefundene Viren – Enthält dieselben Daten wie der Bericht „Entdeckte Viren“, jedoch auf den Zeitraum der vergangenen sieben Tage beschränkt. ! Wöchentliche Infektionen nach Produkt in den letzten vier Wochen – Dieser Bericht ersetzt den in früheren Versionen der Software verwendeten Bericht „In den letzten vier Wochen erkannte Infektionen nach Produkt“. Mit diesem Bericht können Sie die während der vergangenen 28 Tage entdeckten Infektionen nach Antivirenprodukt anzeigen. Sie können damit die Antivirenprodukte unternehmensweit vergleichen und gängige Eintrittswege der Viren feststellen (z. B. E-Mail-Nachrichten oder Disketten). ! Wöchentliche Infektionen nach Virusname – Dieser Bericht ersetzt den in früheren Softwareversionen verwendeten Bericht „In den letzten vier Wochen erkannte Infektionen nach Produkt“, die Daten werden jedoch nach Virusname gruppiert. Mit diesem Bericht können Sie die während der vergangenen 28 Tage entdeckten Infektionen nach Antivirenprodukt anzeigen. Sie können damit die Antivirenprodukte unternehmensweit vergleichen und gängige Eintrittswege der Viren feststellen (z. B. E-Mail-Nachrichten oder Disketten). Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Produkthandbuch 505 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-16. Beispielbericht „Infektionen nach benutzerdefinierten Datengruppen“ 506 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Anzahl der entdeckten Infektionen, nach Produkt, für aktuelles Quartal (3D-Balken)“ Verwendung Mit diesem Bericht können Sie die von den verschiedenen installierten Antivirenprodukte im laufenden Quartal entdeckten Infektionen in Form eines dreidimensionalen Balkendiagramms anzeigen. Darin können Sie den Entdeckungsgrad der Antivirenprodukte über die drei Monate vergleichen. Das aktuelle Quartal wird nach dem aktuellen Kalenderquartal gemessen und nicht als feste Anzahl von Tagen ab dem Zeitpunkt, an dem der Bericht erstellt wird. Wenn ein Bericht im ersten Monat eines Quartals erstellt wird, werden deshalb nur die Informationen zu diesem Monat angezeigt. Die Quartale umfassen Januar bis März, April bis Juni, Juli bis September und Oktober bis Dezember. Führen Sie ein Drilldown innerhalb eines Produkts durch, um die Virenanzahl nach Produktversion, gefolgt vom Virusnamen sowie einer detaillierten Liste der Vorkommen für dieses Produkt und diesen Virus anzuzeigen. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Produkthandbuch 507 Bericht- und Abfragevorlagen Berichtsvorlage „Anzahl der monatlich entdeckten Infektionen, Anzeige der Viren“ Verwendung In diesem Bericht werden die entdeckten Infektionen pro Monat mit einer Aufgliederung nach einzelnen Viren angezeigt. Darin können Sie die Infektionsgrade jedes Monats mit zusätzlichen Details zu den einzelnen Viren anzeigen. Die Monate werden als Kalendermonate gemessen und nicht als feste Anzahl von Tagen ab dem Zeitpunkt, an dem der Bericht erstellt wird. Führen Sie ein Drilldown innerhalb eines Virusnamens durch, um die Virenanzahl nach Produktname, gefolgt von Produktversion sowie einer detaillierten Liste der Vorkommen für diesen Monat, dieses Produkt und diesen Virus anzuzeigen. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ auf Seite 503. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. 508 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-17. Beispielbericht „Anzahl der monatlich entdeckten Infektionen, Anzeige der Viren“ Produkthandbuch 509 Bericht- und Abfragevorlagen Berichtsvorlage „Anzahl der Infektionen für die letzten 24 Stunden“ Verwendung Mit diesem Bericht werden die in den letzten 24 Stunden entdeckten Infektionen mit einer Aufgliederung nach Produkt angezeigt. Die Daten werden nach Produktname und Produktversionsnummer gruppiert. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ auf Seite 503. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. 510 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Ausbrüche – Wöchentlicher Verlauf“ Verwendung Mit diesem Bericht können Sie Verlaufsdaten zu während eines Virenausbruchs entdeckten Infektionen für jede Woche eines Quartals in Form eines dreidimensionalen Balkendiagramms anzeigen. Der Benutzer kann mit Hilfe dieses Berichts eine Virenausbruchdefinition eingeben. Ein historischer Virenausbruch ist dadurch definiert, dass er auf einer Mindestanzahl bzw. auf bestimmten Computern und/oder in bestimmten Dateien innerhalb eines Zeitraums von einer Woche auftrat. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-18. Beispielbericht „Ausbrüche – Wöchentlicher Verlauf“ Produkthandbuch 511 Bericht- und Abfragevorlagen Berichtsvorlage „Ausbrüche – Aktuell“ Verwendung Mit diesem Bericht können Sie die entdeckten Infektionen bei einem Virenausbruch in Form eines dreidimensionalen Balkendiagramms anzeigen. Bei diesem Bericht ist Virenausbruch als ein Zeitraum definiert, der kürzer als eine Woche ist. Es werden Virenausbruchsituationen angezeigt, die in der jüngsten Vergangenheit innerhalb eines kürzeren Zeitraums auftraten, als im Bericht „Ausbrüche – Wöchentlicher Verlauf“ angegeben. Ein Virenausbruch kann nach Stunden definiert werden. Ein aktueller Virenausbruch ist dadurch definiert, dass er auf einer Mindestanzahl bzw. auf bestimmten Computern (x) und/oder in bestimmten Dateien (y) auftritt, die innerhalb eines in Stunden festgelegten Zeitraums (z) infiziert wurden. Ein Virenausbruch ist demnach dann aufgetreten, wenn x einzelne Computer oder y einzelne Dateien durch dasselbe Virus innerhalb von z Stunden infiziert wurden. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. 512 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-19. Beispielbericht „Ausbrücke – Aktuell“ Produkthandbuch 513 Bericht- und Abfragevorlagen Berichtsvorlage „Produktereignisse nach Schweregrad“ Verwendung Mit diesem Bericht können Sie Ereignisse nach Schweregrad anzeigen. Die Daten werden nach Schweregrad und Ereignisbeschreibung gruppiert. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-20. Beispielbericht „Produktereignisse nach Schweregrad“ 514 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Anzahl der Infektionen auf Wechselmedien“ Verwendung Mit diesem Bericht können Sie die Anzahl der auf einem Wechselmedium (beispielsweise einer Diskette) entdeckten Infektionen in Form eines Kreisdiagramms anzeigen. Geben Sie den Laufwerksbuchstaben an (A: ist vorgegeben). Der Bericht zeigt dann die Anzahl der Infektionen auf diesem Laufwerk im Vergleich zu der auf anderen Laufwerken an. Führen Sie ein Drilldown durch, um eine detaillierte Liste der Vorkommen für ein bestimmtes Medium anzuzeigen. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-21. Beispielbericht „Anzahl der Infektionen auf Wechselmedien“ Produkthandbuch 515 Bericht- und Abfragevorlagen Berichtsvorlage „Sicherheitsübersicht“ Verwendung In diesem Bericht werden folgende Ereignisse auf einer Seite zusammengefasst: Entdeckungen von McAfee-Antiviren-Software, von McAfee Desktop Firewall erkanntes unberechtigtes Eindringen und von McAfee ThreatScan gemeldete Sicherheitsschwachstellen. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-22. Beispielbericht „Sicherheitsübersicht“ 516 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Virustyp“ Verwendung Mit diesem Bericht können Sie ermitteln, welche Arten von Viren das Unternehmen infiziert haben. In diesem Bericht wird die Anzahl der Virusinfektionen nach Virustyp in Form eines Balkendiagramms angezeigt. Es können Berichtdetails für Virustyp bzw. -untertyp, Virusnamen und Produktnamen angezeigt werden. Definitionen der Virustypen (z. B. Trojanisches Pferd) finden Sie im Virenglossar auf der AVERT-Website: http://www.mcafeeb2b.com/naicommon/avert/avert-research-center/vir us-glossary.asp#m Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Produkthandbuch 517 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-23. Beispielbericht „Virustyp“ 518 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Entdeckte Viren“ Verwendung Mit diesem Bericht können Sie die Anzahl der Virusinfektionen pro Jahr für die zehn am häufigsten entdeckten Viren in Form eines gestapelten Balkendiagramms anzeigen. Es können Details zu Virusnamen, Quartal, Monat, Woche und Tag angezeigt werden. Klicken Sie bei Bedarf auf den AVERT-Link neben dem jeweiligen Virusnamen, um die AVERT-Website aufzurufen, auf der Sie Informationen über den Virus finden. Eine Variation dieses Berichts ist in den vordefinierten Einstellungen des Berichts „Infektionen nach benutzerdefinierten Datengruppen“ enthalten. Weitere Informationen hierzu finden Sie unter Berichtsvorlage „Infektionen nach benutzerdefinierten Datengruppen“ auf Seite 503. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Produkthandbuch 519 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-24. Beispielbericht „Entdeckte Viren“ 520 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlagen „Infektion | Zehn häufigste“ Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter Berichterstellung | Antivirus | Infektion | Zehn häufigste verfügbar sind: ! Berichtsvorlage „Zehn häufigst entdeckte Viren“ ! Berichtsvorlage „Zehn häufigst infizierte Dateien“ ! Berichtsvorlage „Zehn häufigst infizierte Computer“ ! Berichtsvorlage „Zehn häufigst infizierte Benutzer“ Produkthandbuch 521 Bericht- und Abfragevorlagen Berichtsvorlage „Zehn häufigst entdeckte Viren“ Verwendung Mit diesem Bericht können Sie die zehn am häufigsten entdeckten Viren in Form eines Kreisdiagramms anzeigen. Die Größe der Segmente entspricht der Häufigkeit der Entdeckung der Viren. Der Bericht bietet einen Überblick über die Viren, die in Ihrer Organisation am häufigsten entdeckt werden. Führen Sie ein Drilldown innerhalb eines Virusnamens durch, um die Virenanzahl nach Produktname, gefolgt von Produktversion sowie einer detaillierten Liste der Vorkommen für dieses Produkt und diesen Virus anzuzeigen. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-25. Beispielbericht „Zehn häufigst entdeckte Viren“ 522 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Zehn häufigst infizierte Dateien“ Verwendung Mit diesem Bericht können Sie die zehn am häufigsten infizierten Dateien in Form eines Balkendiagramms anzeigen. Der Bericht bietet einen Überblick über die am häufigsten infizierten Dateien, auf die Ihre Organisation zugreift. Führen Sie ein Drilldown innerhalb von Dateien durch, um die Anzahl nach Virusname, Produktname und Produktversionsnummer sowie eine detaillierte Liste der Vorkommen für diese Datei, dieses Produkt und diesen Virus anzuzeigen. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-26. Beispielbericht „Zehn häufigst infizierte Dateien“ Produkthandbuch 523 Bericht- und Abfragevorlagen Berichtsvorlage „Zehn häufigst infizierte Computer“ Verwendung Mit diesem Bericht können Sie die zehn am häufigsten infizierten Client-Computer in Form eines Balkendiagramms anzeigen. Der Bericht bietet eine Übersicht über die Computer in Ihrer Organisation, die am häufigsten versuchen, auf infizierte Dateien zuzugreifen. Sie könnten die Verwendungsweise der Computer untersuchen und die externen Informationsquellen, auf die zugegriffen wird (mögliche Infektionsquellen). Führen Sie ein Drilldown innerhalb von Computern durch, um die Anzahl nach Virusname, Produktname und Produktversionsnummer sowie eine detaillierte Liste der Vorkommen für diesen Computer, dieses Produkt und diesen Virus anzuzeigen. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. 524 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-27. Beispielbericht „Zehn häufigst infizierte Computer“ Berichtsvorlage „Zehn häufigst infizierte Benutzer“ Verwendung Mit diesem Bericht können Sie die zehn am häufigsten infizierten Benutzer in Form eines Balkendiagramms anzeigen. Der Bericht bietet einen Überblick über die Benutzer in Ihrer Organisation, die am häufigsten versuchen, auf infizierte Dateien zuzugreifen. Sie könnten ihre Verwendungsweise der Computer untersuchen und die externen Informationsquellen, auf die sie zugreifen (mögliche Infektionsquellen). Führen Sie ein Drilldown innerhalb von Benutzern durch, um die Anzahl nach Virusname, Produktname und Produktversionsnummer sowie eine detaillierte Liste der Vorkommen für diesen Benutzer, dieses Produkt und diesen Virus anzuzeigen. Produkthandbuch 525 Bericht- und Abfragevorlagen Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | Entdeckungen auf Seite 559 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-28. Beispielbericht „Zehn häufigst infizierte Benutzer“ 526 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlagen „Infektion | WebShield“ Hierbei handelt es sich um die vordefinierten Berichtsvorlagen, die unter Berichterstellung | Antivirus | Infektion | WebShield verfügbar sind: ! Vorlage „Bericht für Inhaltsfilter – nach Regel“ ! Vorlage „Bericht für Inhaltsfilter – nach Regel und Uhrzeit“ ! Vorlage „Bericht für Inhaltsfilter – ausgelöste Regeln“ ! Berichtsvorlage „Entdeckungen der Inhaltsüberwachung nach Appliance“ ! Berichtsvorlage „Infektionsverlauf“ (WebShield) ! Berichtsvorlage „Spam-Entdeckungen nach Appliance“ ! Berichtsvorlage „Häufigste Spammer“ ! Berichtsvorlage „Blockierte URLs“ ! Berichtsvorlage „Virus-Entdeckungen nach Appliance“ ! Berichtsvorlage „Virusentdeckungen – Zeitliche Gliederung“ ! Berichtsvorlage „Virustyp“ (WebShield) ! Berichtsvorlage „Entdeckte Viren“ (WebShield) Produkthandbuch 527 Bericht- und Abfragevorlagen Vorlage „Bericht für Inhaltsfilter – nach Regel“ Verwendung Mit diesem Bericht können Sie in Form eines Kreisdiagramms anzeigen, wie oft jede Inhaltsregel pro Quartal ausgelöst wurde. Es können Berichtdetails für Monat, Woche und Tag angezeigt werden. Im Detailabschnitt dieses Berichts wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, Name der WebShield Appliance (WebShield), IP-Adresse der WebShield Appliance, blockierte Spam-Adressen (Benutzername), durchgeführte Aktionen sowie der Teil der E-Mail-Nachricht, der den beanstandeten Inhalt (Nachrichtenteil) enthielt. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. 528 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-29. Beispiel für „Bericht für Inhaltsfilter – nach Regel“ Vorlage „Bericht für Inhaltsfilter – nach Regel und Uhrzeit“ Verwendung Mit diesem Bericht können Sie in Form eines Liniendiagramms anzeigen, wie oft jede Inhaltsregel pro Quartal ausgelöst wurde. Es können Berichtdetails für Monat, Woche und Tag angezeigt werden. Im Detailabschnitt dieses Berichts wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, Name der WebShield Appliance (WebShield), IP-Adresse der WebShield Appliance, blockierte Spam-Adressen (Benutzername), durchgeführte Aktionen sowie der Teil der E-Mail-Nachricht, der den beanstandeten Inhalt (Nachrichtenteil) enthielt. Produkthandbuch 529 Bericht- und Abfragevorlagen Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-30. Beispiel für „Bericht für Inhaltsfilter – nach Regel und Uhrzeit“ Vorlage „Bericht für Inhaltsfilter – ausgelöste Regeln“ Verwendung Mit diesem Bericht können Sie in Form eines gestapelten Balkendiagramms anzeigen, wie oft einzelne Benutzer eine Inhaltsregel pro Monat ausgelöst haben. 530 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Es können Berichtdetails für Computernamen, Monat, Woche und Inhaltsregel angezeigt werden. Im Detailabschnitt dieses Berichts wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, IP-Adresse der WebShield Appliance, blockierte Spam-Adressen (Benutzername), durchgeführte Aktionen sowie der Teil der E-Mail-Nachricht, der den beanstandeten Inhalt (Nachrichtenteil) enthielt. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-31. Beispiel für „Bericht für Inhaltsfilter – ausgelöste Regeln“ Produkthandbuch 531 Bericht- und Abfragevorlagen Berichtsvorlage „Entdeckungen der Inhaltsüberwachung nach Appliance“ Verwendung In diesem Bericht können Sie die Anzahl verletzter Inhaltsregeln nach WebShield Appliance für das aktuelle Quartal in Form eines Balkendiagramms anzeigen lassen. Es können Berichtdetails für verletzte Inhaltsregeln angezeigt werden. Im Detailabschnitt dieses Berichts werden Ereignisdatum und -uhrzeit, der Teil der E-Mail-Nachricht mit dem beanstandeten Inhalt (Betroffener Bereich) sowie die E-Mail-Adresse des Absenders (Benutzername) angezeigt. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. 532 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-32. Beispielbericht „Entdeckungen der Inhaltsüberwachung nach Appliance“ Produkthandbuch 533 Bericht- und Abfragevorlagen Berichtsvorlage „Infektionsverlauf“ (WebShield) Verwendung Dieser Bericht ermöglicht die vollständige Anzeige der Virenaktivitäten über einen bestimmten Zeitraum und der Beziehungen zwischen Vireninfektionen, durchgeführten Aktionen, Benutzern und Dateien. Es können Berichtdetails für Jahr, Monat, Woche und Tag angezeigt werden. Im Hauptteil dieses Berichts werden die folgenden Informationen angezeigt: ! Anzahl der Virusinfektionen pro Jahr (Balkendiagramm im oberen Teil von Seite 1). ! Die zehn häufigsten Virusinfektionen und die entsprechend durchgeführten Aktionen (gestapeltes Balkendiagramm im unteren Teil von Seite 1, links). ! Die zehn am häufigsten von Viren befallenen Benutzer und die jeweils infizierenden Viren (gestapeltes Balkendiagramm im unteren Teil von Seite 1, rechts). ! Häufigkeit der Durchführung für den jeweiligen Aktionstyp (Balkendiagramm auf Seite 2, links). ! Die zehn am häufigsten von Viren befallenen Dateien und die jeweils durchgeführte Aktion (gestapeltes Balkendiagramm auf Seite 2, rechts). Im Detailabschnitt wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, E-Mail-Adresse oder IP-Adresse des Ereignisauslösers (Benutzername), Versionsnummer des Scan-Moduls, Versionsnummer der Virendefinitionsdatei (DAT-Datei), Virusname, durchgeführte Aktion und der Teil der E-Mail, der den beanstandeten Inhalt oder den Namen der infizierten Datei (Dateinamen) enthielt. Klicken Sie bei Bedarf auf den Virusnamen, um die AVERT-Website aufzurufen, auf der Sie Informationen über den Virus finden. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. 534 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-33. Beispielbericht „Infektionsverlauf“ (Webshield) Produkthandbuch 535 Bericht- und Abfragevorlagen Berichtsvorlage „Spam-Entdeckungen nach Appliance“ Verwendung In diesem Bericht können Sie die Anzahl verletzter Spam-Regeln nach WebShield Appliance für das aktuelle Quartal in Form eines Balkendiagramms anzeigen lassen. Im Detailbereich dieses Berichts werden Ereignisdatum und -uhrzeit, Name der Spam-Regel, IP-Adresse der Spam-Quelle und E-Mail-Adresse des Absenders (Benutzername) angezeigt. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-34. Beispielbericht „Spam-Entdeckungen nach Appliance“ 536 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Häufigste Spammer“ Verwendung In diesem Bericht können Sie die Anzahl der verletzten Spam-Regeln nach den zehn häufigsten Benutzern für das aktuelle Quartal in Form eines Balkendiagramms anzeigen lassen. Im Detailbereich dieses Berichts werden Ereignisdatum und -uhrzeit, Name der Spam-Regel, IP-Adresse der Spam-Quelle und E-Mail-Adresse des Absenders (Benutzername) angezeigt. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-35. Beispielbericht „Häufigste Spammer“ Produkthandbuch 537 Bericht- und Abfragevorlagen Berichtsvorlage „Blockierte URLs“ Verwendung In diesem Bericht können Sie die Anzahl der blockierten URLs (Uniform Resource Locators) nach WebShield Appliance pro Jahr in Form eines gestapelten Balkendiagramms anzeigen. Es können Berichtdetails für Quartal, Monat, Woche und Tag angezeigt werden. Im Detailbereich dieses Berichts wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, IP-Adresse der WebShield Appliance (IP-Adresse), IP-Adresse der Quelle, die das Ereignis ausgelöst hat (Verletzende IP), durchgeführte Aktion und URL, der das Ereignis ausgelöst hat (Blockierte URL). Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. 538 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-36. Beispielbericht „Blockierte URLs“ Berichtsvorlage „Virus-Entdeckungen nach Appliance“ Verwendung In diesem Bericht wird die Anzahl der von WebShield Appliance entdeckten Virusinfektionen in Form eines Kreisdiagramms dargestellt. Es können Berichtdetails zum Virusnamen angezeigt werden. Im Detailbereich des Berichts wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, E-Mail-Adresse des Absenders oder IP-Adresse der Quelle, die das Ereignis ausgelöst hat (Benutzername), Versionsnummer des Scan-Moduls, Versionsnummer der Virendefinitionsdatei (DAT-Datei), durchgeführte Aktion und Name der infizierten Datei. Produkthandbuch 539 Bericht- und Abfragevorlagen Klicken Sie bei Bedarf auf den AVERT-Link neben dem jeweiligen Virusnamen, um die AVERT-Website aufzurufen, auf der Sie Informationen über den Virus finden. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. Beispielbericht Abbildung B-37. Beispielbericht „Virus-Entdeckungen nach Appliance“ 540 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Virusentdeckungen – Zeitliche Gliederung“ Verwendung In diesem Bericht wird die Anzahl der entdeckten Virusinfektionen nach Stunden pro Jahr in Form eines gestapelten Balkendiagramms angezeigt. Mit diesem Bericht können Sie ermitteln, ob sich Vireninfektionen zu einer bestimmten Tageszeit besonders häufen. Im Detailbereich dieses Berichts wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, Benutzername, Versionsnummer des Scan-Moduls, Versionsnummer der Virendefinitionsdatei (DAT-Datei), Virusname, durchgeführte Aktion und Name der infizierten Datei. Klicken Sie bei Bedarf auf den jeweiligen Virusnamen, um die AVERT-Website aufzurufen. Dort finden Sie eine Beschreibung und weiter führende Informationen über diesen Virus. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. Produkthandbuch 541 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-38. Beispielbericht „Virusentdeckungen – Zeitliche Gliederung“ 542 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Virustyp“ (WebShield) Verwendung In diesem Bericht wird die Anzahl der entdeckten Virusinfektionen nach Virentyp in Form eines Kreisdiagramms dargestellt. Es können Berichtdetails zu Virustyp bzw. -untertyp, Virusnamen und Produktnamen angezeigt werden. Mit diesem Bericht können Sie ermitteln, welche Arten von Viren das Unternehmen infiziert haben. Im Detailbereich des Berichts wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, Name des WebShield Appliance-Elements im Verzeichnis und (sofern ein Berichtfilter angewendet wurde) Gruppenname im Verzeichnis (Computername/Gruppe), IP-Adresse der WebShield Appliance, Versionsnummer der Virendefinitionsdatei (DAT-Datei), Versionsnummer des Scan-Moduls, durchgeführte Aktion und Name der infizierten Datei. Definitionen der Virustypen (z. B. Trojanisches Pferd) finden Sie im Virenglossar auf der AVERT-Website: http://www.mcafeeb2b.com/naicommon/avert/avert-research-center/vir us-glossary.asp#m Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. Produkthandbuch 543 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-39. Beispielbericht „Virustyp“ (WebShield) 544 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Berichtsvorlage „Entdeckte Viren“ (WebShield) Verwendung Mit diesem Bericht können Sie die Anzahl der Virusinfektionen pro Jahr für die zehn am häufigsten entdeckten Viren in Form eines gestapelten Balkendiagramms anzeigen. Es können Berichtdetails zu Virusnamen, Quartal, Monat, Woche und Tag angezeigt werden. Im Detailbereich dieses Berichts wird Folgendes angezeigt: Ereignisdatum und -uhrzeit, Name der WebShield Appliance (Computername), Versionsnummer der Virendefinitionsdatei (DAT-Datei), Versionsnummer des Scan-Moduls, durchgeführte Aktion und Name der infizierten Datei. Klicken Sie bei Bedarf auf den AVERT-Link neben dem jeweiligen Virusnamen, um die AVERT-Website aufzurufen, auf der Sie Informationen über den Virus finden. Einschränken von Berichtergebnissen Sie können die Ergebnisse dieses Berichts mit Hilfe der unter Berichtskriterien Infektion | WebShield auf Seite 561 aufgeführten Kriterien einschränken. Produkthandbuch 545 Bericht- und Abfragevorlagen Beispielbericht Abbildung B-40. Beispielbericht „Entdeckte Viren“ (WebShield) 546 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Deckungs- und Infektionsunterberichte Die meisten Deckungsberichte und einige Infektionsberichte enthalten Links zu Unterberichten, in denen Verlaufsdaten zu Computern, Kompatibilität, Aktualisierungen und Infektionen sowie detaillierte Daten zu Richtlinien, Tasks, Aktualisierungen und Infektionen zur Verfügung stehen. ! Unterbericht „Kompatibilitätsübersicht“ ! Unterbericht „Computerübersicht“ ! Unterbericht „Infektionsverlauf“ ! Unterbericht „Infektionsübersicht“ ! Richtlinien-Unterbericht ! Task-Unterbericht ! Unterbericht „Aktualisierungsfehler“ ! Unterbericht „Upgrade-Verlauf“ Produkthandbuch 547 Bericht- und Abfragevorlagen Unterbericht „Computerübersicht“ Verwendung Mit diesem Unterbericht können Sie kompatible Computer mit nicht kompatiblen Computern über eine bestimmte Zeit vergleichen. Beispielunterbericht Abbildung B-41. Beispielunterbericht „Computerübersicht“ 548 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Unterbericht „Kompatibilitätsübersicht“ Verwendung Mit diesem Unterbericht können Sie den Prozentsatz kompatibler Computer über einen bestimmten Zeitraum anzeigen. Beispielunterbericht Abbildung B-42. Beispielunterbericht „Kompatibilitätsübersicht“ Produkthandbuch 549 Bericht- und Abfragevorlagen Unterbericht „Infektionsverlauf“ Verwendung Mit diesem Unterbericht können Sie den Infektionsverlauf auf Client-Computern anzeigen. Beispielunterbericht Abbildung B-43. Beispielunterbericht „Infektionsverlauf“ 550 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Unterbericht „Infektionsübersicht“ Verwendung Mit diesem Unterbericht können Sie entdeckte und ungelöste Infektionen vergleichen sowie die Anzahl infizierter Computer in einem bestimmten Zeitraum anzeigen. Beispielunterbericht Abbildung B-44. Beispielunterbericht „Infektionsübersicht“ Produkthandbuch 551 Bericht- und Abfragevorlagen Richtlinien-Unterbericht Verwendung Mit diesem Unterbericht können Sie die Richtlinieneinstellungen auf Client-Computern anzeigen. Beispielunterbericht Abbildung B-45. Richtlinien-Beispielunterbericht 552 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Task-Unterbericht Verwendung Mit diesem Unterbericht können Sie die geplanten Tasks auf Client-Computern anzeigen. Beispielunterbericht Abbildung B-46. Task-Beispielunterbericht Produkthandbuch 553 Bericht- und Abfragevorlagen Unterbericht „Aktualisierungsfehler“ Verwendung Mit diesem Unterbericht können Sie auf Aktualisierungen bezogene Meldungen des Client-Computers anzeigen. Beispielunterbericht Abbildung B-47. Beispielunterbericht „Aktualisierungsfehler“ 554 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Unterbericht „Upgrade-Verlauf“ Verwendung Mit diesem Unterbericht können Sie den Verlauf des Produkt-Upgrades auf Client-Computern anzeigen. Beispielunterbericht Abbildung B-48. Beispielunterbericht „Upgrade-Verlauf“ Produkthandbuch 555 Bericht- und Abfragevorlagen Kriterien zum Einschränken der Berichtergebnisse Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse von Berichten anhand dieser Kriterien einschränken. Welche Kriterien verfügbar sind, hängt vom jeweiligen Bericht ab. 556 ! Deckungsberichtkriterien ! Berichtskriterien Infektion | Aktionsübersichten ! Berichtskriterien Infektion | Entdeckungen ! Berichtskriterien Infektion | Zehn häufigste ! Berichtskriterien Infektion | WebShield ! Beschreibungen der Kriterien ePolicy Orchestrator™, Version 3.0 — — X — — X — — X Übersicht DAT-/Definition-Ausbringung DAT-/Scanmodul-Deckung Übersicht Modulausbringung X X X X — X Produkte nach benutzerdefinierten Datengruppen Produktaktualisierungen nach benutzerdefinierten Ereignisgruppen X X X Übersicht „Produktschutz“ X — X — X — — X — — X — — X — — X — — X — X X X X X X X — — — X — — — — — — — — — X X X Kompatibilitätsübersicht X X Agenten-Typ — — X Agentenversion Kompatibilitätsprobleme Computername X DAT Agentenversionen Datum/Uhrzeit X Tag Info zu Agent-zu-Server-Verbindung Verzeichnis Dieser Bericht... Domänenname X X X X X X X X X X HotFix ExtraDAT X IP-Adresse — X X X Sprache X X Letzter Kontakt — X X X Betriebssystem-Plattform Monat — X — X — X Betriebssystem-Typ X X X Betriebssystem-Version X X X Service Pack Quartal Produktversion Produktname X X X X Benutzername — — — — — — — — — — — — X — — — X Jahr X X X X X X X X X X X X X X X — — — X X X X X X X X X X X X X — X — X — X — X — X — X X X X X X X X X X X X X X X X X — X X X X X X X X X X X X X X X X X X — X — X — X — X — X — X X X — — — — — — — — — — — — — — — — — — — — — — — — — — — X — — X — — X Modul Kann eingeschränkt werden über... Woche Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse von Deckungsberichten anhand dieser Kriterien einschränken. Deckungsberichtkriterien Bericht- und Abfragevorlagen Produkthandbuch 557 ePolicy Orchestrator™, Version 3.0 X X X X Aktionsübersicht nach den zehn häufigst gelösten Dateien Aktionsübersicht nach den zehn häufigst ungelösten Dateien Aktionsübersicht nach den zehn häufigsten Viren Aktion Aktionsübersicht Dieser Bericht... DAT Computername X X — X X X — X Verzeichnis Datum/Uhrzeit X X — X X X — X Domänenname X X X X Modul X X X X Ereignis-ID X X X X Monat IP-Adresse X X X Betriebssystem-Plattform X — X — X — — X X X — — X Dateiname Kann eingeschränkt werden über... Betriebssystem-Typ X X X X Produktname X X X X Produktversion X X X X Quartal X Schweregrad X X — X — X X Taskname X X X X Virusname Benutzername X X — X X X — X Virus-Untertyp X X X X Virustyp X X X X Woche X X X — — — — X Jahr 558 Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse der Berichte Infektion | Aktionsübersichten anhand dieser Kriterien einschränken. Berichtskriterien Infektion | Aktionsübersichten Bericht- und Abfragevorlagen X X X X X X X X X X X — Wöchentlich entdeckte Infektionen, nach Produkt in diesem Quartal (3D-Balken) Anzahl der monatlich entdeckten Infektionen, Anzeige der Viren Anzahl der Infektionen für die letzten 24 Stunden Produktereignisse nach Schweregrad Anzahl der Infektionen auf Wechselmedien Virustyp Entdeckte Viren Infektionsverlauf Ausbrüche – Wöchentlicher Verlauf Ausbrüche – Aktuell Sicherheitsübersicht Aktion Infektionen nach benutzerdefinierten Datengruppen Dieser Bericht... Computername Produkthandbuch — — — — — — X — X — X X DAT — X X X X X X X X X X X Datum/Uhrzeit — X X — — — X — X — X X Verzeichnis — — — X X — X X X X X X Domänenname — — — X X — X X X X X X Modul — — X X X X X X X X X X — — — X X — X X X X X X Ereignis-ID Kann eingeschränkt werden über... Dateiname — — — — — — X — X — X X IP-Adresse — — — — — — X — X — X X Monat — — — X X X — X — X — X Betriebssystem-Plattform — — — X X — X X X X X X Betriebssystem-Typ — — — X X — X X X X X X Produktname X X X X X — X X X X X X Produktversion X X X X X — X X X X X X Quartal — — — X X X — X — X — X Schweregrad — — — X X X X X X X X X Taskname — — — X X — X X X X X X Benutzername — — — — X — X X X — X X Virusname — X X X X X X X X X X X Virus-Untertyp — — — X X X X X X X X X Virustyp — X X X X X X X X X X X Woche — — — X X X — X — X — X — — — X X X — X — X — X Jahr Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse der Berichte Infektion | Entdeckungen anhand dieser Kriterien einschränken. Nachfolgend finden Sie eine Beschreibung der einzelnen Kriterien. Berichtskriterien Infektion | Entdeckungen Bericht- und Abfragevorlagen 559 ePolicy Orchestrator™, Version 3.0 X X X X Zehn häufigst infizierte Dateien Zehn häufigst infizierte Computer Zehn häufigst infizierte Benutzer Aktion Zehn häufigst entdeckte Viren Dieser Bericht... DAT Computername X X X X X X — X Verzeichnis Datum/Uhrzeit X X X X X X — X Domänenname X X X X Modul X X X X Ereignis-ID X X X X Monat IP-Adresse X X X X X X X Betriebssystem-Plattform — X — X — X — — X Dateiname Kann eingeschränkt werden über... Betriebssystem-Typ X X X X Produktname X X X X Produktversion X X X X Quartal X Schweregrad — X — X — X X Taskname X X X X Virusname Benutzername X X X X X X — X Virus-Untertyp X X X X Virustyp X X X X Woche X — — — — — — X Jahr 560 Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse der Berichte Infektion | Zehn häufigste anhand dieser Kriterien einschränken. Berichtskriterien Infektion | Zehn häufigste Bericht- und Abfragevorlagen Bericht- und Abfragevorlagen Berichtskriterien Infektion | WebShield Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse der Berichte Infektion | WebShield anhand dieser Kriterien einschränken. X — — — — X X Bericht für Inhaltsfilter – nach Regel und Uhrzeit X — — — — X X X X X — — — — X X Bericht für Inhaltsfilter – ausgelöste Regeln X — — — — X X X X X — — — — X X Entdeckungen der Inhaltsüberwachung nach Appliance X — — — — X X X X X — — — — X X Spam-Entdeckungen nach Appliance X — X — — — — X X X X X — — — — Häufigste Spammer X — X — — — — X X X X X — — — — Blockierte URLs X — — — — X X X X X — — — — X X Entdeckte Viren X X — X — X X — — X — — — — X X Virus-Entdeckungen nach Appliance X X — X — X X — — X — — — — X X Virusentdeckungen – Zeitliche Gliederung X X X X Virustyp X X — X — X X Infektionsverlauf X X — X — X X X — — — — X Jahr Spam-Quelle X Woche Server X Virustyp Regeltyp X Virusname Regelname — — X Spammer Quartal — X Monat X Dateiname DAT Bericht für Inhaltsfilter – nach Regel Modul Dieser Bericht... Aktion Datum/Uhrzeit Kann eingeschränkt werden über... — — X X — — — — X — — X X X X — — X — — — — X X Produkthandbuch 561 Bericht- und Abfragevorlagen Beschreibungen der Kriterien Im Dialogfeld Bericht-Datenfilter können Sie die Ergebnisse von Berichten anhand dieser Kriterien einschränken. Welche Kriterien verfügbar sind, hängt vom jeweiligen Bericht ab. Nachfolgend sind die Kriterien für alle vordefinierten Berichte beschrieben: ! ! Agenten-Typ – Grenzt die Ergebnisse auf Agenten, SuperAgents und auf über SuperAgent verteilte Repositories ein. Agentenversion – Grenzt die Ergebnisse auf die Versionsnummer des Agenten ein. ! Aktion – Grenzt die Ergebnisse auf die vom Antivirenprodukt bei Erkennung durchgeführte Aktion ein. ! Benutzername – Grenzt die Ergebnisse auf den Namen des am Client-Computer angemeldeten Benutzers ein. ! Betriebssystem-Plattform – Grenzt die Ergebnisse auf die Plattform des Betriebssystems ein, z. B. Server oder Arbeitsstation. ! Betriebssystem-Typ – Grenzt die Ergebnisse auf den Namen des Betriebssystems ein. ! Betriebssystem-Version – Grenzt die Ergebnisse auf die Versionsnummer des Betriebssystems ein. ! Computername – Grenzt die Ergebnisse auf den Namen der Client-Computer ein. ! DAT – Grenzt die Ergebnisse auf die Versionsnummer der Virendefinitionsdatei ein. ! Dateiname – Grenzt die Ergebnisse auf Namen und Speicherort der infizierten Dateien ein. ! Datum/Uhrzeit – Grenzt die Ergebnisse auf Datum und Uhrzeit von Ereignissen ein. ! Domänenname – Grenzt die Ergebnisse auf den Namen der Windows NT-Domäne ein. ! Extra-DAT – Grenzt die Ergebnisse auf die Versionsnummer der ergänzenden Virendefinitionsdatei (EXTRA.DAT) ein. ! HotFix – Grenzt die Ergebnisse auf die Versionsnummer des HotFix ein. ! IP-Adresse – Grenzt die Ergebnisse mit Hilfe der IP-Adresse der Client-Computer ein. ! Jahr – Grenzt die Ergebnisse auf ein Jahr ein. ! Letzter Kontakt – Grenzt die Ergebnisse auf das Datum und die Uhrzeit ein, zu der der Agent mit dem ePolicy Orchestrator-Server kommuniziert hat. 562 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen ! Modul – Grenzt die Ergebnisse auf die Versionsnummer des Virenscan-Moduls ein. ! Monat – Grenzt die Ergebnisse auf den Monat ein. Verwenden Sie das Format JJJJ-MONAT ! ! (Jahr-Monat); beispielsweise 2003-April. Produktname – Grenzt die Ergebnisse auf das Produkt ein. Produktversion – Grenzt die Ergebnisse auf die Versionsnummer des Produkts ein. ! Quartal – Grenzt die Ergebnisse auf das Quartal ein. Verwenden Sie das Format JJJJ-Q (Jahr-Quartal); beispielsweise 2003-2. ! Regelname – Grenzt die Ergebnisse auf die Inhaltsregel ein. ! Regeltyp – Grenzt die Ergebnisse auf den Regeltyp ein, beispielsweise auf Inhaltsüberwachung. ! Schweregrad – Grenzt die Ergebnisse auf den Schweregrad von Ereignissen ein. Die Schweregrade lauten in absteigender Reihenfolge: Kritisch, Schwer, Leicht, Warnung und Informatives. ! Server – Grenzt die Ergebnisse auf den Namen der WebShield Appliance ein. ! Service Pack – Grenzt die Ergebnisse auf die Freigabenummer des Service Packs ein. ! Spammer – Grenzt die Ergebnisse auf die E-Mail-Adresse des Spammers ein. ! Spam-Quelle – Grenzt die Ergebnisse auf den Teil der E-Mail-Nachricht ein, der den beanstandeten Inhalt enthielt, beispielsweise Header, Betreff oder Text. ! Sprache – Grenzt die Ergebnisse auf die Sprachversion ein. ! Tag – Grenzt die Ergebnisse auf den Tag ein. Verwenden Sie das Format JJJJ-MM-TT (Jahr-Monat-Tag); beispielsweise 2003-04-23. ! Taskname – Grenzt die Ergebnisse auf die Scan-Tasks ein, die die Infektion beseitigt haben, beispielsweise Anforderungs-Scans oder Bei-Zugriff-Scans. ! Verzeichnis – Grenzt die Ergebnisse auf die Computer am ausgewählten Standort oder in der Gruppe unter dem Verzeichnis ein. Daten für Gruppen und Computer unterhalb des ausgewählten Standortes bzw. der ausgewählten Gruppe werden im Bericht nicht berücksichtigt. ! ! Virusname – Grenzt die Ergebnisse auf den Namen des Virus ein. Virustyp – Grenzt die Ergebnisse auf den Typ des Virus ein, z. B. Trojanisches Pferd. ! Virus-Untertyp – Grenzt die Ergebnisse auf den Untertyp des Virus ein. ! Woche – Grenzt die Ergebnisse auf eine Woche ein. Verwenden Sie das Format JJJJ-WW (Jahr-Woche); beispielsweise 2003-17. Produkthandbuch 563 Bericht- und Abfragevorlagen Abfragevorlage „Computer“ Die Computerabfragen bieten Informationen über die Computer innerhalb des Unternehmens. ! Abfragevorlage „Alle verbundenen Computer“ ! Abfragevorlage „Stündliche ASKI-Anzahl“ ! Abfragevorlage „Computer ohne Schutz“ ! Abfragevorlage „Computer nach Sprache“ ! Abfragevorlage „Computer nach Betriebssystem-Typ“ ! Abfragevorlage „Computer nach Zeitzone“ ! Abfragevorlage „Computer nach ePO-Knoten“ ! Abfragevorlage „Anzahl aller verbundenen Computer“ ! Abfragevorlage „Betriebssystem-Übersicht“ ! Abfragevorlage „Richtlinienänderungen (Computer)“ ! Abfragevorlage „Richtlinienänderungen (Gruppen)“ Abfragevorlage „Alle verbundenen Computer“ Mit dieser Abfrage können Sie die Computereigenschaften aller Client-Computer mit Agenten sortiert nach Computernamen anzeigen, die über eine Verbindung mit dem ePolicy Orchestrator-Server verfügen. Abfragevorlage „Stündliche ASKI-Anzahl“ In dieser Abfrage werden die während der Agent-zu-Server-Kommunikationsintervalle (ASKI) erstellten Verbindungen nach Stunden angezeigt. Anhand dieser Abfrage können Sie Engpässe im Datendurchsatz ermitteln. Abfragevorlage „Computer ohne Schutz“ In dieser Abfrage werden die Eigenschaften aller Computer ohne unterstützte Antiviren-Software angezeigt. Diese sind nach dem Standort des Computers im Verzeichnis (ePO-Knotenname) sortiert. Neben den Computern ohne unterstützte Antiviren-Software werden in dieser Abfrage auch Client-Computer aufgeführt, die Antivirenprodukte verwenden, die von ePolicy Orchestrator gegenwärtig nicht entdeckt werden (z. B. Trend OfficeScan). Diese werden als Computer ohne Antiviren-Software gemeldet. 564 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Abfragevorlage „Computer nach Sprache“ In dieser Abfrage werden die Eigenschaften aller Computer angezeigt. Die Ergebnisse sind nach der Gebietsschema-ID und den Standorten der Computer im Verzeichnis (ePO-Knotenname) sortiert. Weitere Informationen hierzu finden Sie unter Gebietsschema-IDs auf Seite 582. In dieser Abfrage werden die Ländereinstellungen der Client-Computer angezeigt, anhand derer Sie die geeignete Sprachversion für die Ausbringung der Produkte ermitteln können. Abfragevorlage „Computer nach Betriebssystem-Typ“ In dieser Abfrage werden die Eigenschaften aller Computer angezeigt. Diese sind nach Betriebssystem-Typ, Version und Standorten der Computer im Verzeichnis (ePO-Knotenname) sortiert. In dieser Abfrage werden Informationen zum Betriebssystem der Client-Computer angezeigt, anhand derer Sie ermitteln können, ob die Computer die Mindestanforderungen für das Ausbringen der Produkte erfüllen. Abfragevorlage „Computer nach Zeitzone“ In dieser Abfrage werden die Eigenschaften aller Computer angezeigt. Diese sind nach Zeitzonen und den Standorten der Computer im Verzeichnis (ePO-Knotenname) sortiert. Da die Zeitzonen der Client-Computer aufgeführt werden, können Sie die optimalen Ausführungszeiten für geplante Tasks und andere Vorgänge ermitteln und somit eine Überlastung des Netzwerks vermeiden. Abfragevorlage „Computer nach ePO-Knoten“ In dieser Abfrage werden die Eigenschaften aller Computer angezeigt. Diese sind nach dem Standort im Verzeichnis (ePO-Knotenname) sortiert. Abfragevorlage „Anzahl aller verbundenen Computer“ In dieser Abfrage wird die Gesamtanzahl der Computer angezeigt, die mit dem Netzwerk verbunden sind und deren Eigenschaften in der ePolicy Orchestrator-Datenbank gespeichert sind. Abfragevorlage „Betriebssystem-Übersicht“ In dieser Abfrage wird die Anzahl der auf den Client-Computern installierten Betriebssysteme angezeigt. In der Abfrage Computer nach Betriebssystem-Typ können veraltete Software und notwendige Upgrades angezeigt werden. Produkthandbuch 565 Bericht- und Abfragevorlagen Abfragevorlage „Richtlinienänderungen (Computer)“ In dieser Abfrage werden Richtlinienänderungen für Computer angezeigt. Abfragevorlage „Richtlinienänderungen (Gruppen)“ In dieser Abfrage werden Richtlinienänderungen für Gruppen angezeigt. 566 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Abfragevorlage „Ereignisse“ Die Ereignisabfragen geben Informationen zu Ereignissen an. Diese Abfragen beruhen auf den Ereignissen, die in der ePolicy Orchestrator-Datenbank gespeichert sind. McAfee Security empfiehlt, vor dem Erstellen von Abfragen den Warnungsfilter für die Datenbank zu konfigurieren, damit Abfragen künftig keine überflüssigen Informationen mehr enthalten. ! Abfragevorlage „Alle Scanereignisse“ ! Abfragevorlage „Alle Scanereignisse nach ePO-Knoten“ ! Abfragevorlage „Alle Produktaktualisierungsereignisse“ ! Abfragevorlage „Anzahl aller Scanereignisse“ ! Abfragevorlage „Anzahl aller Produktaktualisierungsereignisse“ ! Abfragevorlage „Anzahl aller Infektionen“ ! Abfragevorlage „Scanereignis-Übersicht“ ! Abfragevorlage „Erstes Virus-Auftreten“ ! Abfragevorlage „Übersicht vergangener Ausbruchereignisse“ ! Abfragevorlage „Upgrade-Übersicht“ ! Abfragevorlage „Upgrade-Übersicht nach Datum“ ! Abfragevorlage „Server-Task-Protokoll“ ! Abfragevorlage „Alle Infektionen“ ! Abfragevorlage „Alle Infektionen nach Virusname“ Abfragevorlage „Alle Scanereignisse“ In dieser Abfrage werden alle beim Scannen von Dateien auf Client-Computern generierten Ereignisse angezeigt. Diese sind nach Datum und Uhrzeit sortiert. Abfragevorlage „Alle Scanereignisse nach ePO-Knoten“ In dieser Abfrage werden alle beim Scannen von Dateien auf Client-Computern generierten Ereignisse angezeigt. Diese sind nach dem Standort der Computer im Verzeichnis (ePO-Knotenname) sortiert. Produkthandbuch 567 Bericht- und Abfragevorlagen Abfragevorlage „Alle Produktaktualisierungsereignisse“ In dieser Abfrage werden alle beim Installieren von Produktaktualisierungen auf Client-Computern generierten Ereignisse angezeigt. Diese sind nach Datum und Uhrzeit sortiert. Abfragevorlage „Anzahl aller Scanereignisse“ In dieser Abfrage wird die Gesamtanzahl der beim Scannen von Dateien auf Client-Computern generierten Ereignisse angezeigt. Abfragevorlage „Anzahl aller Produktaktualisierungsereignisse“ In dieser Abfrage wird die Gesamtanzahl der Ereignisse angezeigt, die beim Installieren von Produktaktualisierungen auf Client-Computern generiert werden. Abfragevorlage „Anzahl aller Infektionen“ In dieser Abfrage wird die Gesamtanzahl der Ereignisse angezeigt. Abfragevorlage „Scanereignis-Übersicht“ In dieser Abfrage werden alle beim Scannen von Dateien auf Client-Computern generierten Ereignisse mit einer Beschreibung angezeigt. Diese sind nach Schweregrad sortiert. Diese Abfrage unterstützt Sie beim Einstellen der optimalen Ereignisfilterung. Abfragevorlage „Erstes Virus-Auftreten“ In dieser Abfrage werden Zeitpunkt und Ort des ersten Auftretens einer Infektion im Netzwerk angezeigt. Abfragevorlage „Übersicht vergangener Ausbruchereignisse“ In dieser Abfrage wird eine Zusammenfassung des Virenausbruchs angezeigt, beginnend mit dem letzten. Abfragevorlage „Upgrade-Übersicht“ In dieser Abfragevorlage wird eine Zusammenfassung der Aktualisierungsaktivitäten angezeigt, einschließlich des Repository-Namens (STANDORTNAME) und des Pakettyps (UPGRADE-TYP). 568 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Abfragevorlage „Upgrade-Übersicht nach Datum“ In dieser Abfrage wird eine Zusammenfassung der Aktualisierungsaktivitäten nach Datum angezeigt. Abfragevorlage „Server-Task-Protokoll“ In dieser Abfrage wird das Server-Taskprotokoll angezeigt. Abfragevorlage „Alle Infektionen“ In dieser Abfrage werden alle Infektionsereignisse angezeigt. Diese sind nach Ereignisdatum und -uhrzeit sortiert. Abfragevorlage „Alle Infektionen nach Virusname“ In dieser Abfrage werden alle Infektionsereignisse angezeigt (nach Virusname sortiert). Produkthandbuch 569 Bericht- und Abfragevorlagen Abfragevorlagen „Alle Installationen“ Die Installationsabfragen enthalten Informationen über die auf den Client-Computern installierten Antivirenprogramme. Diese Abfragen beruhen auf den in der ePolicy Orchestrator-Datenbank gespeicherten Computer- und Produkteigenschaften. ! Abfragevorlage „Alle Antivirus-Installationen nach letztem Kontakt“ ! Abfragevorlage „Alle Installationen“ ! Abfragevorlage „Alle Installationen nach ePO-Knoten“ ! Abfragevorlage „Kompatibilitätsvergleich“ ! Abfragevorlage „Anzahl aller Antivirus-Installationen“ ! Abfragevorlage „Anzahl aller Installationen“ Abfragevorlage „Alle Antivirus-Installationen nach letztem Kontakt“ In dieser Abfrage werden alle installierten Antivirenprogramme und Computereigenschaften angezeigt, sortiert nach dem Datum, an dem die Agenten zuletzt mit dem ePolicy Orchestrator-Server kommuniziert haben. Diese Abfrage unterstützt Sie beim Anzeigen der während der letzten Agent-zu-Server-Kommunikation empfangenen Eigenschaften. Abfragevorlage „Alle Installationen“ In dieser Abfrage werden alle Installationen von Virenscan-Modulen und unterstützten Produkten angezeigt. Diese sind nach Produkt und Standort der Computer im Verzeichnis (ePO-Knotenname) sortiert. Abfragevorlage „Alle Installationen nach ePO-Knoten“ In dieser Abfrage werden alle Installationen von Virenscan-Modulen und unterstützten Produkten angezeigt. Diese sind nach Produkt und Standort der Computer im Verzeichnis (ePO-Knotenname) sortiert. Abfragevorlage „Kompatibilitätsvergleich“ In dieser Abfrage werden Computer ohne Antivirenschutz, nicht beseitigte Infektionen, nicht kompatible Produkte usw. angezeigt. 570 ePolicy Orchestrator™, Version 3.0 Bericht- und Abfragevorlagen Abfragevorlage „Anzahl aller Antivirus-Installationen“ In dieser Abfrage wird die Gesamtanzahl der installierten Antivirenprogramme angezeigt. Abfragevorlage „Anzahl aller Installationen“ In dieser Abfrage wird die Gesamtanzahl der installierten Produkte angezeigt. Produkthandbuch 571 Bericht- und Abfragevorlagen 572 ePolicy Orchestrator™, Version 3.0 Umgang mit einem Virusausbruch C Gegen Viren können Sie am wirksamstem vorgehen, wenn Sie gut mit dem System vertraut sind, aktuelle Antiviren-Software installiert haben, einen Virusausbruch früh erkennen und dann schnell und effizient reagieren. Eine wirksame Strategie umfasst sowohl präventive Maßnahmen als auch Reaktionsmöglichkeiten. ePolicy Orchestrator-Software unterstützt Sie dabei, die aus einem Virusausbruch resultierenden Kosten zu verringern. Mit ePolicy Orchestrator können Sie alle Standorte von einer zentralen Position aus verwalten. Das bedeutet eine einfachere und effizientere Verwaltung, und es wird sichergestellt, dass die Richtlinien des Unternehmens einheitlich angewendet werden. In diesem Abschnitt werden folgende Themen behandelt: ! Vor einem Virusausbruch ! Erkennen eines Virusausbruchs ! Reaktion auf einen Virusausbruch Produkthandbuch 573 Umgang mit einem Virusausbruch Vor einem Virusausbruch Sie können den Standort oder das Unternehmen auf einen Virusausbruch vorbereiten. Mit der Checkliste „Sind Sie auf einen Virusausbruch vorbereitet?“ können Sie feststellen, wie gut Sie vorbereitet sind. Checkliste – „Sind Sie auf einen Virusausbruch vorbereitet?“ ! ePolicy Orchestrator-Software ist vollständig installiert und implementiert, und der Schutz deckt sämtliche Computer einschließlich Web- und Mailserver vollständig ab. Sie sind nur dann wirklich sicher, wenn die Computer vollständig geschützt sind. Mit dem Übersichtsbericht „Produktschutz“ und den verschiedenen DATund Modulberichten können Sie feststellen, ob die Computer vollständig geschützt sind. Weitere Informationen und Anweisungen finden Sie unter Vorlagen für Deckungsberichte auf Seite 470 und Ausführen von Berichten auf Seite 384. ! Antiviren-Software wie McAfee VirusScan Enterprise 7.0 ist auf den Computern installiert und konfiguriert. ! Sie sind mit dem Netzwerk vertraut. Um feststellen zu können, ob das Netzwerk von einem Virus befallen ist, müssen Sie zunächst das Verhalten des Netzwerks unter normalen Bedingungen kennen. Dazu benötigen Sie effektive Überwachungsprogramme (z. B. Tools von Sniffer Technologies), die die Leistungsindikatoren für das Netzwerk wie verfügbare Bandbreite, E-Mail-Server-Funktion usw. überwachen. ! Für jedes mit ePolicy Orchestrator verwaltete Antivirenprodukt führen Sie regelmäßig geplante Aktualisierungen der Virenscanmodule und -definitionsdateien (DAT-Dateien) durch. ! Sie führen regelmäßig geplante Produktaktualisierungen über ePolicy Orchestrator aus. Eine Anleitung hierzu finden Sie unter Produktausbringung und -aktualisierung auf Seite 339. ! Sie erstellen regelmäßig Berichte, um über Folgendes informiert zu sein. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. " Mögliche Infektionen. " Scanmodul und DAT-Dateien wurden auf die letzte vom Unternehmen genehmigte Version aktualisiert. " Produkte sind vollständig geschützt. 574 ! Sie haben die Agentenreaktivierung aktiviert und die Kommunikation des Agenten mit den Computern im Netzwerk gestestet. ! Sie verfügen über einen Plan für einen Virusausbruch, und der Plan wurde getestet. ePolicy Orchestrator™-Software, Version 3.0 Umgang mit einem Virusausbruch Erkennen eines Virusausbruchs Es gibt mehrere Schlüsselindikatoren, anhand derer Sie feststellen können, ob das Netzwerk von Viren befallen ist. In diesem Abschnitt werden folgende Schlüsselindikatoren behandelt: ! Schlüsselindikatoren der Netzwerkauslastung ! Schlüsselindikatoren der E-Mail-Nutzung ! Virusentdeckungsereignisse Schlüsselindikatoren der Netzwerkauslastung Anhand der folgenden Indikatoren können Sie feststellen, ob ein möglicher Virusausbruch Auswirkungen auf die Netzwerkauslastung hat: ! Benutzer beklagen lange Reaktionszeiten. Es sind häufig die Benutzer, die einen Virusausbruch zuerst bemerken. Computer werden langsamer, Netzwerksysteme reagieren nicht mehr, und Anwendungen geben plötzlich Meldungen aus. ! Überwachungsprogramme (z. B. Tools von Sniffer Technologies) erkennen eine Veränderung der Netzwerkauslastung. Schlüsselindikatoren der E-Mail-Nutzung Anhand der folgenden Indikatoren können Sie feststellen, ob ein möglicher Virusausbruch Auswirkungen auf die E-Mail-Nutzung hat: ! Benutzer beklagen lange Reaktionszeiten. Es sind häufig die Benutzer, die einen Virusausbruch zuerst bemerken. E-Mail-Programme arbeiten langsamer oder überhaupt nicht. ! Die CPU-Auslastung von Microsoft Exchange-Servern steigt beträchtlich. ! Überwachungsprogramme (z. B. Tools von Sniffer Technologies) erkennen eine Veränderung der E-Mail-Nutzung. ! Indikatoren des Microsoft Exchange-Systemmonitors registrieren Veränderungen der E-Mail-Nutzung. ! Sie werden von McAfee Outbreak Manager per E-Mail über einen möglichen Virusausbruch informiert. Eingehende E-Mail-Nachrichten werden von McAfee Outbreak Manager analysiert, und es werden Verhaltensmuster erkannt, die auf einen Virusausbruch schließen lassen. ! In McAfee WebShield e500 Appliance werden Daten gesammelt, die bei der Erkennung eines Virusausbruchs helfen. Eine Anleitung hierzu finden Sie unter Ausführen von Berichten auf Seite 384. Produkthandbuch 575 Umgang mit einem Virusausbruch Virusentdeckungsereignisse Die folgenden Ereignisse sind Indikatoren dafür, dass ein Virus entdeckt wurde: 576 ! Im ePolicy Orchestrator-Bericht wird vermerkt, dass ein Virus entdeckt wurde. ! Sie werden von McAfee Outbreak Manager per E-Mail über einen möglichen Virusausbruch informiert. ! Sie werden von McAfee Alert Manager benachrichtigt, wenn ein Virus entdeckt wurde. ePolicy Orchestrator™-Software, Version 3.0 Umgang mit einem Virusausbruch Reaktion auf einen Virusausbruch Es gibt eine Reihe von Möglichkeiten, um auf einen Virus zu reagieren. Gehen Sie dabei anhand der Checkliste „Es liegt vermutlich ein Virusausbruch vor“ vor. Checkliste – Es liegt vermutlich ein Virusausbruch vor ! Besuchen Sie die Homepage von AVERT, um aktuelle Informationen zu Viren zu erhalten. Weitere Informationen hierzu finden Sie unter Kontaktaufnahme mit McAfee Security & Network Associates auf Seite 23. ! Senden Sie Dateien, bei denen der Verdacht auf eine Vireninfektion besteht, zum Testen an WebImmune. Weitere Informationen hierzu finden Sie unter AVERT WebImmune auf Seite 25. ! Ändern Sie die Einstellungen für die Firewall und das Netzwerk, so dass alle Virenaktivitäten unterbunden werden. Informationen zu den zu sperrenden Aktivitäten und dem Verhalten eines Virus finden Sie in der Virusinformationsbibliothek auf der AVERT-Website. Weitere Informationen hierzu finden Sie unter Kontaktaufnahme mit McAfee Security & Network Associates auf Seite 23. ! Verschärfen Sie zur Bekämpfung des Virus die Einstellungen für die Virenerkennung in allen Antivirenprodukten. In der Virusinformationsbibliothek finden Sie eine Bedrohungsanalyse. Weitere Informationen hierzu finden Sie unter Kontaktaufnahme mit McAfee Security & Network Associates auf Seite 23. ! Aktualisieren Sie die Software. Wenn der Virus Sicherheitslücken in der verwendeten Software ausnutzt, z. B. in Microsoft Internet Explorer, sollten Sie die Website des Herstellers besuchen, um festzustellen, ob ein Sicherheits-Patch verfügbar ist. Laden Sie ggf. den Patch herunter, und installieren Sie ihn. ! Stellen Sie durch regelmäßige Agentenreaktivierung sicher, dass die Agenten aktiv sind, und erstellen Sie Deckungsberichte, um zu überprüfen, ob alle Sicherheitsmaßnahmen aktiv sind. HINWEIS Der ePolicy Orchestrator-Agent muss auf jedem Computer installiert sein, damit vollständiger Schutz gewährleistet ist. ! Verwenden Sie die globale Aktualisierungsfunktion, um Folgendes auszuführen. Eine Anleitung hierzu finden Sie unter Globales Aktualisieren auf Seite 353. " Laden Sie ergänzende (EXTRA.DAT) und vollständige Virendefinitionsdateien (DAT-Datei) herunter. " Aktualisieren Sie das Virenscanmodul. Produkthandbuch 577 Umgang mit einem Virusausbruch ! Führen Sie einen Anforderungs-Scan des infizierten Systems durch. ! Erstellen Sie Antiviren-Deckungsberichte, um zu überprüfen, ob der Virenschutz auf den gesamten infizierten Systemen aktiv ist. Wenn kein McAfee Antivirenprodukt installiert ist oder der ePolicy Orchestrator-Agent nicht auf alle Computer ausgebracht wurde, müssen Sie das System oder den Computer mit dem Befehlszeilenscanner manuell scannen oder ein anderes Antivirenprodukt verwenden. 578 ePolicy Orchestrator™-Software, Version 3.0 Referenz ! So lesen Sie Betriebssystemdaten ! Aktionsnummern ! Gebietsschema-IDs ! Produkt-IDs ! Variablen D Produkthandbuch 579 Referenz So lesen Sie Betriebssystemdaten Der Agent für Windows ruft Daten über das Betriebssystem eines Client-Computers vom Betriebssystem selbst ab. Aus diesem Grund sind die Daten, die in Berichten, Abfragen und Computereigenschaften angezeigt werden, nicht unbedingt sofort verständlich. Ermitteln Sie mit Hilfe der folgenden Tabelle die Versionsnummer des jeweiligen Betriebssystems. Diese Tabelle ist hilfreich, wenn Sie den Betriebssystemnamen oder die Versionsnummer zum Eingrenzen der Berichtergebnisse verwenden. Von Windows 95 und Windows NT wird z. B. dieselbe Versionsnummer verwendet. 580 Name des Betriebssystems Versionsnummer des Betriebssystems Windows 95 4.0 Windows 98 4.10 1998 Windows 98 SE 4.10 2222A Windows NT 4.0 Windows 2000 5.0 Windows Me 4.9 Windows XP Professional 5.1 ePolicy Orchestrator™, Version 3.0 Service Pack Referenz Aktionsnummern Beim Anzeigen von Abfragen können Sie mit dieser Tabelle die Reaktion der unterstützten Antivirenprodukte auf entdeckte Viren bestimmen. Aktionsnummer Beschreibung (leer) Unbekannt 2 Scan fortgesetzt 3 4 50 Gesäubert 51 Fehler bei der Säuberung 52 Gelöscht 53 Fehler beim Löschen 54 Ausgeschlossen 55 Fehler beim Ausschließen 56 Zugriff verweigert 57 Verschoben 58 Fehler beim Verschieben 59 Nicht gescannt 60 Scan fortgesetzt 61 Gelöscht 62 Heuristischer Fehler 63 Verschoben 64 Heuristischer Fehler 65 Gesäubert 66 Heuristischer Fehler 67 Scan fortgesetzt 68 Testvirus 69 Scan-Timeout Produkthandbuch 581 Referenz Gebietsschema-IDs Möglicherweise müssen Sie gelegentlich die Gebietsschema-ID der einzelnen Sprachen kennen. Diese ID wird von der ePolicy Orchestrator-Software verwendet, um Sprachen zu identifizieren. 582 GebietsschemaID Sprache 0000 Mehrere Sprachen 0404 Chinesisch (Taiwan); auch „Traditionelles Chinesisch“ genannt 0405 Tschechisch 0406 Dänisch 0407 Deutsch (Standard) 0409 Englisch (USA) 0410 Italienisch 0411 Japanisch 0412 Koreanisch 0413 Niederländisch 0414 Norwegisch 0415 Polnisch 0416 Portugiesisch (Brasilien) 0419 Russisch 0804 Chinesisch (Volksrepublik China); auch „Vereinfachtes Chinesisch“ genannt 0809 Englisch (Großbritannien) 0810 Italienisch (Schweiz) 040a Spanisch (Traditionelle Sortierung) 040b Finnisch 040c Französisch (Standard) 041d Schwedisch 0c04 Chinesisch (Hongkong) ePolicy Orchestrator™, Version 3.0 Referenz Produkt-IDs Die eindeutige Produkt-ID wird von der Software verwendet, um die Versionen der unterstützten Produkte zu identifizieren. An einigen Stellen der Software (beispielsweise in Protokolldateieinträgen oder in Verzeichnisstrukturen) ist an Stelle des Produktnamens und der Versionsnummer die Produkt-ID aufgeführt. Ermitteln Sie mit Hilfe der folgenden Tabelle den Produktnamen und die Versionsnummer für die jeweilige Produkt-ID. Produkt-ID Produktname und Versionsnummer ALERTMNG4500 Warnungs-Manager 4.5 EPOAGENT2000LYNX Agent für WebShield Appliances 2.0 EPOAGENT3000 Agent für Windows 3.0 GSDOMINO5000 GroupShield für Domino 5.0.0 LWI____6000 Setup-Programm für VirusScan TC 6.0 NAE____2100 Agent für NetWare 2.1.0 NAV____7500 Norton AntiVirus Corporate Edition 7.50, 7.51 und 8.0 NETSHLD_4500 NetShield 4.5 für Windows NT NSNW___4600 NetShield 4.6.0 für NetWare PCR____1000 Product Coverage Reports 1.0 VIRUSCAN4500 VirusScan 4.5 VIRUSCAN6500 VirusScan 4.5.1, VirusScan 4.5.1 mit Service Pack 1 VIRUSCAN6000 VirusScan TC 6.0 VIRUSCAN7000 VirusScan Enterprise 7.0.0 Produkthandbuch 583 Referenz Variablen In verschiedenen Dialogfeldern und auf verschiedenen Richtlinienseiten können Sie die folgenden vordefinierten Variablen verwenden. Außerdem können Sie systemgenerierte Umgebungsvariablen verwenden. Client-Computer verwenden zuerst die Werte von benutzerdefinierten Umgebungsvariablen, dann die von systemgenerierten Umgebungsvariablen. Weitere Informationen zu Umgebungsvariablen finden Sie in der Windows-Produktdokumentation. HINWEIS Der über diese Variablen angegebene Speicherort muss auf Client-Computern vorhanden sein. Sie sollten z. B. die Variable <PROGRAM_FILES_COMMON_DIR> nicht auf Computern mit den Betriebssystemen Windows 95 oder Windows 98 verwenden, da bei diesen Betriebssystemen der Ordner „Gemeinsame Dateien“ nicht verwendet wird. 584 ! <COMPUTER_NAME> – Stellt den Namen des Client-Computers dar. Es handelt sich um den NetBIOS-Namen auf Windows-Computern, den DNS-Namen auf Unix-Computern und den NDS-Namen auf NetWare-Computern. ! <DOMAIN_NAME> – Stellt den Namen der Domäne oder Workgroup dar, zu der der Client-Computer gehört. ! <PROGRAM_FILES_COMMON_DIR> – Stellt den Pfad für die gemeinsamen Dateien unter Windows dar, z. B. C:\PROGRAMME\GEMEINSAME DATEIEN. ! <PROGRAM_FILES_DIR> – Stellt den Pfad des Ordners für die Programme dar, z. B. C:\PROGRAMME . ! <SOFTWARE_INSTALLED_DIR> – Stellt das Installationsverzeichnis des entsprechenden McAfee-Produkts dar. ! <SYSTEM_DIR> – Stellt das Windows-Systemverzeichnis dar, z. B. C:\WINNT\SYSTEM32 oder C:\WINDOWS\SYSTEM. ! <SYSTEM_DRIVE> – Stellt das Laufwerk dar, auf dem das Betriebssystem installiert ist, z. B. C:. ! <SYSTEM_ROOT> – Stellt den Pfad des Windows-Stammverzeichnisses dar, z. B.C:\WINNT oder C:\WINDOWS. ! <TEMP_DIR> – Stellt das temporäre Windows-Verzeichnis dar, z. B. C:\TEMP. ! <USER_NAME> – Stellt den Benutzernamen des derzeit angemeldeten Benutzerkontos dar. ePolicy Orchestrator™, Version 3.0 Unterstützte Produkte und Funktionen E Die Liste der von dieser Softwareversion unterstützten Produkte und der wichtigsten Funktionen, die von den einzelnen Produkten unterstützt werden, finden Sie in Tabelle E-1 auf Seite 586. Doe folgenden Produkte werden von dieser Version der Software nicht mehr unterstützt: ! Eigenständiger Klez/Elkern-Scanner ab Version 1.0 ! NetShield 4.0.3 für Windows NT ! Eigenständiger Nimda-Scanner ab Version 1.0 ! VirusScan 4.0.3 für Windows NT ! VirusScan 4.0.3 für Windows ! VirusScan 4.5 für Windows ! WebShield 4.5 SMTP Produkthandbuch 585 ePolicy Orchestrator™, Version 3.0 Nein Nein Nein Nein Ja Nein Nein Nein Nein Nein McAfee Alert Manager™ 4.5 (enthalten in NetShield 4.5 für Windows NT) McAfee AVERT Stinger McAfee Desktop Firewall 7.5.1 McAfee GroupShield 5.0 für Microsoft Exchange 5.5 McAfee GroupShield 5.2 für Lotus Domino McAfee GroupShield 5,2 für Microsoft Exchange 2000 McAfee GroupShield® 5.0a für Lotus Domino unter Microsoft Windows Definitionsdateiaktualisierungen? * Nein Ja Nein Ja — — — — Modulaktualisierungen? Nein Nein Nein Nein — — — — HotFixAktualisierungen? Nein Nein Nein Nein Nein — Nein Ja Service PackAktualisierungen? Nein Nein Nein Nein Nein — Nein Ja LegacyAktualisierung? Ja Ja Ja Ja — — — Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja — Ja — — Ereigniserfassung? Ja Ja Ja Ja Ja Ja Ja Ja Eigenschaftenerfassung? Ja Ja Ja Ja Ja Ja — — Deckungsberichte? Ja Ja Ja Ja Ja Ja Ja ** Ja ** Ja Ja Ja Ja Nein Ja Nein Nein Infektionsberichte? § Mindesteigenschaften des Betriebssystems werden aufgeführt. †† VirusScan TC wird mit LWI installiert. † DAT-Dateien und Module werden mit NetShield 4.6 für NetWare aktualisiert. ** Die Versionsnummer des Warnungs-Manager-Produkts erscheint in den entsprechenden Berichten. * Aktualisierungen von Definitionsdateien umfassen Virendefinitionsdateien (DAT-Dateien) für die Antivirenprodukte, IDS-Signaturdateien für Desktop Firewall-Produkte und Module für ThreatScan-Produkte. – Diese Funktion trifft auf dieses Produkt nicht zu. Nein Nein Ja Ja Ja Ausbringung? Ja Deinstallation? McAfee Alert Manager 4.7 Produktname und -version Richtlinienumsetzung? 586 Taskumsetzung? Tabelle E-1. Liste der unterstützten Produkte und Funktionen Unterstützte Produkte und Funktionen Nein Ja — Ja Ja Ja Nein Ja — Nein Nein Ja Nein †† McAfee NetShield für Network Appliance NetApp Filer und EMC Celerra McAfee NetShield® 4.5 mit Service Pack 1 für Microsoft Windows NT McAfee Outbreak Manager™ McAfee ThreatScan 2.1 McAfee ThreatScan®2.0 McAfee VirusScan Enterprise™ 7.0 McAfee VirusScan ThinClient 6.1 Definitionsdateiaktualisierungen? * Nein Ja Nein Nein — Nein Nein Nein † Modulaktualisierungen? Nein Ja Nein Nein — Nein Nein Nein † HotFixAktualisierungen? Nein Ja Nein Nein — Nein Nein Nein Service PackAktualisierungen? Nein Ja Nein Nein — Nein Nein Nein LegacyAktualisierung? Ja Nein Nein Nein — Ja Ja Ja Richtlinienumsetzung? Ja Ja Nein Nein Ja Ja Ja Ja Ja Ja Nein Nein — Ja Ja Ja Ereigniserfassung? Ja Ja Nein Nein — Ja Ja Ja Eigenschaftenerfassung? Ja Ja Nein Nein — Ja Ja Ja Deckungsberichte? Ja Ja Nein Nein — Ja Ja Ja Ja Ja Nein Nein — Ja Ja Ja Infektionsberichte? Produkthandbuch § Mindesteigenschaften des Betriebssystems werden aufgeführt. †† VirusScan TC wird mit LWI installiert. † DAT-Dateien und Module werden mit NetShield 4.6 für NetWare aktualisiert. ** Die Versionsnummer des Warnungs-Manager-Produkts erscheint in den entsprechenden Berichten. * Aktualisierungen von Definitionsdateien umfassen Virendefinitionsdateien (DAT-Dateien) für die Antivirenprodukte, IDS-Signaturdateien für Desktop Firewall-Produkte und Module für ThreatScan-Produkte. – Diese Funktion trifft auf dieses Produkt nicht zu. Nein †† Nein Ausbringung? Nein Deinstallation? McAfee NetShield 4.6 für Novell Netware Produktname und -version Taskumsetzung? Tabelle E-1. Liste der unterstützten Produkte und Funktionen (Fortsetzung) Unterstützte Produkte und Funktionen 587 ePolicy Orchestrator™, Version 3.0 Nein †† Ja Nein Nein Ausbringung? Nein †† Ja Nein Nein Nein Nein McAfee VirusScan ThinClient™ 6.0 McAfee VirusScan® 4.5.1 McAfee WebShield 4.5 Maintenance Release 1 SMTP McAfee WebShield® 2.6 für e500 Appliance Symantec AntiVirus Corporate Edition 8.0 und 8.01 Symantec Norton AntiVirus Corporate Edition 7.50, 7.51 und 7.6 Definitionsdateiaktualisierungen? * Nein Nein Nein Nein Ja Nein Modulaktualisierungen? Nein Nein Nein Nein Ja Nein HotFixAktualisierungen? Nein Nein Nein Nein Nein Nein Service PackAktualisierungen? Nein Nein Nein Nein Nein Nein LegacyAktualisierung? Ja Ja Nein Nein Nein Ja Ja Ja Nein Nein Ja Ja Ja Ja Nein Nein Ja Ja Ereigniserfassung? Ja Ja Ja Ja Ja Ja Eigenschaftenerfassung? Ja Ja Ja § Nein Ja Ja Deckungsberichte? Ja Ja Nein Nein Ja Ja Ja Ja Ja Ja Ja Ja Infektionsberichte? § Mindesteigenschaften des Betriebssystems werden aufgeführt. †† VirusScan TC wird mit LWI installiert. † DAT-Dateien und Module werden mit NetShield 4.6 für NetWare aktualisiert. ** Die Versionsnummer des Warnungs-Manager-Produkts erscheint in den entsprechenden Berichten. * Aktualisierungen von Definitionsdateien umfassen Virendefinitionsdateien (DAT-Dateien) für die Antivirenprodukte, IDS-Signaturdateien für Desktop Firewall-Produkte und Module für ThreatScan-Produkte. – Diese Funktion trifft auf dieses Produkt nicht zu. Nein Nein Deinstallation? Produktname und -version Richtlinienumsetzung? 588 Taskumsetzung? Tabelle E-1. Liste der unterstützten Produkte und Funktionen (Fortsetzung) Unterstützte Produkte und Funktionen Glossar Agent Siehe ePolicy Orchestrator-Agent. Agenten-Host Siehe Client-Computer. Agentenmonitor Ein Dialogfeld, in dem der Agent angewiesen wird, Eigenschaften oder Ereignisse an den ePolicy Orchestrator-Server zu senden, Richtlinien und Tasks lokal umzusetzen, den ePolicy Orchestrator-Server nach neuen oder aktualisierten Richtlinien und Tasks zu durchsuchen und diese sofort nach Empfang umzusetzen. Agentenreaktivierung Ein geplanter Task bzw. ein Anforderungsbefehl, mit dem Agenten angewiesen werden, nicht das nächste ASKI abzuwarten, sondern bei Bedarf eine Verbindung mit dem ePolicy Orchestrator-Server herzustellen. Siehe auch SuperAgent-Reaktivierung. Agentenrichtlinien Einstellungen, die sich auf das Verhalten des Agenten auswirken. Agent-zu-Server-Kommunikation Eine Kommunikationstechnik, bei der der Agent den Server in einem vordefinierten Intervall kontaktiert und prüft, ob neue Richtlinien oder Tasks vorhanden sind, die er umsetzen oder ausführen soll. Agent-zu-Server-Kommunikationsintervall (ASKI) Bestimmt das Intervall des Datenaustauschs zwischen dem Agenten und dem ePolicy Orchestrator-Server. Aktualisierung Das Installieren von Aktualisierungen vorhandener Produkte oder das Durchführen von Upgrades auf neuere Produktversionen. Aktualisierungspaket Paketdateien von Network Associates, mit denen Aktualisierungen für ein Produkt bereitgestellt werden. Alle Pakete mit Ausnahme der binären Produktinstallationsdateien gelten als Produktaktualisierungen. Produkthandbuch 589 Glossar Anforderungs-Scannen Eine geplante Überprüfung ausgewählter Dateien auf Viren und anderen potenziell schädlichen Code. Dieser Vorgang kann sofort, zu einem geplanten Zeitpunkt in der Zukunft oder in regelmäßigen, geplanten Abständen ausgeführt werden. Vgl. Bei-Zugriff-Scannen. Antivirenrichtlinie Siehe Richtlinie. Appliance WebShield Appliance; ein Element der Konsolenstruktur. Ausbringung Senden von Produkten und Agenten an Gruppen, Computer und Benutzer sowie anschließende Installation. Ausweich-Repository Das Repository, aus dem Client-Computer Aktualisierungen abrufen, wenn keines der Repositories in der Repository-Liste (SITELIST.XML) verfügbar ist. Es kann nur ein Ausweich-Repository definiert werden. Bei-Zugriff-Scannen Eine Überprüfung der Dateien auf Viren und anderen potenziell gefährlichen Code. Dieser Vorgang kann bei jedem Lesevorgang und/oder Schreibvorgang an der Datei auf dem Datenträger stattfinden. Vgl. Anforderungs-Scannen. Benutzerkonten Zu den ePolicy Orchestrator-Benutzerkonten gehören: Globaler Administrator, Globaler Prüfer, Standortadministrator und Standortprüfer. Benutzerkonten auf Administratorebene verfügen über Berechtigungen zum Lesen, Schreiben und Löschen. Benutzerkonten auf Prüferebene verfügen lediglich über Nur-Lese-Berechtigungen. Siehe auch Globaler Administrator, Globaler Prüfer, Standortadministrator und Standortprüfer. Bereich Ein Unterabschnitt der Konsole. Siehe Detailbereich und Konsolenstruktur. Berichts-Repository, Abfrage-Repository Eine Bibliothek von Bericht- und Abfragevorlagen. Diese befindet sich in der Konsolenstruktur unter Berichterstellung. Client-Computer Ein Computer, auf dem der ePolicy Orchestrator-Agent installiert ist. 590 ePolicy Orchestrator™, Version 3.0 Glossar Client-Tasks Tasks, die auf Client-Computern ausgeführt werden. Computer In der Konsolenstruktur stellen Computer die physischen Computer im Netzwerk dar, die über ePolicy Orchestrator verwaltet werden sollen. Computer können vorhandenen Standorten und Gruppen im Verzeichnis hinzugefügt werden. DAT-Dateien Virendefinitionsdateien, mit denen die Antiviren-Software Viren und ähnlichen möglicherweise schädlichen Code in Dateien erkennen kann. Weitere Informationen finden Sie in der Dokumentation, die der Antiviren-Software beiliegt. Siehe auch Inkrementelle DAT-Datei, EXTRA.DAT-Datei und SuperDAT. Detailbereich Der rechte Bereich der Konsole, in dem Details zum gegenwärtig ausgewählten Element der Konsolenstruktur angezeigt werden. Je nach ausgewähltem Element der Konsolenstruktur kann der Detailbereich in einen oberen und einen unteren Bereich unterteilt sein. Siehe auch Oberer Detailbereich und Unterer Detailbereich. Eigenschaften Merkmale unterstützter Produkte und des Client-Computers, die vom Agenten gesammelt werden. Diese enthalten Systeminformationen (z. B. Angaben zu Hardware und Software des Computers sowie entsprechende Einstellungen, außerdem werden Richtlinieneinstellungen für die einzelnen Produkte und allgemeine Produkteigenschaften festgelegt). Einstellungen für die globale Berichterstellung Berichteinstellungen, die sich auf alle ePolicy Orchestrator-Datenbankserver, Berichte und Abfragen auswirken. Element Siehe Element der Konsolenstruktur. ePolicy Orchestrator-Agent Eine intelligente Verknüpfung zwischen dem ePolicy Orchestrator-Server und den Antiviren- und Sicherheitsprodukten. Agenten setzen Richtlinien und Tasks auf Client-Computern um, sammeln Daten und erstellen Berichte, installieren Produkte und senden Ereignisse zurück an den ePolicy Orchestrator-Server. ePolicy Orchestrator-Konsole Eine Übersicht über den Status und alle Virenaktivitäten, mit der Möglichkeit, Agenten und Produkte zu verwalten und auszubringen. Die Konsole ermöglicht das Festlegen und Umsetzen von Antiviren- und Sicherheitsrichtlinien für alle Agenten auf den Client-Computern bzw. auf ausgewählten Computern. Darüber hinaus ist eine Funktion zum Planen von Tasks verfügbar, mit der geplante Tasks und Richtlinien für bestimmte Computer und Gruppen festgelegt werden können. Außerdem ist das Anzeigen und Anpassen von Berichten zur Überwachung der Ausbringung, von Virenbefall und der aktuellen Schutzebenen möglich. Produkthandbuch 591 Glossar ePolicy Orchestrator-Server Ein Repository für alle Daten, die von verteilten ePolicy Orchestrator-Agenten gesammelt wurden. Enthält eine Datenbank mit Daten über die Ausführung der Produkte auf Client-Computern im Netzwerk, ein Berichterstellungsmodul zum Überwachen des Virenschutzes im Unternehmen und ein Software-Repository, in dem die Produkte und Produktaktualisierungen für die Ausbringung im Netzwerk gespeichert werden. Ereignisse Ereignisse werden von unterstützten Produkten erzeugt und geben Aktivitäten auf Client-Computern von Dienstereignissen bis hin zu Virenbefallereignissen an. Jedem Ereignis wird ein Schweregrad von informativ bis kritisch zugewiesen. Ereignisse und Eigenschaften enthalten die Daten, die in Berichten und Abfragen angezeigt werden. Ergänzende Virendefinitionsdatei Siehe EXTRA.DAT-Datei. EXTRA.DAT-Datei Ergänzende Virendefinitionsdatei, die bei einem Ausbruch eines neuen Virus oder einer neuen Variante eines bekannten Virus erstellt wird. Siehe auch DAT-Datei, Inkrementelle DAT-Datei und SuperDAT FRAMEPKG.EXE Das Installationspaket für den Agenten. Bei der Ausführung der Datei wird der ePolicy Orchestrator-Agent auf einem Client-Computer installiert. Globale Aktualisierung Eine Methode zum Ausbringen von Produktaktualisierungen, nachdem die entsprechenden Pakete auf das Master-Repository angewendet wurden. Die Pakete werden sofort auf alle SuperAgents und die globalen verteilten Repositories repliziert. Der ePolicy Orchestrator-Server sendet eine Reaktivierung an alle SuperAgents. Die SuperAgents senden eine Broadcastreaktivierung an alle Agenten in demselben Subnetz. Anschließend rufen alle Agenten die Aktualisierung vom nächsten Repository ab. Globaler Administrator Ein Benutzerkonto mit Berechtigungen zum Lesen, Schreiben und Löschen sowie den Rechten zum Ausführen aller Operationen. Operationen, die sich auf die gesamte Installation auswirken, können nur über Benutzerkonten von globalen Administratoren durchgeführt werden. Vgl. Standortadministrator und Globaler Prüfer. Globaler Prüfer Ein Benutzerkonto mit Nur-Lese-Berechtigung. Globale Prüfer können alle Softwareeinstellungen anzeigen, aber nicht ändern. Vgl. Standortprüfer und Globaler Administrator. Globales verteiltes Repository Eine identische Kopie der Pakete im Master-Repository. 592 ePolicy Orchestrator™, Version 3.0 Glossar Gruppe Eine logische Sammlung von Entitäten in der Konsolenstruktur, die zur leichteren Verwaltung zusammengefasst wurden. Gruppen können weitere Gruppen oder Computer enthalten. Sie können den Gruppen IP-Adressbereiche oder IP-Subnetzmasken zuweisen, um die Computer nach IP-Adressen sortieren zu können. Wenn Sie eine Gruppe durch den Import einer Windows NT-Domäne erstellen, können Sie das Installationsprogramm für den Agenten automatisch an alle importierten Computer in der Domäne senden lassen. Host, Host-Computer Siehe Client-Computer. Inaktiver Agent Ein Agent, der über einen bestimmten Zeitraum nicht mit dem ePolicy Orchestrator-Server kommuniziert hat. Inkrementelle DAT-Dateien Neue Virendefinitionen als Ergänzung zu den aktuell installierten. Dadurch muss das Aktualisierungs-Dienstprogramm jeweils nur die neuesten DAT-Dateien herunterladen. Siehe auch DAT-Datei, EXTRA.DAT-Datei und SuperDAT. Installation erzwingen, Deinstallation erzwingen Siehe Produktausbringung-Client-Task. Knoten Siehe Element der Konsolenstruktur. Konsolenstruktur Der linke Bereich der Konsole, in dem alle Elemente der Konsolenstruktur enthalten sind. Konsolenstrukturelemente Jedes Element in der Konsolenstruktur. Lokales verteiltes Repository Speicherorte, auf die nur vom Client-Computer zugegriffen werden kann, beispielsweise eine zugeordnetes Laufwerk oder ein FTP-Server, dessen Adresse nur von einem lokalen DNS-Server aufgelöst werden kann. Lokale verteilte Repositories werden in der Agentenrichtlinie für ausgewählte Client-Computer festgelegt. Lost&Found-Gruppe Ein Speicherort auf dem ePolicy Orchestrator-Server für Computer, deren richtiger Standort im Verzeichnis nicht bestimmt werden kann. Der Server verwendet die IP-Verwaltungseinstellungen, Computernamen, Domänennamen und die Standort- oder Gruppennamen zum Bestimmen der Position von Computern. Nur globale Administratoren besitzen uneingeschränkten Zugriff auf die globale Lost&Found-Gruppe. Standortadministratoren können nur auf Lost&Found-Gruppen an den Standorten zugreifen, für die sie über die entsprechenden Rechte verfügen. Produkthandbuch 593 Glossar Master-Repository Der ePolicy Orchestrator-Server. Dort wird eine Originalkopie der Pakete im Quell-Repository verwaltet, und das Replizieren von Paketen mit verteilten Repositories ist möglich. Auf das Master-Repository können Sie Produkte und Produktaktualisierungspakete anwenden, Tasks planen, um Pakete auf globale oder über SuperAgent verteilte Repositories zu replizieren und Tasks zum Abrufen von Paketen im Pull-Verfahren aus Quell- oder Ausweich-Repositories planen, die anschließend in das Master-Repository integriert werden. McAfee AutoUpdate Architect McAfee Security-Software, die zusammen mit ePolicy Orchestrator verwendet wird, um Produkte und Produktaktualisierungen in einem Unternehmen auszubringen. NAP-Datei Network Associates-Paketdatei. Mit dieser Dateinamenerweiterung werden Programmdateien der McAfee-Software gekennzeichnet, die im von ePolicy Orchestrator verwalteten Software-Repository installiert werden. Oberer Detailbereich Der obere Teil des Detailbereichs in der Konsole. Dieser enthält die Registerkarten Richtlinien, Eigenschaften und Tasks. Siehe auch Detailbereich und Unterer Detailbereich. Paket Enthält Binärdateien, Skripts für die Erkennung und Installation sowie eine Paket-Katalogdatei (PKGCATALOG.Z) zum Installieren von Produkten und Produktaktualisierungen. Paket-Katalogdatei Eine Datei (PKGCATALOG.Z) mit Informationen zu jedem Aktualisierungspaket. Diese umfassen den Namen des zu aktualisierenden Produkts, die Sprachversion sowie die Abhängigkeiten für die Installation. Paketsignierung, Paketsicherheit Ein Signaturprüfungssystem zum Sichern von Paketen, die von Network Associates erstellt und verteilt wurden. Pakete werden unter Verwendung des DSA-Systems (Digital Signature Algorithm) zur Signaturprüfung mit einem Schlüsselpaar signiert und mittels 168-Bit-3DES-Verschlüsselung verschlüsselt. Für das Verschlüsseln und Entschlüsseln vertraulicher Daten wird ein Schlüssel verwendet. poaginst.exe Siehe FRAMEPKG.EXE. Produktausbringung-Client-Task Ein geplanter Task zum gleichzeitigen Ausbringen aller Produkte, die zum aktuellen Zeitpunkt auf das Master-Repository angewendet werden. Der Task ermöglicht Ihnen das Planen der Installation und Deinstallation von Produkten außerhalb der Spitzenzeiten oder im Rahmen des nächsten Richtlinienumsetzungsintervalls. 594 ePolicy Orchestrator™, Version 3.0 Glossar Protokoll Eine Aufzeichnung der Aktivitäten einer Komponente von McAfee-Antiviren-Software. Protokolle zeichnen die Aktionen auf, die während einer Installation oder beim Scannen und Aktualisieren von Tasks auftreten. Siehe auch Ereignisse. Pull-Task Siehe Repository-Pull-Server-Task. Quell-Repository Ein Standort, von dem ein Master-Repository Pakete abruft. Remote-Konsole Die Konsole auf einem Computer, auf dem kein ePolicy Orchestrator-Server ausgeführt wird. Auf Remote-Konsolen können mehrere Personen zugreifen, um Aktionen zu überprüfen oder Standorte und Installationen zu verwalten. Siehe auch ePolicy Orchestrator-Konsole. Replizierungs-Task Siehe Repository-Replizierung-Server-Task. Repository Der Speicherort für Richtlinienseiten zum Verwalten von Produkten. In der Konsolenstruktur handelt es sich hierbei um das Element Software unter ePolicy Orchestrator. Repository-Liste Die Datei SITELIST.XML, mit deren Hilfe McAfee-Antivirenprodukte, die AutoUpdate 7.0 verwenden, auf verteilte Repositories zugreifen und von diesen Pakete abrufen. Repository-Pull-Server-Task Ein Task, der das Quell- bzw. Ausweich-Repository zum Abrufen von Paketen angibt und anschließend die Pakete in bestimmte Zweige im Master-Repository integriert. Repository-Replizierung-Server-Task Ein Task, der globale und über SuperAgent verteilte Repositories aktualisiert, um identische Kopien aller Pakete in allen Zweigen des Master-Repository sicherzustellen. Mit diesem Task können Sie auch ausgewählte verteilte Repositories aktualisieren. Richtlinie Konfigurationseinstellungen für jedes Produkt, das über ePolicy Orchestrator verwaltet werden kann. Mit Richtlinien wird das Verhalten eines Produkts auf Client-Computern festgelegt. Vgl. Task. Siehe auch Agentenrichtlinien. Produkthandbuch 595 Glossar Richtlinienseiten Teil der ePolicy Orchestrator-Konsole. Richtlinienseiten ermöglichen Ihnen das Festlegen von Richtlinien und das Erstellen von geplanten Tasks für Produkte. Sie werden auf einzelnen ePolicy Orchestrator-Servern gespeichert (und nicht dem Master-Repository hinzugefügt). Richtlinienumsetzungsintervall Bestimmt die Häufigkeit der Umsetzung der vom ePolicy Orchestrator-Server erhaltenen Richtlinien. Da die Richtlinien lokal umgesetzt werden, erfordert dieses Intervall keine Bandbreite. Richtlinienvererbung Legt fest, ob die Richtlinieneinstellungen für ein dem Verzeichnis untergeordnetes Element der Konsolenstruktur von dem direkt darüber befindlichen Element übernommen werden. Scannen Eine Überprüfung von Dateien auf Viren und anderen potenziell gefährlichen Code. Siehe Bei-Zugriff-Scannen und Anforderungs-Scannen. Selektive Aktualisierung Das Auswählen der Version der Aktualisierung, die von Client-Computern abgerufen werden soll (Test, Aktuell oder Vorherige). Server-Tasks Tasks, die vom Server zu Wartungszwecken für die ePolicy Orchestrator-Datenbank und das Repository ausgeführt werden. Standard-Server-Tasks sind Wartung inaktiver Agenten, Repository-Pull, Repository-Replizierung und Domänen synchronisieren. Spiegelungs-Task Bei diesen Tasks wird der Inhalt des ersten Repository in der Repository-Liste in das angegebene lokale Verzeichnis auf dem Client-Computer kopiert. SPIPE Secured PIPE. Ein gesichertes Kommunikationsprotokoll, das von ePolicy Orchestrator-Servern verwendet wird. Standort Eine logische Sammlung von Entitäten in der Konsolenstruktur, die zur leichteren Verwaltung zusammengefasst wurden. Standorte können Gruppen und Computer enthalten und nach IP-Adressbereich, IP-Subnetzmaske, Standort, Abteilung und anderen Merkmalen organisiert sein. Standortadministrator Ein Benutzerkonto mit Lese-, Schreib- und Löschberechtigungen sowie den Rechten zum Ausführen aller Operationen am angegebenen Standort und allen darunter befindlichen Gruppen und Computern in der Konsolenstruktur (mit Ausnahme der Operationen, die dem globalen Administrator vorbehalten sind). Vgl. Globaler Administrator und Standortprüfer. 596 ePolicy Orchestrator™, Version 3.0 Glossar Standortprüfer Ein Benutzerkonto mit Nur-Lese-Berechtigung. Der Standortprüfer kann dieselben Einstellungen wie der Standortadministrator anzeigen lassen, diese Einstellungen jedoch nicht ändern. Vgl. Globaler Prüfer und Standortadministrator. SuperAgent Ein Agent, der mittels SuperAgent-Reaktivierung Verbindungen mit allen anderen Agenten in seinem Subnetz herstellen kann . Dieser wird beim globalen Aktualisieren verwendet. Er unterstützt verteilte Software-Repositories, wodurch nicht unbedingt ein dedizierter Server eingesetzt werden muss. SuperAgents ermöglichen eine effiziente Ausnutzung der Bandbreite beim Senden von Reaktivierungen. Siehe auch ePolicy OrchestratorAgent. SuperAgent-Reaktivierung Ein geplanter Task oder ein Anforderungsbefehl, mit dem SuperAgents (und alle Agenten im selben Subnetz wie der betreffende SuperAgent) angewiesen werden, nicht das nächste ASKI abzuwarten, sondern bei Bedarf eine Verbindung mit dem ePolicy Orchestrator-Server herzustellen. Siehe auch Agentenreaktivierung. SuperDAT Ein Dienstprogramm, das aktualisierte Virendefinitionsdateien (SDAT*.EXE) installiert und ggf. ein Upgrade des Virenscan-Moduls ausführt. Siehe auch DAT-Datei, EXTRA.DAT-Datei, und Inkrementelle DAT-Datei. Task Eine Aktivität (sowohl einmaliges Scannen als auch Anforderungs-Scannen sowie Routinevorgänge wie Aktualisierungen), die zu einem bestimmten Zeitpunkt bzw. in bestimmten Intervallen geplant wird. Vgl. Richtlinie. Task-Vererbung Bestimmt, ob die Client-Tasks für ein dem Verzeichnis untergeordnetes Element der Konsolenstruktur von dem direkt darüber befindlichen Element übernommen werden. Über Spiegelung verteilte Repositories Ein lokales Verzeichnis auf Client-Computern, deren Replizierung mit einem Spiegel-Client-Task erfolgt. Andere Client-Computer können aus diesem Verzeichnis Aktualisierungen abrufen. Über SuperAgent verteiltes Repository Eine Replizierung des Master-Repository, die statt dedizierter Server für global verteilte Repositories verwendet wird. Produkthandbuch 597 Glossar Unterer Detailbereich Der untere Teil des Detailbereichs in der Konsole, in dem Konfigurationseinstellungen für die Produkte auf der Registerkarte Richtlinien im oberen Detailbereich angezeigt werden. Siehe auch Detailbereich und Oberer Detailbereich. Vererbung Siehe Task-Vererbung und Richtlinienvererbung. Verteiltes Software-Repository Architektur von ePolicy Orchestrator für die Ausbringung von Produkten und Produktaktualisierungen in einem Unternehmen. Diese erstellt eine zentrale Bibliothek mit unterstützten Produkten und Produktaktualisierungen im Master-Repository. Verzeichnis Listet alle mit ePolicy Orchestrator verwalteten Computer auf und stellt die Verknüpfung mit den primären Benutzeroberflächen zur Verwaltung dieser Computer dar. Warnung Eine Meldung oder Benachrichtigung über eine Computeraktivität, z. B. bei Entdeckung eines Virus. Die Benachrichtigung kann automatisch entsprechend einer vordefinierten Konfiguration per E-Mail, Pager oder Telefon an Systemadministratoren und Benutzer übermittelt werden. 598 ePolicy Orchestrator™, Version 3.0 Stichwortverzeichnis A Abfrageergebnisse, kopieren und einfügen, 416 Abfragen, 415 to 417 SQL, 416 Vorlagen, 469 to 571 Administratorkonten (Siehe Benutzerkonten) Agent Ausbringung, 307 Ausbringung und Verwaltung, 299 Einführung, 30 Erfassen von Eigenschaften, 275 für NetWare, Protokollierung aktivieren, 464 für NetWare, Protokollierung deaktivieren, 464 für WebShield Appliances, ASKI, 270 für Windows, ASKI, 270 Installation Pakete, Erstellen benutzerdefinierter, 307 Suchfunktion zum Senden der Agenten-Installation verwenden, 154 Reaktivierung, 269 Richtlinien, 268 to 285 SuperAgent-Reaktivierung, 274 Tasks, Standard, 288 Unterstützung, neue Funktionen, 42 64-Bit, 48 Windows 2003, 48 verteilen, mit Ausbringungstools von Drittanbietern, 315 Wartung, neue Funktionen, 49 Agentenmonitor, 333 Agentenreaktivierung, 269 Suchfunktion zum Senden verwenden, 154 SuperAgent, 274 Agentenversionen (Bericht), 473 Agent-zu-Server-Kommunikation neue Funktionen, 51 Paketgröße, 468 Agent-zu-Server-Kommunikationsintervall Agent für WebShield Appliances, 270 Agent für Windows, 270 Häufigkeit, 271 Info, 270 Verbindungsintervallbericht, 471 Aktionsübersicht nach den zehn häufigsten Viren (Bericht), 497 Aktualisierung Domänen, 152 erweitert für mobile Computer, neue Funktionen, 43 fortlaufend, 44 global, neue Funktionen, 39 Produkt, und Ausbringung, 339 Alte Ereignisse, entfernen, 377 Anforderungs-Scannen, 288, 290 Angeben Berichtoptionen, 380 ePolicy Orchestrator-Datenbankfilter, 371 Anwenden von Paketen, 227 Anzahl der entdeckten Infektionen monatlicher Bericht mit Angabe der Viren, 508, 510 Anzeigen von Informationen zu Elementen in Dialogfeldern, 28 Appliances, Hinzufügen von WebShield, 133 Architektur, verteiltes Aktualisierungs-Repository, 38 ASKI (Siehe Agent-zu-Server-Kommunikationsintervall) Assistent Exportieren der Repository-Liste, 222 IP-Sortierung, 145 Jetzt replizieren, 246 Paket einchecken, 227 Paket kopieren, 233 Pull-Task jetzt ausführen, 240 Produkthandbuch 599 Stichwortverzeichnis Repository hinzufügen, 186 Schnellstartassistent für kleinere Unternehmen, 93 Software-Repository-Konfiguration, 160 Ausblenden des Navigationsbereichs für die Hilfe, 28 Ausbringung Agent, 299, 307 aller Produktaktualisierungen, 41 Produkt, und Aktualisierung, 339 verbesserte Auslastung der Bandbreite, 38 Ausbruch, 573 Ausbrüche, ?? to 578 erkennen, 575 Reaktion auf, 577 Vorbereitungs-Checkliste, 574 Ausschneiden und Einfügen, Verschieben von Elementen innerhalb des Verzeichnisses, 156 Ausweich-Repository, 174 AutoUpdate, 288, 290 AutoUpgrade, 288, 290 AVERT bei Virusausbruch kontaktieren, 577 WebImmune, 25 AVERT (Anti-Virus Emergency Response Team), Kontaktaufnahme, 23 Berichte Aktionsübersicht nach den zehn häufigst gelösten Dateien, 495 Aktualisieren von Daten, 413 Eportieren von Daten in andere Formate, Festlegen von Optionen, 380 neu erstellen, 413 Standard, 469 Übersicht Produktschutz, 487 und Abfragen, 361 Vorlagen, 494 to 571 Berichte über zehn häufigste entdeckte Viren (Bericht), 522 infizierte Benutzer (Bericht mit Balkendiagramm), 525 infizierte Computer (Bericht mit Balkendiagramm), 524 infizierte Dateien (Bericht mit Balkendiagramm), 523 Berichterstellung, 361 to 428 Info, 361 Übersicht, 361 Berichtfilter, 382 festlegen, 382 Berichtsvorlagen, Standard, 469 Beta-Programm, Kontaktaufnahme, 23 B C Bandbreite Überwachen der Netzwerkleistung, 574 Verbesserungen bei der Produktausbringung, 38 Benutzerdefinierte Kompatibilitätsberichterstellung, neue Funktionen, 47 Benutzerkonten, 63 to 70 Ändern von Kennwörtern, 69 entfernen, 68 globaler Administrator, 64 globaler Prüfer, 65 hinzufügen, 66 löschen, 68 Standortadministrator, 65 Standortprüfer, 65 Bericht „Übersicht Modulausbringung“, 485 Client-Tasks ändern, 296 erstellen, 290 löschen, 297 planen, 291 Standard, 288 wiederkehrende, 294 zu einem späteren Zeitpunkt starten, 600 ePolicy Orchestrator™, Version 3.0 295 D DAT-Datei Ausbringungsübersicht (Bericht), 480 Scanmodul-Deckungsbericht, 482 DAT-Dateiaktualisierungen, Website, 23 Datenbank, Sichern von ePolicy Orchestrator MSDE, 430 414 Stichwortverzeichnis Definition von Begriffen (siehe Glossar) Dienstprogramme Agentenmonitor, 333 Direkthilfe, 28 Domänensynchronisierung manuell, 152 neue Funktionen, 50 Doppelte Computernamen, 154 Download-Website, 23 Drucken Hilfethemen, 28 von Berichten, 414 E Echtzeitereignisse (siehe sofortige Ereignisweiterleitung) Einblenden des Navigationsbereichs für die Hilfe, 28 Einsenden eines Beispielvirus, 23 Elemente (siehe Konsolenstrukturelemente) Entfernen Benutzerkonten, 68 Ereignisse aus der ePolicy Orchestrator-Datenbank, 377 ePolicy Orchestrator-Datenbank Entfernen von Ereignissen, 377 Filter, 371 sichern, 438 Systemanforderungen (siehe Installationshandbuch) verwalten, 429 to 457 wiederherstellen, 438 ePolicy Orchestrator-Software installieren (Siehe Installationshandbuch) Konfigurieren der Firewall für, 468 Konsole, Einführung, 31 neue Funktionen, 33 to 54 Systemanforderungen (siehe Installationshandbuch) Verbindung über einen Internetdienstanbieter und eine Firewall, 467 verwenden über das Internet, 465 Ereignisse Aktivieren der sofortigen Ereignisweiterleitung, 282 Deaktivieren der sofortigen Ereignisweiterleitung, 282 Definition, 271 entfernen, 377 filtern, 371 sofort weiterleiten, aktivieren oder deaktivieren, 282 unerwünschte verwerfen, 371 Erfassen von Eigenschaften IP-Adressinformationen, 275 Erstellen eigene SQL-Abfragetabellen, 424 SQL-Abfragen, 416 Erzeugen benutzerdefinierte Abfragetabellen, 424 SQL-Abfragen, 416 Exportieren Berichtdaten in andere Formate, 414 Repository-Liste in eine Datei, 221 F Fehlerbehebung, 459 to 464 Aktivieren der Protokollierung für den Agenten für NetWare, 464 Deaktivieren der Protokollierung für den Agenten für NetWare, 464 Erstellen des Namens einer Benutzer-Datenquelle, 463 Überprüfen der Verbindung und der Kommunikation zwischen dem ePolicy Orchestrator-Server und dem ePolicy Orchestrator-Agenten für NetWare, 461 Verbinden mit dem ePolicy Orchestrator-Server über Remote-Konsolen, 460 Festlegen Berichtfilter, 382 Richtlinie, 256 Filter Bericht, 382 für ePolicy Orchestrator-Datenbank festlegen, 371 Fortlaufende Aktualisierung, 44 Funktionen neu, 33 Vergleich, 34 Produkthandbuch 601 Stichwortverzeichnis G I Gängige Implementierungen, 168 to 170 Kleinunternehmen – Szenario, 168 mittelständisches Unternehmen – Szenario, 169 Testen vor der Ausbringung – Szenario, Geplante Tasks AutoUpdate, 288, 290 AutoUpgrade, 288, 290 Geräte, Hinzufügen von WebShield Appliances, 133 Global Administrator (siehe Benutzerkonten) aktualisieren, neue Funktionen, 39 Prüfer (siehe Benutzerkonten) verteilte Repositories, 172 Glossar, 589 to 598 Implementierungen, gängige (siehe Gängige Implementierungen) Importieren Computer aus einer Domäne, 125 Computer aus einer Textdatei, 130 Gruppe in Verzeichnis, 117 Netzwerkdomäne als Standort, 107 Informationen Filtern von Ereignissen, 371 Standardberichtsvorlagen, 469 Installieren von ePolicy Orchestrator Small Business Edition (siehe „Erste Schritte“) Software (siehe Installationshandbuch) Integration, neue Funktionen Norton AntiVirus 8.0 und 8.01, 54 VirusScan Enterprise 7.0, 54 Integritätsprüfung von IP-Adressen, 136 Internetdienstanbieter (ISP), 466 Intervall Agent-zu-Server-Kommunikation, 271 erste Agent-zu-Server-Kommunikation, 272 Festlegen der Agentenkommunikation, 279 Richtlinienumsetzung, 272 IP-Adresse Informationen im Agenten, 275 Prüfen der Integrität, 136 IP-Verwaltung Assistent für Sortierung, 145 Regeln, 102 Sortieren von Computern nach, 148 Suchreihenfolge, 103 170 H HILFE, Anwendung, 21 Direkthilfe, 28 verwenden, 27 Hilfethemen Anzeigen von Informationen zu Elementen in Dialogfeldern, 28 Ausblenden des Navigationsbereichs für die Hilfe, 28 drucken, 28 Einblenden des Navigationsbereichs für die Hilfe, 28 kopieren, 27 Markieren von Suchwörtern, 28 Navigieren durch bereits angezeigte Hilfethemen, 28 Suchen von Informationen in, 27 Hinzufügen benutzerdefinierte Berichtsvorlagen, 419 Benutzerkonten, 66 Computer zum Verzeichnis, 127 eigene Abfragen, 424 neue Gruppe zum Verzeichnis, 119 neuer Standort zum Verzeichnis, 109 Quell-Repositories, 185 WebShield Appliances zum Verzeichnis, 133 602 ePolicy Orchestrator™, Version 3.0 K Kennwort, für Benutzerkonten ändern, 69 Kleinere Unternehmen Schnellstartassistent, 93 Kleinunternehmen Implementierung – Szenario, 168 Knoten (siehe Konsolenstrukturelemente) KnowledgeBase-Suche, 23 Kompatibilitätsberichte Übersicht Produktschutz, 487 Stichwortverzeichnis Konfigurieren Berichtfilter, 382 ePolicy Orchestrator-Datenbankfilter, 371 Produkte über ePolicy Orchestrator (siehe Konfigurationshandbuch für das Produkt) Konsole (Siehe ePolicy Orchestrator-Software) Konsolenstrukturelemente Computer, 124 Gruppen, 116 Lost&Found-Gruppen, 134 Standorte, 106 Strukturieren des Verzeichnisses, 156 Verzeichnis, 101 to 157 WebShield Appliances, 133 Kontaktaufnahme mit McAfee Security, 23 Konten (Siehe Benutzerkonten) Konventionen in diesem Handbuch, 20 Kopieren von Hilfethemen, 27 Kundendienst, Kontaktaufnahme, 23 L Leistung, verbesserte Berichterstellung, neue Funktionen, 53 Lokale verteilte Repositories, 172 Löschen Benutzerkonten, 68 Client-Tasks, 297 Computer aus dem Verzeichnis Suchfunktion verwenden, 154 Ereignisse aus der ePolicy Orchestrator-Datenbank, 377 Lost&Found-Gruppen, 103, 134 M Markieren von Suchwörtern in Hilfethemen, 28 Master-Repository, 171 McAfee AutoUpdate Architect Importieren von Repositories, 164 McAfee Security University, Kontaktaufnahme, 23 McAfee Security-Kundenansprechpartner, ?? to 23 McAfee Security-Kundenkontakte, 22 Microsoft Remote Access Service (RAS), 466 Minimum Escalation Resource Tool (MERTool), 25 Mittelständisches Unternehmen – Implementierungsszenario, 169 N Named-Pipes-Netzwerk-Library-Verbindung ändern, 457 Navigieren durch bereits angezeigte Hilfethemen, 28 Netzwerk-Library-Verbindung ändern, 457 Neue Funktionen, 33 to 54 64-Bit-Unterstützung für den Agenten, 48 Agentenunterstützung, 42 Agent-zu-Server-Kommunikation, bessere Kontrolle, 51 Aktualisierung für mobile Computer, erweitert, 43 automatische Domänensynchronisierung, 50 automatische Wartung inaktiver Agenten, 49 Berichterstellung, 47 Leistungssteigerungen, 53 fortlaufende Aktualisierung, 44 Integration mit McAfee VirusScan Enterprise 7.0, 54 Integration mit Symantec Norton AntiVirus 8.0 und 8.01, 54 Schnellstartassistent für kleinere Unternehmen, 50 Verwaltung mehrerer Server, 45 Windows 2003-Unterstützung für den Agenten, 48 neue Funktionen Ausbringung von Produktaktualisierungen, neue Funktionen, 41 Berichterstellung für Produktaktualisierungen, 42 globales Aktualisieren, 39 Norton AntiVirus-Software-Verwaltung Agent-zu-Server-Kommunikationsintervall, 2 70 Integration mit ePolicy Orchestrator, neue Funktionen, 54 Richtlinienumsetzung, 254 Richtlinienumsetzungsintervall, 272 Umsetzung von Richtlinien, 254 Produkthandbuch 603 Stichwortverzeichnis O R Online-Hilfe Anzeigen von Informationen zu Elementen in Dialogfeldern, 28 Ausblenden des Navigationsbereichs für die Hilfe, 28 drucken, 28 Einblenden des Navigationsbereichs für die Hilfe, 28 Kopieren von Themen, 27 Markieren von Suchwörtern, 28 Navigieren durch bereits angezeigte Hilfethemen, 28 Suchen von Informationen in, 27 README.TXT, Datei, 22 Reaktivierung Agent, 269 SuperAgent, 274 Replizierungs-Tasks starten, 245 Repositories, 163 to 247 Arten, 171 to 174 Ausweich-, 174 erstellen, 175 to 188 globale verteilte, 172 lokale verteilte, 172 Master, 171 Quelle, 173 über Spiegelung verteilte, 173 Repository-Liste exportieren, 169 exportieren in eine Datei, 221 importieren, 164 McAfee AutoUpdate Architect, 164 verwendet in Spiegelungs-Tasks, 173 Repository-Replizierung-Server-Tasks, 243 Ressourcen Kontaktaufnahme mit McAfee Security, verfügbar für Kunden, 25 Ressourcen für Kunden, 25 Richtlinien, 250 to 285 Festlegen von Richtlinien, 256 Richtlinienumsetzung für Norton AntiVirus-Produkte, 254 Intervall, 272 P Pakete, 224 Abhängigkeiten, 226 anwenden, 227 nicht signiert, 225 Reihenfolge, 226 Signierung und Sicherheit, 225 Versionskontrolle und Zweige, 226 Planen Client-Tasks, 291 wiederkehrende Tasks, 294 PrimeSupport, 23 Produktaktualisierungen Ausbringung, neue Funktionen, 41 Berichterstellung für, neue Funktionen, 42 Produktausbringung und -aktualisierung, 339 to 359 Produktschulungen, Kontaktaufnahme, 23 Pull-Task sofort starten, 240 S Q Quell-Repositories, 173 festlegen, 185 hinzufügen, 186 604 23 ePolicy Orchestrator™, Version 3.0 Schnellstartassistent für kleinere Unternehmen neue Funktionen, 50 verwenden, 93 to 100 Schulungs-Website, 23 Server, 55 to 92 Einführung, 30 Tasks planen, Repository-Replizierung, 243 Stichwortverzeichnis Service-Portal, PrimeSupport, 23 SITELIST.XML (siehe Repository-Liste) Sofortige Ereignisweiterleitung aktivieren oder deaktivieren, 282 Definition, 271 Software-Repositories, 163 to 247 Sortieren von Computern mit Hilfe der IP-Verwaltungseinstellungen, 148 Spiegel AutoUpdate-Standort, produktspezifischer Task, 289 Spiegeln Agenten-Tasks, 288 Spiegelung verteilte Repositories, 173 SQL Abfragen, erstellen, 416 Transaktionsprotokoll ist voll, 436 Standardberichtsvorlagen, 469 Standortprüfer (siehe Benutzerkonten) Strukturieren des Verzeichnisses Sortieren von Computern mit Hilfe der IP-Verwaltungseinstellungen, 145 Suchen Computer im Verzeichnis, 154 doppelte Computernamen im Verzeichnis, 154 Funktion, zum Löschen von Computern verwenden, 154 Informationen in der Hilfe, 27 SuperAgent Reaktivierung, 274 verteilte Repositories, 173 Symantec Norton AntiVirus (siehe Norton AntiVirus-Software-Verwaltung) Synchronisieren von Domänen, 152 T Tägliche Kurzberichte zur Sicherheit, neue Funktionen, 47 Tasks AutoUpdate, 288, 290 AutoUpgrade, 288, 290 ePolicy Orchestrator-Agent, Standard, Erstellen von Client-Tasks, 290 288 löschen, 297 planen, 291 Planen von wiederkehrenden Tasks, Standard-Tasks, produktspezifische, Vererbung, 289 TCP/IP-Netzwerk-Library-Verbindung ändern, 457 Technischer Support, 23 Testen vor der Ausbringung – Implementierungsszenario, 170 294 289 U Übersicht Agentenausbringung und -verwaltung, 299 Berichterstellung, 361 Einführung in ePolicy Orchestrator, 29 ePolicy Orchestrator-Server, 55 Produktausbringung und -aktualisierung, 339 Richtlinien, Eigenschaften, Client-Tasks, 249 Software-Repositories, 163 Umgang mit einem Virusausbruch, 573 Verwalten von Produkten, 159 Verzeichnis, 101 Übersicht Produktschutz (Bericht), 487 Überwachen der Netzwerkleistung, 574 Umgang mit einem Virusausbruch Aufstellen eines Plans, 574 Erkennen eines Virusausbruchs, 575 Reaktion auf einen Virusausbruch, 577 Übersicht, 573 Upgrade-Website, 23 V Verschieben von Elementen, 156 mit Ausschneiden und Einfügen, 156 Suchfunktion zum Verschieben von Computern im Verzeichnis verwenden, 154 Version, Funktionen Übersicht Produktschutz (Bericht), 487 Version, für Server, Konsole, Richtlinienseiten bestimmen, 60 Verteilte Repositories Aktualisierungsarchitektur, 38 global, 172 Produkthandbuch 605 Stichwortverzeichnis lokal, 172 Spiegelung, 173 Verwaltete Produkte, 159 to 162 Verwaltung mehrerer Server, neue Funktionen, 45 Verwaltung von Agent, 299 Kleinunternehmen – Implementierung, 168 mehreren Servern, neue Funktionen, 45 mittelständisches Unternehmen – Implementierung, 169 Verwerfen unerwünschter Ereignisse, 371 Verzeichnis, 101 to 157 Aktualisieren von Domänen, 152 Hinzufügen einer neuen Gruppe, 119 Hinzufügen eines Computers, 127 Hinzufügen eines Standorts, 106 Importieren eines Computers aus einer Domäne, 125 Importieren eines Computers aus einer Textdatei, 130 Lost&Found-Gruppen, 103, 134 Sortieren von Computern mit Hilfe der IP-Verwaltungseinstellungen, 145 Struktur, Sortieren von Computern mit Hilfe der IP-Verwaltungseinstellungen, 145 Virendefinitionsdateien (siehe DAT-Dateien) Virtual Private Networks (VPN), 466 Virus, Beispiel einsenden, 23 Virusausbruch, Umgang, 573 Virusinformationsbibliothek, 23, 25 VirusScan Enterprise 7.0 Integration, neue Funktionen, 54 Vorlagen Bericht und Abfrage, 469 to 571 Infektion | Aktionsübersichten (Berichte), 494 606 ePolicy Orchestrator™, Version 3.0 W Warnungen (siehe Ereignisse) WebImmune, 25 Weitere Informationen, 21 Windows 2003 Unterstützung für den Agenten, neue Funktionen, 48 Z Zielgruppe dieses Handbuchs, 19